Вопрос Как качественно изучать реверс

Начинающий
Начинающий
Статус
Оффлайн
Регистрация
1 Янв 2024
Сообщения
12
Реакции
1
У кого то есть четкий, структурированный роадмап? Поделитесь =)
 
Отличный вопрос! Реверс-инжиниринг (reverse engineering, RE) — мощная и сложная дисциплина, которая требует системного подхода. Ниже я приведу структурированный роадмап изучения реверса: от основ до более продвинутых тем. Он составлен на основе опыта профи в области анализа вредоносного ПО, CTF и разработки эксплойтов.

📌 Общий роадмап по реверс-инжинирингу


🧱 ЭТАП 1: БАЗА​

Понимание того, как работает компьютер на низком уровне.

1. Основы архитектуры ОС

  • Понимание памяти (stack, heap, data segment)
  • Системные вызовы
  • Процессы и потоки
  • Виртуальная память, адресация

2. Язык C/C++

  • Указатели, структуры
  • Работа с памятью (malloc, free, и т.п.)
  • Компиляция, линковка, бинарные форматы

3. Ассемблер x86/x64

  • Регистры, стек
  • Инструкции (mov, call, jmp, cmp, ret и т.д.)
  • Соглашения о вызовах (cdecl, stdcall, fastcall)
  • ABI/Calling conventions
📚 Ресурсы:
  • «PC Assembly Language» — Paul Carter
  • «Reverse Engineering for Beginners» — Dennis Yurichev

🔍 ЭТАП 2: ИНСТРУМЕНТЫ РЕВЕРСА​

Умение читать и анализировать чужие бинарники.

Основные инструменты:​

  • IDA Pro / Ghidra / Binary Ninja — дизассемблирование, декомпиляция
  • x64dbg / OllyDbg — отладка
  • Radare2 / Cutter — CLI/GUI дизассемблер
  • Procmon, Process Hacker, API Monitor — анализ поведения
🎯 Умения:
  • Загрузка бинарника, понимание секций PE/ELF
  • Навигация по функциям
  • Комментирование и восстановление логики программы
  • Нахождение точек входа (entry, main, WinMain и т.п.)

🧠 ЭТАП 3: ОСОЗНАННОЕ ПРИМЕНЕНИЕ​

Начинаешь понимать, что делают программы и как они защищены.

Темы:​

  • Работа с защитами: Obfuscation, Packing (UPX, VMProtect), Anti-debug
  • Распаковка и декриптинг malware
  • Символьное выполнение и контроль потока
  • Работа с API Windows (WinAPI)
📚 Книги:
  • Practical Malware Analysis — Sikorski & Honig
  • The IDA Pro Book — Chris Eagle
  • Reversing: Secrets of Reverse Engineering — Eilam

🎯 ЭТАП 4: ПРАКТИКА​

Учишься применять знания на деле.

🔧 Что делать:​


🔐 ЭТАП 5: УГЛУБЛЕНИЕ В SECURITY​

Взлом и защита программ, эксплойтинг, изучение вредоносных ПО.

Темы:​

  • Эксплойтинг (stack overflow, format string)
  • DEP/ASLR bypass
  • Reverse shell, payload injection
  • Анализ троянов, руткитов, ботнетов
📚 Курсы:
  • RE for Beginners (Dennis Yurichev)
  • Malware Unicorn RE101
  • OpenSecurityTraining

🗂️ Пример структуры изучения на месяц​

НеделяТемы
1Ассемблер + архитектура ОС
2Инструменты (Ghidra + x64dbg) + дизассемблирование
3Анализ простых бинарников (CrackMe)
4Углубление в защиту, Anti-debug, packing

💬 Совет от практиков​

«Не пытайся сразу реверсить всё подряд. Начни с простого — анализируй HelloWorld.exe, а не троян уровня APT»
— Аналитик из FireEye
 
Последнее редактирование:
У кого то есть четкий, структурированный роадмап? Поделитесь =)
какие ты роадмапы хочешь под каждый чит делается индивидуальный подход для взлома нету универсального
 
Если знаешь английский (а у тебя должны быть какие-либо знания сея языка, раз ты двинул в это сторону), то вот -
Пожалуйста, авторизуйтесь для просмотра ссылки.
 
