Reverse Engineering untuk Semua Orang
(0xinfection.github.io)Pengenalan
-
Kursus x86
- Part 1: Tujuan
- Part 2: Teknik
- Part 3: Jenis-jenis malware
- Part 4: Pengenalan assembly x86
- Part 5: Sistem biner
- Part 6: Sistem heksadesimal
- Part 7: Transistor dan memori
- Part 8: Byte, word, double word, dan sebagainya
- Part 9: Arsitektur dasar x86
- Part 10: Register tujuan umum
- Part 11: Register segmen
- Part 12: Register penunjuk instruksi
- Part 13: Register kontrol
- Part 14: Flag
- Part 15: Stack
- Part 16: Heap
- Part 17: Cara menginstal Linux
- Part 18: Editor teks vim
- Part 19: Alasan mempelajari assembly
- Part 20: Pemrosesan opcode
- Part 21: Cara mengompilasi program
- Part 22: Program ASM 1 [memindahkan data langsung]
- Part 23: Debugging ASM 1 [memindahkan data langsung]
- Part 24: Hacking ASM 1 [memindahkan data langsung]
- Part 25: Program ASM 2 [memindahkan data antar-register]
- Part 26: Debugging ASM 2 [memindahkan data antar-register]
- Part 27: Hacking ASM 2 [memindahkan data antar-register]
- Part 28: Program ASM 3 [memindahkan data antara memori dan register]
- Part 29: Debugging ASM 3 [memindahkan data antara memori dan register]
- Part 30: Hacking ASM 3 [memindahkan data antara memori dan register]
- Part 31: Program ASM 4 [memindahkan data antara register dan memori]
- Part 32: Debugging ASM 4 [memindahkan data antara register dan memori]
- Part 33: Hacking ASM 4 [memindahkan data antara register dan memori]
- Part 34: Program ASM 5 [pengalamatan tidak langsung melalui register]
- Part 35: Debugging ASM 5 [pengalamatan tidak langsung melalui register]
- Part 36: Hacking ASM 5 [pengalamatan tidak langsung melalui register]
- Part 37: Program ASM 6 [instruksi CMOV]
- Part 38: Debugging ASM 6 [instruksi CMOV]
- Part 39: Hacking ASM 6 [instruksi CMOV]
- Part 40: Kesimpulan
-
Kursus ARM-32 1
- Part 1: Makna hidup
- Part 2: Sistem bilangan
- Part 3: Penjumlahan biner
- Part 4: Pengurangan biner
- Part 5: Panjang word
- Part 6: Register
- Part 7: Program counter
- Part 8: CPSR
- Part 9: Link register
- Part 10: Stack pointer
- Part 11: Prosedur boot firmware ARM
- Part 12: Arsitektur von Neumann
- Part 13: Pipeline instruksi
- Part 14: ADD
- Part 15: Debugging ADD
- Part 16: Hacking ADD
- Part 17: ADDS
- Part 18: Debugging ADDS
- Part 19: Hacking ADDS
- Part 20: ADC
- Part 21: Debugging ADC
- Part 22: Hacking ADC
- Part 23: SUB
- Part 24: Debugging SUB
- Part 25: Hacking SUB
-
Kursus ARM-32 2
- Part 1: Makna hidup Part 2
- Part 2: Sistem bilangan
- Part 3: Penjumlahan biner
- Part 4: Pengurangan biner
- Part 5: Panjang word
- Part 6: Register
- Part 7: Program counter
- Part 8: CPSR
- Part 9: Link register
- Part 10: Stack pointer
- Part 11: Prosedur boot firmware
- Part 12: Arsitektur von Neumann
- Part 13: Pipeline instruksi
- Part 14: Hello World
- Part 15: Debugging Hello World
- Part 16: Hacking Hello World
- Part 17: Konstanta
- Part 18: Debugging konstanta
- Part 19: Hacking konstanta
- Part 20: Variabel karakter
- Part 21: Debugging variabel karakter
- Part 22: Hacking variabel karakter
- Part 23: Variabel boolean
- Part 24: Debugging variabel boolean
- Part 25: Hacking variabel boolean
- Part 26: Variabel integer
- Part 27: Debugging variabel integer
- Part 28: Hacking variabel integer
- Part 29: Variabel floating point
- Part 30: Debugging variabel floating point
- Part 31: Hacking variabel floating point
- Part 32: Variabel double
- Part 33: Debugging variabel double
- Part 34: Hacking variabel double
- Part 35: Operator SizeOf
- Part 36: Debugging operator SizeOf
- Part 37: Hacking operator SizeOf
- Part 38: Operator increment prefix
- Part 39: Debugging operator increment prefix
- Part 40: Hacking operator increment prefix
- Part 41: Operator increment postfix
- Part 42: Debugging operator increment postfix
- Part 43: Hacking operator increment postfix
- Part 44: Operator decrement prefix
- Part 45: Debugging operator decrement prefix
- Part 46: Hacking operator decrement prefix
- Part 47: Operator decrement postfix
- Part 48: Debugging operator decrement postfix
- Part 49: Hacking operator decrement postfix
-
Kursus x64
