Informations about the modules
zurück
Module (6 Credits)
Reverse-Engineering Software Systems
- Name in diploma supplement
- Reverse-Engineering Software Systems
- Responsible
- Admission criteria
- See exam regulations.
- Workload
- 180 hours of student workload, in detail:
- Attendance: 60 hours
- Preparation, follow up: 60 hours
- Exam preparation: 60 hours
- Duration
- The module takes 1 semester(s).
- Qualification Targets
Die Studierenden:
- können Software auf Binärebene (ohne Quellcode) analysieren und ihre Funktionsweise rekonstruieren
- können Sicherheitsanalysen durchführen und Schwachstellen (z.B. Buffer Overflows) in Software Systemen detektieren und untersuchen
- kennen die Konzepte dynamischer und statischer Analysemethoden (Reverse-Engineering)
- kennen die wichtigsten Interna moderner Betriebssysteme
- verstehen die Funktionsweise der Hauptkomponenten einer CPU und welche Rolle diese für die Programmausführung spielen
- kennen die gängigsten Tools im Bereich Reverse-Engineering und können diese in der Praxis einsetzen
- Module Exam
Zum Modul erfolgt eine modulbezogene Prüfung in der Gestalt einer Klausur (in der Regel: 90-120 Minuten) oder mündlichen Prüfung (in der Regel: 30 Minuten); die konkrete Prüfungsform - Klausur versus mündliche Prüfung - wird innerhalb der ersten Wochen der Vorlesungszeit von der zuständigen Dozentin oder dem zuständigen Dozenten festgelegt.
Prüfungsvorleistung: Vom Dozierenden wird zu Beginn der Veranstaltung festgelegt, ob die erfolgreiche Teilnahme an der Übung (mindestens 50% der Übungspunkte) als Prüfungsvorleistung Zulassungsvoraussetzung zur Modulprüfung ist. Bestandene Prüfungsvorleistungen haben nur Gültigkeit für die Prüfungen, die zu der Veranstaltung im jeweiligen Semester gehören.
- Usage in different degree programs
- Elements
Lecture with integrated exercise (6 Credits)
Reverse-Engineering Software Systems
- Name in diploma supplement
- Reverse-Engineering Software Systems
- Organisational Unit
- Lecturers
- SPW
- 4
- Language
- German
- Cycle
- winter semester
- Participants at most
- no limit
- Preliminary knowledge
Kenntnisse mindestens einer Programmiersprache (Java, C, C++, Python, Rust, …) und Erfahrung in systemnaher Programmierung
- Abstract
In dieser Veranstaltung sollen die Studierenden lernen Computerprogramme auf Binärebene (ohne vorhandenen Quellcode) zu analysieren und ggf. die Programmlogik zu ändern. Dabei werden im Vorlesungsteil die notwendigen theoretischen Inhalte vermittelt, welche anschließend im praktischen Teil der Übung angewendet werden sollen. Ein besonderer Fokus liegt dabei auf Intel x86 basierten Systemen auf denen die meisten klassischen Anwendungen lauffähig sind. Zusätzlich werden auch gängige Fehler in Programmen erläutert und analysiert wieso diese für Angriffe ausgenutzt und vermieden werden können. Ziel der Veranstaltung ist es, dass die Studenten ein grundlegendes Verständnis über die Möglichkeiten im Bereich Reverse-Engineering haben und dort bewährte Tools einsetzen können.
- Contents
- Grundlagen der Prozessorarchitektur
- x86 Assembler (32 und 64 Bit Systeme)
- Compileroptimierungen
- Methoden zur Kontrollfluss- und Datenflussanalyse
- Programmfehler erkennen und beheben
- Programmobfuskation
- Literature
Eldad Eilam, „Reversing: Secrets of Reverse Engineering“, Wiley Verlag
- Teaching concept
Präsentationensfolien, Moodle-Kurs, Praktische PC-Labore, schriftliche Hausarbeiten
- Participants