theory:reverse_engineering
Verfasst: Di Aug 09, 2011 10:08 am
Nachdem jeztzt der Wettbewerb vorbei ist, ist der Artikel natürlich für alle freigegeben zum Editieren:
http://www.proggen.org/doku.php?id=theo ... ngineering
Wie schon in den Bewertungen zu lesen, fehlt vielen eben das "Reverse Engineering" in Bezug auf Programme und ich würde gerne auch etwas darüber schreiben, ich weiß nur noch nicht wie.
Das Problem ist nicht, das ich nichts darüber weiß, sondern das es dafür fast keine kostenlose Helferlein gibt und man sich mit sehr viel Assembler beschäftigen muss.
Das würde ich aber gerne mit etwas praktischem verbinden und da fällt mir so konkret nur das Umgehen eines Kopierschutzes bzw Lizenssystems ein und das halte ich nicht für sinnvoll.
Daher würde ich mich über jede Idee freuen .
Es wurde auch Wireshark erwähnt. Ich halte es zwar auch für wichtig, aber eben erst wenn man wirklich Analysieren will, welches Programm welche Daten sendet, was ich in der Praxis entweder mit Trojaner-Suche oder Cracking verbinde.
Daher würde ich mich auch hier über Anregungen freuen.
Edit: Auch würde es mich Interessieren, was ihr mit "Reverse Engineering" verbindet und worüber ihr etwas mehr erfahren würdet, sodass wir das mit einfließen lassen können.
MfG cloidnerux.
http://www.proggen.org/doku.php?id=theo ... ngineering
Wie schon in den Bewertungen zu lesen, fehlt vielen eben das "Reverse Engineering" in Bezug auf Programme und ich würde gerne auch etwas darüber schreiben, ich weiß nur noch nicht wie.
Das Problem ist nicht, das ich nichts darüber weiß, sondern das es dafür fast keine kostenlose Helferlein gibt und man sich mit sehr viel Assembler beschäftigen muss.
Das würde ich aber gerne mit etwas praktischem verbinden und da fällt mir so konkret nur das Umgehen eines Kopierschutzes bzw Lizenssystems ein und das halte ich nicht für sinnvoll.
Daher würde ich mich über jede Idee freuen .
Es wurde auch Wireshark erwähnt. Ich halte es zwar auch für wichtig, aber eben erst wenn man wirklich Analysieren will, welches Programm welche Daten sendet, was ich in der Praxis entweder mit Trojaner-Suche oder Cracking verbinde.
Daher würde ich mich auch hier über Anregungen freuen.
Edit: Auch würde es mich Interessieren, was ihr mit "Reverse Engineering" verbindet und worüber ihr etwas mehr erfahren würdet, sodass wir das mit einfließen lassen können.
MfG cloidnerux.