какие ты роадмапы хочешь под каждый чит делается индивидуальный подход для взлома нету универсального
Ага, ага пусть новичок сразу лезет реверсить Rust с eac. Без базы, без инструментов, без понятий. Пусть словит бан, офигеет от вмпротектов и больше никогда не вернётся, но зато получит опыт. Именно для этого и нужны роадмапы, чтобы сначала понять, куда вообще лезешь
 
Ага, ага пусть новичок сразу лезет реверсить Rust с eac. Без базы, без инструментов, без понятий. Пусть словит бан, офигеет от вмпротектов и больше никогда не вернётся, но зато получит опыт. Именно для этого и нужны роадмапы, чтобы сначала понять, куда вообще лезешь
я не говорю что при изучении реверс инжиниринга надо с нулевой идти крякать скит я говорю что како го то универсального метода нету который подойдёт для всех читов
 
я не говорю что при изучении реверс инжиниринга надо с нулевой идти крякать скит я говорю что како го то универсального метода нету который подойдёт для всех читов
Так никто и не говорит, что метод должен быть универсальным для ВСЕХ читов. Роадмап это не волшебная инструкция, это фундамент, без которого ты даже не поймёшь, чем одна защита отличается от другой. Без него ты не различишь, где просто пакер, а где вмпротект с антидебагом и eac в придачу. Хоть сто методов изучи без базы ты в читах дальше лаунчера не уедешь.
 
какие ты роадмапы хочешь под каждый чит делается индивидуальный подход для взлома нету универсального
Я хочу получить фундаментальные знания, для меня реверс не означает исключительно анализировать игры. Я хочу освоить внутреннее устройство windows, системы, как оно работает и тд и тп. Ранее я пытался делать читы на ассаулт куб и подобные игры по гайдам, но какой в этом толк если ты просто выполняешь действия по листку или написанному гайду? Чтобы анализировать что либо, нужно разбираться в этом, так вот я хочу освоить для начала фундамент, а потом идти дальше, надеюсь я понятно разьяснил.
 
как продвинешься, чекни oalabs , 0ffset, hexorcist.
 
Отличный вопрос! Реверс-инжиниринг (reverse engineering, RE) — мощная и сложная дисциплина, которая требует системного подхода. Ниже я приведу структурированный роадмап изучения реверса: от основ до более продвинутых тем. Он составлен на основе опыта профи в области анализа вредоносного ПО, CTF и разработки эксплойтов.

📌 Общий роадмап по реверс-инжинирингу


🧱 ЭТАП 1: БАЗА​


1. Основы архитектуры ОС

  • Понимание памяти (stack, heap, data segment)
  • Системные вызовы
  • Процессы и потоки
  • Виртуальная память, адресация

2. Язык C/C++

  • Указатели, структуры
  • Работа с памятью (malloc, free, и т.п.)
  • Компиляция, линковка, бинарные форматы

3. Ассемблер x86/x64

  • Регистры, стек
  • Инструкции (mov, call, jmp, cmp, ret и т.д.)
  • Соглашения о вызовах (cdecl, stdcall, fastcall)
  • ABI/Calling conventions
📚 Ресурсы:
  • «PC Assembly Language» — Paul Carter
  • «Reverse Engineering for Beginners» — Dennis Yurichev

🔍 ЭТАП 2: ИНСТРУМЕНТЫ РЕВЕРСА​


Основные инструменты:​

  • IDA Pro / Ghidra / Binary Ninja — дизассемблирование, декомпиляция
  • x64dbg / OllyDbg — отладка
  • Radare2 / Cutter — CLI/GUI дизассемблер
  • Procmon, Process Hacker, API Monitor — анализ поведения
🎯 Умения:
  • Загрузка бинарника, понимание секций PE/ELF
  • Навигация по функциям
  • Комментирование и восстановление логики программы
  • Нахождение точек входа (entry, main, WinMain и т.п.)

🧠 ЭТАП 3: ОСОЗНАННОЕ ПРИМЕНЕНИЕ​


Темы:​

  • Работа с защитами: Obfuscation, Packing (UPX, VMProtect), Anti-debug
  • Распаковка и декриптинг malware
  • Символьное выполнение и контроль потока
  • Работа с API Windows (WinAPI)
📚 Книги:
  • Practical Malware Analysis — Sikorski & Honig
  • The IDA Pro Book — Chris Eagle
  • Reversing: Secrets of Reverse Engineering — Eilam

🎯 ЭТАП 4: ПРАКТИКА​


🔧 Что делать:​


🔐 ЭТАП 5: УГЛУБЛЕНИЕ В SECURITY​


Темы:​

  • Эксплойтинг (stack overflow, format string)
  • DEP/ASLR bypass
  • Reverse shell, payload injection
  • Анализ троянов, руткитов, ботнетов
📚 Курсы:
  • RE for Beginners (Dennis Yurichev)
  • Malware Unicorn RE101
  • OpenSecurityTraining

🗂️ Пример структуры изучения на месяц​

НеделяТемы
1Ассемблер + архитектура ОС
2Инструменты (Ghidra + x64dbg) + дизассемблирование
3Анализ простых бинарников (CrackMe)
4Углубление в защиту, Anti-debug, packing

