Programlama-RE-Pentest Konulu Siteler
-
Bu tarz konuların artmaya başlaması çok güzel :)
Güzel paylaşım
-
BlackApple bunu yazdıAndrei bunu yazdıEnesErgun bunu yazdıAndrei bunu yazdı
bana ne laf atıyorsun olm :v
güzel kaynaklar bu arada.
O kadar şey arasından nasıl gördün onu :)
dikkat.
cybrary.it o site. ebedi takım arkadasım halit'in yanısıra güray'ı da eklemen iyi olmus.
ben de yakın bir zamanda seri bir yazı dizisine baslamayı planlıyorum. blog tutmak alıskanlık isi, bırakınca ipin ucu kacıyor.
not edin başlamazsa member mapten koordinatlarına bakıp evini basın
Gerekirse oracle'a gideriz.
-
Daha VA/RVA gibi reverse engineeringe başladığınız ilk gün öğreneceğiniz konuları bile bilmeyen insanların, bu konuda eğitimler vermesi, yazılar yazması komik (yazdığım kişi burda değil, müridler üzerine alınmasın :)) Bu postun, düzgün bir şekilde ilerleyip, öğrenmek isteyenlere yardımcı olacağını umuyorum.
Bu işe başlamak isteyen müridlere de yol haritası olması açısından, sırasıyla takip etmenizi tavsiye ettiğim tutorial listesi:
İlk önce temel assembly bilgisi edinmek gerekiyor, tamamen sıfırdan başlayan bu 40-50 sayfalık tutorial'ı kesinlikle tavsiye ederim.
http://win32assembly.programminghorizon.com/files/exagone-tuts.zip
8086 üzerinden anlatılıyor, bunu bitirdikten sonra temel konularda biraz fikriniz olacaktır.
Sonrasında, bunu indirin.
http://www.sctzine.com/?file_id=66
Önce asm-pdf-2 klasöründeki "Assembly Programlama Dili" isimli dökümanı bitirin(türkçe)
Sonrasında asm-pdf-1 klasöründeki kitaba başlayabilirsiniz. Ancak bu kitap 190 sayfa, dolayısıyla tek seferde okumanızı tavsiye etmiyorum. Onun yerine, bir sonraki adımda başlayacağınız "r4ndom" tutorial serisi ile beraber, chapter chapter okumanızı tavsiye ederim.
Ayriyeten yukarıda verdiğim sctzine linkinden indirdiğiniz diğer dökümanları da okumanızı tavsiye ederim.
Bunları yaptıktan sonra, 8086 ve 80386 mimarileri üzerinde temel asm komutlarını biliyor olacaksınız. İlerletmek isterseniz internette yüzlerce başka kaynak mevcut.
Burası da cennet gibi gelebilir.
http://win32assembly.programminghorizon.com/tutorials.html
Şimdi reverse engineering kısmına geçebiliriz.
Öncelikle "R4ndom" tutoriallarını okumanızı tavsiye ederim.
http://thelegendofrandom.com/blog/archives/category/tutorials
Adres bende şu an açılmıyor, sizde de açılmazsa internette tüm arşivi başka sitelerde de bulabilirsiniz. Temelde 26 tutorial var, bulduğunuz linklerde de son tutorialın 23 numaralı olan olduğundan emin olun. (bazıları 20a, 20b şeklinde gittiği için son numara 23, toplam 26)
R4ndom tutorialları bittikten sonra reverse engineering hakkında güzel bir temeliniz olacaktır. Şimdi biraz cracking bilgisi gerek bize.
Bu noktada, meşhur cracking tanrısı lena151'in tutoriallarına başlayabiliriz.
https://tuts4you.com/download.php?list.17
Neden önce lena151'i tavsiye etmedim diye soracak olursanız, ben lena151'in tutoriallarını daha çok crackinge yönelik buldum. Reverse engineering kısmında ise biraz zayıf kalıyordu. O yüzden önce reverse engineering'i ve bu yönde düşünmeyi öğrenmek için r4ndom tutoriallarını tavsiye ettim.
Hepsi bittikten sonra, hem reverse engineering, hem de cracking hakkında güzel bir altyapınız olacaktır. Hangi yönde ilerlemek istediğinize, nelerden hoşlandığınıza dair de bir fikriniz olacaktır.
Genel olarak kaynaklara referans olması açısından da bu iki link elinizin altında bulunsun.
http://securityxploded.com/malware-analysis-training-reference.php
http://blog.zemana.com/2012/05/kaynaklar.html
Burdan malware analizine geçmek isterseniz buradan başlayabilirsiniz.
http://fumalwareanalysis.blogspot.com.tr/p/malware-analysis-tutorials-reverse.html
Yukarıdaki anlattıklarıma ek olarak, aşağıdaki iki kaynağı da eş zamanlı takip edebilirsiniz.
http://www.binary-auditing.com/
http://www.nostarch.com/malware
Rootkit geliştirme alanına girmek isterseniz, aşağıdaki güzel bir videolu eğitim setidir.
https://www.udemy.com/rootkits-and-invisible-software
Exploit development alanına girmek isterseniz de, aşağıdaki videolu eğitim setini tavsiye ederim.
http://www.infiniteskills.com/training/reverse-engineering-and-exploit-development.html
Edit: Burdan Firex ve Wh0'ya saygılar
-
güzel paylaşım hocam teşekkürler
-
-
@BlackApple Andrei makale yazıcaktı ne oldu acaba o iş ? @Andrei ?
-
0x656e bunu yazdı
@BlackApple Andrei makale yazıcaktı ne oldu acaba o iş ? @Andrei ?
Andrei su an RHCSA & RHCE sınavlarına hazırlanıyor, hardening projesiyle ugrasıyor, Tubitak'a sunacagı projeyi hazırlıyor, bir yandan Solaris ögreniyor, yeni yazacagı kitap icin hazırlıklar yapıyor, bosta oldugu zamanlarda da LYK'nın icerigini cıkarıyor. Oracle'ın kitleyecegi islere deginmedim bile bak.
makale ?!?!?!!?!!?!? birkac ay sonra İNŞ.
-
fazlalık edit.
Andrei tarafından 30/Tem/15 01:44 tarihinde düzenlenmiştir -
Andrei bunu yazdı0x656e bunu yazdı
@BlackApple Andrei makale yazıcaktı ne oldu acaba o iş ? @Andrei ?
Andrei su an RHCSA & RHCE sınavlarına hazırlanıyor, hardening projesiyle ugrasıyor, Tubitak'a sunacagı projeyi hazırlıyor, bir yandan Solaris ögreniyor, yeni yazacagı kitap icin hazırlıklar yapıyor, bosta oldugu zamanlarda da LYK'nın icerigini cıkarıyor. Oracle'ın kitleyecegi islere deginmedim bile bak.
makale ?!?!?!!?!!?!? birkac ay sonra İNŞ.
Ben anlamaz 3-4 post önce Andrei :D
-
Teşekkürler hocam
python programlama kaynak pentest reverseengineering re regex kriptografi