ED94 – Working with GDB, memory and registers
Check de nieuwste video:
ED94 – Working with GDB, memory and registers
De eerste stap in het afdoende kunnen reverse-engineeren van een binary is om de tools onder de knie te hebben. En aangezien we het hebben over binary-based reverse engineering is een debugger de meest waardevolle tool. In deze video dus aandacht voor de werking van de GNU Debugger ofwel GDB. We gaan kijken hoe we werken met de debugger. Dus hoe onderzoeken we een binary, zetten we breakpoints, bekijken we data en weten we wat de waardes van het register zijn. Ook kijken we hoe we waardes kunnen overschrijven en nemen we een dieper kijkje in wat deze registers doen en wat de zogenaamde “register flags” zijn. Al deze kennis komt van pas tijdens het debuggen, dus laten we eens een duik nemen in GDB, het geheugen en de registers!
Of bekijk deze video op YouTube: https://www.youtube.com/watch?v=n7IOV4gQUwk
Check alle video’s op mijn YouTube kanaal