💬 Совет от практиков​

Что ты несешь? Какая архитектура ОС?)0)
Новичку не нужно знать архитектуру ОС, он тупо НЕ сможет ее понять если не имеет базу в программировании и в реверсе.
У кого то есть четкий, структурированный роадмап? Поделитесь =)
1753272897920.png

Дружище, не слушай этого чувака, полную хуйню несет)00)

Учи в таком порядке:
Си -> Ассемблер -> Реверс -> Windows Internals

Он высрал полную хуйню, по его логике, тип который не знаком банально с программированием, поймет как углубленно работать с виндой.
И не нужно никакую архитектуру ПК читать, это необязательно(заранее говорю, а то есть всякие "эксперты" на югейме)
У кого то есть четкий, структурированный роадмап? Поделитесь =)
1) Ассемблер МАСМ -
Пожалуйста, авторизуйтесь для просмотра ссылки.
- тут получаешь базу, дойди до 6 главы, после чего.
2) Читаешь книгу Криса Касперского - Исскуство Дизассемблирования и комбинируешь ее с книгой Вскрытие покажет. Анализ вредоносного ПО
Дальше на практике ломаешь проги, учишься.

Но, для начала надо изучить Си, а после Си можешь переходить вышеописанному плану
 
Последнее редактирование:
разлогиниться отсюда лучшее начало роадмапа
 
Что ты несешь? Какая архитектура ОС?)0)
Новичку не нужно знать архитектуру ОС, он тупо НЕ сможет ее понять если не имеет базу в программировании и в реверсе.

Посмотреть вложение 311608
Дружище, не слушай этого чувака, полную хуйню несет)00)

Учи в таком порядке:
Си -> Ассемблер -> Реверс -> Windows Internals

Он высрал полную хуйню, по его логике, тип который не знаком банально с программированием, поймет как углубленно работать с виндой.
И не нужно никакую архитектуру ПК читать, это необязательно(заранее говорю, а то есть всякие "эксперты" на югейме)

1) Ассемблер МАСМ -
Пожалуйста, авторизуйтесь для просмотра ссылки.
- тут получаешь базу, дойди до 6 главы, после чего.
2) Читаешь книгу Криса Касперского - Исскуство Дизассемблирования и комбинируешь ее с книгой Вскрытие покажет. Анализ вредоносного ПО
Дальше на практике ломаешь проги, учишься.

Но, для начала надо изучить Си, а после Си можешь переходить вышеописанному плану
может я че не понимаю, но каким хуем ты будешь понимать/писать на асме если ты не понимаешь как у тебя память работает?
 
может я че не понимаю, но каким хуем ты будешь понимать/писать на асме если ты не понимаешь как у тебя память работает?
Ты всему этому обучишься на практике, поймешь что память это то место, где можно хранить данные
Понимать как работает память тебя обучит Си(работа с указателями)
Я поэтому и написал что ассемблер строго после си
может я че не понимаю, но каким хуем ты будешь понимать/писать на асме если ты не понимаешь как у тебя память работает?
Максимально глупо это - идти читать архитектуру винды сразу не имея никакой базы
1) В книге работают с WinApi, новичок не знает что это вообще такое
2) Нормальные книги по архитектуре ОС, к примеру, Windows Internals предназначена на аудиторию которая разбирается в Си, в WinApi, и в ассемблере
 
Что ты несешь? Какая архитектура ОС?)0)
Новичку не нужно знать архитектуру ОС, он тупо НЕ сможет ее понять если не имеет базу в программировании и в реверсе.

Посмотреть вложение 311608
Дружище, не слушай этого чувака, полную хуйню несет)00)

Учи в таком порядке:
Си -> Ассемблер -> Реверс -> Windows Internals

Он высрал полную хуйню, по его логике, тип который не знаком банально с программированием, поймет как углубленно работать с виндой.
И не нужно никакую архитектуру ПК читать, это необязательно(заранее говорю, а то есть всякие "эксперты" на югейме)

1) Ассемблер МАСМ -
Пожалуйста, авторизуйтесь для просмотра ссылки.
- тут получаешь базу, дойди до 6 главы, после чего.
2) Читаешь книгу Криса Касперского - Исскуство Дизассемблирования и комбинируешь ее с книгой Вскрытие покажет. Анализ вредоносного ПО
Дальше на практике ломаешь проги, учишься.

