Windows Reverse Engineering - GoogleCTF Ascii Art
Présentation sur un challenge de reverse engineering C++ où il faut comprendre un protocol réseau et décoder le un message encodé dans un PCAP.
Nous avons un nombre limité de places disponibles, l’inscription est obligatoire ce mois-ci.
Outils et expérience requis
- Débuggeur Windows (OllyDBG, WinDBG, IDA)
- Déassembleur (IDA, radare2)
- Votre langage de programmation préféré (Python, Ruby, etc)
Où
1253 McGill College, Suite 150, Montreal, QC H3B 2Y5, Canada.
Quand
Lundi le 16 octobre de 18h à 21h (suivi de bières au Bénélux)
Comment
- Formule atelier
- Apportez votre ordinateur portable
- Des problèmes seront étudiés et expliqués
- Chaque problème sera analysé en petits groupes
- Les solutions seront présentées avec tout le monde à la fin de la rencontre
Remerciements
Présenté par Pierre-Marc Bureau (@pmbureau).
Challenge du GoogleCTF 2017.
Windows Reverse Engineering - GoogleCTF Ascii Art
We will present a Windows reverse engineering challenge where you need to understand a C++ program and its network protocol to decode an encoded message from a PCAP.
We have a limited number of seats, so registration is required this month.
Tools and Experience Required
- Debugger Windows (OllyDBG, WinDBG, IDA)
- Disassembler (IDA, radare2)
- Your favorite programming language (Python, Ruby, etc)
Where
1253 McGill College, Suite 150, Montreal, QC H3B 2Y5, Canada.
When
Monday October 16th from 6pm to 9pm (followed by drinks at Bénélux)
How
- Workshop style
- Bring your own laptop
- Challenges will be analyzed
- Small groups of people can work on each challenge
- Solutions to each challenge will be presented to everyone at the end of the event
Credits
Presented by Pierre-Marc Bureau (@pmbureau)
Challenge from GoogleCTF 2017.
Vous souhaitez présenter? / Interested to present a challenge?