- Part 1: Revolusi siber
- Part 2: Transistor
- Part 3: Gerbang logika
- Part 4: Sistem bilangan
- Part 5: Penjumlahan biner
- Part 6: Pengurangan biner
- Part 7: Panjang word
- Part 8: Arsitektur umum
- Part 9: Calling convention
- Part 10: Instruksi boolean
- Part 11: Pointer
- Part 12: Load effective address
- Part 13: Segmen data
- Part 14: Instruksi SHL
- Part 15: Instruksi SHR
- Part 16: Instruksi ROL
- Part 17: Instruksi ROR
- Part 18: Dasar-dasar boot sector [Part 1]
- Part 19: Dasar-dasar boot sector [Part 2]
- Part 20: Dasar-dasar boot sector [Part 3]
- Part 21: Dasar-dasar boot sector [Part 4]
- Part 22: Dasar-dasar boot sector [Part 5]
- Part 23: Dasar-dasar boot sector [Part 6]
- Part 24: Dasar-dasar boot sector [Part 7]
- Part 25: Dasar-dasar boot sector [Part 8]
- Part 26: Dasar-dasar boot sector [Part 9]
- Part 27: Assembly x64 [Part 1]
- Part 28: Assembly x64 [Part 2]
- Part 29: Assembly x64 [Part 3]
- Part 30: Assembly x64 [Part 4]
- Part 31: Assembly x64 [Part 5]
- Part 32: Assembly x64 [Part 6]
- Part 33: Assembly x64 [Part 7]
- Part 34: Kode x64 C++ 1 [Part 1]
- Part 35: Debug x64 C++ 2 [Part 2]
- Part 36: Hacking x64 C++ 3 [Part 3]
- Part 37: x64 C & asal-usul kehidupan
- Part 38: Dasar-dasar networking x64
- Part 39: Mengapa C?
- Part 40: Hacking Hello World!
- Part 41: Hacking variabel!
- Part 42: Hacking percabangan!
- Part 43: Hacking pointer!
-
Kursus ARM-64
- Part 1: Makna hidup
- Part 2: Menyiapkan lingkungan pengembangan
- Part 3: "Hello World"
- Part 4: Debugging "Hello World"
- Part 5: Hacking "Hello World"
- Part 6: I/O dasar
- Part 7: Debugging I/O dasar
- Part 8: Hacking I/O dasar
- Part 9: Tipe data primitif karakter
- Part 10: Debugging tipe data primitif karakter
- Part 11: Hacking tipe data primitif karakter
- Part 12: Tipe data primitif boolean
- Part 13: Debugging tipe data primitif boolean
- Part 14: Hacking tipe data primitif boolean
- Part 15: Tipe data primitif floating point
- Part 16: Debugging tipe data primitif floating point
- Part 17: Hacking tipe data primitif floating point
- Part 18: Tipe data primitif double
- Part 19: Debugging tipe data primitif double
- Part 20: Hacking tipe data primitif double
-
Kursus hacking Pico
- Part 1: Alasan dan cara
- Part 2: Hello World
- Part 3: Debugging Hello World
- Part 4: Hacking Hello World
- Part 5: char
- Part 6: Debugging char
- Part 7: Hacking char
- Part 8: int
- Part 9: Debugging int
- Part 10: Hacking int
- Part 11: float
- Part 12: Debugging float
- Part 13: Hacking float
- Part 14: double
- Part 15: Debugging double
- Part 16: Hacking double
- Part 17: "Kekuasaan absolut merusak secara absolut!", kisah tragis tentang input
- Part 18: "Selama 800 tahun aku telah melatih Jedi!", kekuatan input
- Part 19: Input
- Part 20: Debugging input
-
Reverse Engineering For Everyone!
- Apa itu reverse engineering?
- Menurut Wikipedia, reverse engineering adalah proses membongkar objek buatan untuk mengungkap desain, arsitektur, kode, dan sebagainya, atau mengekstraksi pengetahuan dari objek tersebut. Ini mirip dengan penelitian ilmiah yang mempelajari fenomena alam.
- Set tutorial ini dibuat untuk menjadikan reverse engineering semudah mungkin.
- Set tutorial reverse engineering yang komprehensif ini mencakup arsitektur x86, x64, ARM 32-bit, dan 64-bit.
- Bagi pemula, ini membantu mempelajari konsep dasar reverse engineering, dan juga berguna bagi mereka yang ingin meninjau kembali konsep-konsep tersebut.
- Seluruh set tutorial dapat diunduh dalam format PDF atau MOBI.
- Apa itu reverse engineering?
Ringkasan GN⁺
- Artikel ini membahas berbagai tutorial reverse engineering, termasuk kursus x86, x64, ARM-32, ARM-64, dan hacking Pico.
- Ini adalah materi yang berguna bagi orang-orang yang ingin mempelajari keterampilan reverse engineering dari tingkat pemula hingga menengah.
- Dalam bidang keamanan siber, keterampilan reverse engineering sangat penting.
- Tutorial tersedia dalam format PDF dan MOBI untuk meningkatkan aksesibilitas.
- Proyek dengan fungsi serupa mencakup "Practical Reverse Engineering" dan "Reversing: Secrets of Reverse Engineering".
Belum ada komentar.