Но, для начала надо изучить Си, а после Си можешь переходить вышеописанному плану
Бро, ты сам себе противоречишь. Пишешь учи C - ASM - реверс, но при этом орешь, что 'архитектура ОС не нужна'. А как ты собираешься реверсить без понимания, как работает память, стек, вызовы функций, системные привилегии и потоки? Ты либо реверсишь калькулятор, либо просто не доходил до уровня, где это реально важно. Роадмап это не свод законов, это направление. А то выходит, ты просто заменил один роадмап на свой и назвал всё остальное хуйнёй. Не очень-то убедительно.)
 
Бро, ты сам себе противоречишь. Пишешь учи C - ASM - реверс, но при этом орешь, что 'архитектура ОС не нужна'. А как ты собираешься реверсить без понимания, как работает память, стек, вызовы функций, системные привилегии и потоки? Ты либо реверсишь калькулятор, либо просто не доходил до уровня, где это реально важно. Роадмап это не свод законов, это направление. А то выходит, ты просто заменил один роадмап на свой и назвал всё остальное хуйнёй. Не очень-то убедительно.)
Ты чего наговариваешь то) ЧАТ ГПТ КОДЕР)00
Я тебе сказал, не нужна архитектура ПК
Архитектура ПК != Архитектуры Винды
Ты сам не знаешь что ты блять несешь

Причем тут вообще ассемблер? Стек, вызовы функций? Это если что часть изучения ассемблера(ПРИКИНЬ ДЛЯ АСМА НЕ НУЖНО ЗНАТЬ АРХИТЕКТУРУ ОС)0))00)))
Работать с памятью тебя научит Си.
Ты типичный чатгпт обитатель югейма, не позорься.

Ты пытаешься войти со мной в дисскусию, не зная логику, о чем мне с тобой говорить если ты думаешь что Архитектура ПК == Архитектура винды?
 
Ты всему этому обучишься на практике, поймешь что память это то место, где можно хранить данные
Понимать как работает память тебя обучит Си(работа с указателями)
Я поэтому и написал что ассемблер строго после си

Максимально глупо это - идти читать архитектуру винды сразу не имея никакой базы
1) В книге работают с WinApi, новичок не знает что это вообще такое
2) Нормальные книги по архитектуре ОС, к примеру, Windows Internals предназначена на аудиторию которая разбирается в Си, в WinApi, и в ассемблере
C даст базу по синтаксису и указателям - ок. Но без понимания, как работает стек, регистры и вызовы ты не сможешь читать ASM, не то что реверсить. Архитектуру не учат сразу, но она обязательна, если ты хочешь понимать, что реально происходит в бинарнике, а не просто угадывать.
 
C даст базу по синтаксису и указателям - ок. Но без понимания, как работает стек, регистры и вызовы ты не сможешь читать ASM, не то что реверсить. Архитектуру не учат сразу, но она обязательна, если ты хочешь понимать, что реально происходит в бинарнике, а не просто угадывать.
Блять, ты заебал, выключи чатГпт

Я же написал
Си -> ASM -> Реверс
ОН ТУПО НЕ ДОШЕЛ ДО ЭТАПА ВТОРОГО, до ассемблера, где все это придется изучать, а именно, регистры общего назначения, про стэк, и инструкции
Не позорься, пожалуйста
 
Блять, ты заебал, выключи чатГпт

Я же написал
Си -> ASM -> Реверс
ОН ТУПО НЕ ДОШЕЛ ДО ЭТАПА ВТОРОГО, до ассемблера, где все это придется изучать, а именно, регистры общего назначения, про стэк, и инструкции
Не позорься, пожалуйста
С чего ты вообще взял, что я чатгпт амбасадор? Только потому что пишу без визга? Ты сам подтверждаешь сначала база, потом асм ровно то, о чём и шла речь. Просто говорю спокойно, а не капсом.
 
С чего ты вообще взял, что я чатгпт амбасадор? Только потому что пишу без визга? Ты сам подтверждаешь сначала база, потом асм ровно то, о чём и шла речь. Просто говорю спокойно, а не капсом.
Потому только ЧатГпт может высрать такую хуйню)
Напомню тебе, что ЧатГпт не умеет работать с ассемблером, он тупо не может отличить Масм от Фасма.
Опытный челик такую хуйню бы никогда не высрал, а просто согласился бы со мной
 
Потому только ЧатГпт может высрать такую хуйню)
Напомню тебе, что ЧатГпт не умеет работать с ассемблером, он тупо не может отличить Масм от Фасма.
Опытный челик такую хуйню бы никогда не высрал, а просто согласился бы со мной
Ты реально думаешь, что если человек с тобой не соглашается, пишет корректно, пропускает некоторое он чатгпт? Причём тут вообще масм и фасм, если разговор был про основу в реверсе? И если для тебя опыт это кто молчит и кивает, то скорее всего, ты давно не спорил не с нпс.((
 
Назад
Сверху Снизу