Chaosradio   /     Reverse Engineering

Description

Beim Reverse Engineering wird ein bestehendes System untersucht, um es zu verstehen und abbilden zu können. Manchmal kann das gewonnene Wissen sogar dazu verwendet werden, um das System nachzubauen. Die IT-Expert:innen Jiska, Barbie und Bibor erzÀhlen Marcus Richter im Chaosradio 274 von der Untersuchungstechnik, ihren Anwendungen und den interessantesten Erkenntnissen, die sie beim Reverse Engineering gewonnen haben.

Subtitle
Kochen, NĂ€hen, Breakpoints
Duration
01:44:23
Publishing date
2021-12-20 20:03
Link
https://chaosradio.de/cr247-reverse-engineering
Deep link
https://chaosradio.de/cr247-reverse-engineering#
Contributors
  Marcus Richter
contributor  
  Chaos Computer Club Berlin
author  
  Jiska Classen
contributor  
  Barbie Auglend
contributor  
  bibor
contributor  
Enclosures
https://chaosradio.de/podlove/file/2054/s/feed/c/mp3/cr274-reverse-engineering.mp3
audio/mpeg

Deeplinks to Chapters

00:00:00.000 BegrĂŒĂŸung
255
00:00:20.000 Vorstellung der GĂ€ste (Was ist Reverse Engineering)
255
00:00:39.000 Was ist Reverse Engineering fĂŒr euch, wie kamt Ihr dazu?
255
00:03:32.000 Kochen und nÀhen als Reverse Engineering
255
00:05:49.000 Ist Reverse Engineering Notwehr bei Closed Source?
255
00:06:36.000 Compiler-Verifikation
255
00:09:06.000 Reverse vs. "normalem" Engineering
255
00:12:10.000 Debugging
255
00:13:12.000 AnwendungsfĂ€lle fĂŒr Reverse Engineering
255
00:18:33.000 Zwischenzusammenfassung
255
00:21:33.000 Software, Hardware, Firmware
255
00:22:55.000 Software analysieren: statisch vs. dynamisch
255
00:24:38.000 Statische Analyse
255
00:26:58.000 Dynamische Analyse, Debugger
255
00:32:48.000 Breakpoints
255
00:35:24.000 Scriptsprachen, Bytecode (Electron, Java)
255
00:37:20.000 Was muss man wissen/mitbringen?
255
00:38:58.000 Was bekommt man eigentlich als Ergebnis?
255
00:41:50.000 Herausfinden was ein unbekanntes Binary tut
255
00:45:10.000 Binary lesen: Disassembler
255
00:51:49.500 Decompiler
255
00:55:55.000 Sicherheitsanalysen, Fuzzing
255
01:02:10.000 Beweisbarer Code
255
01:03:30.000 Formale Verifikation, Halteproblem, NP-VollstÀndigkeit
255
01:04:50.500 Erschweren von Reverse Engineering
255
01:15:16.000 Reverse Engineering fĂŒr Hardware
255
01:23:38.000 Juristische Fragen
255
01:30:30.000 Schlussrunde
255
01:36:20.000 Netzwerkverkehr beobachten, Protokolle, Schnittstellen
255
01:37:22.000 Einstieg ins Reverse Engineering
255
01:40:22.000 Verabschiedung und Dank
255
01:40:53.500 Outro
255