Guide à l'usage des débutants en RE

Vous avez un problème pour cracker ou vous souhaitez parler de reversing en général...

Guide à l'usage des débutants en RE

Messagepar Horgh » 21 Octobre 2012, 19:52

Ce post a pour but de répondre à 90% des questions que les débutants posent à chaque fois. Il va traiter les outils et les ressources de base nécessaires pour une bonne progression dans le domaine du Reverse Engineering. J'y ai rajouté une section 'Conseils' afin de répondre brièvement aux problèmes courants rencontrés par les débutants. Une dernière chose enfin, prenez le temps de chercher sur google plus de 30 secondes, de réfléchir à votre problème, et de lire la documentation disponible avant de poser des questions au risque d'exaspérer les gens qui y répondent. Au passage, c'est un peu le but de ce post de répertorier le tout afin que je n'ai plus à répondre à ces questions, et cela devrait certainement aider quelques personnes.

OUTILS DE BASE EN RE

Vous trouverez ici une liste avec les outils de base requis pour faire la plupart des actions communes dans toutes les disciplines liées au RE. Vous pouvez trouver une bonne partie des logiciels mentionnés ici. Attention, certains ne sont pas à jour / pas présents dans le repo, à vous d'utiliser un petit peu google pour récupérer les dernières versions.

Editeur hexa : X-Ways.WinHex.v17.6.SR-1.Incl.Keymaker-ZWT, Hiew v8+
Utilité : Analyse / édition de fichiers statiques ou d'exécutables.

Debuggeurs :- OllyDbg v1.10 .
En plugins : phant0m / strongOd + ollydump + godup + commandbar + odbgscript
- OllyDbg v2.01h
Utilité : Permettre une analyse en 'live' du programme, aussi appelée analyse dynamique. Phant0m est un plugin pour contourner des antidebuggers. OllyDump sert à dumper des programmes en mémoire. Godup nous servira pour charger des .map d'ida. OdbgScript sert à exécuter des ollyscripts.
- Sysersoft.Syser.Kernel.Debugger.Enterprise.Edition.v1.99.1900.1220.Incl.KeyMaker-DVT
Utilité : Permet de debugger des drivers, de s'attaquer au debugging en ring0.

Désassembleur : Ida RDW pack, soit :
- Hex-Rays.IDA.Pro.Advanced.FLAIR.v6.1-RDW
- Hex-Rays.IDA.Pro.Advanced.IDS.Utilities.v6.1-RDW
- Hex-Rays.IDA.Pro.Advanced.LOADINT.v6.1-RDW
- Hex-Rays.IDA.Pro.Advanced.SDK.v6.1-RDW
- Hex-Rays.IDA.Pro.Advanced.TILIB.v6.1-RDW
- Hex-Rays.IDA.Pro.Advanced.v6.1.TVision.v2009b.Source-RDW
- Hex-Rays.IDA.Pro.Advanced.v6.1.Windows.incl.Hex-Rays.x86.Decompiler.v1.5.READ.NFO-RDW
En plugins : idapython, findcrypt, Idascope, Ida Toolbag, Zynamics.BinDiff.v4.0.1.Incl.Keyfilemaker.and.Patch-EMBRACE
En signatures : RESigs 0.18, des signatures pour delphi. On peut trouver beaucoup de signatures sur la RCE
Collaborative Tool Library ou ici.

Utilité : Permet de faire de l'analyse de programme en statique. Ida est un outil extrêmement puissant, mais difficile à maîtriser pour un débutant. Les plugins permettent encore d'étendre ses fonctions, tout comme pour OllyDbg. Idapython est très pratique pour exécuter des scripts python afin d'automatiser des tâches. Findcrypt sert à repérer les algorithmes cryptographiques et à les marquer. Bindiff permet de comparer deux exécutables entre eux pour déterminer les différences. Les signatures permettent quand à elles de nommer les fonctions reconnues de librairies, elles sont très utiles pour analyser du delphi ou des cibles utilisant des librairies cryptographiques.

Décompilateurs : - java : jdgui
- vb6 : VB.Decompiler.Pro.v9.2.RETAIL.BY-1ST.INCL_KEYGEN+PATCH-FFF
- delphi : IDR, DeDe 3.5
- apk : APKtool, dex2jar, Androguard
Utilité : décompiler le code pour le retrouver sous une forme plus lisible et abordable que l'asm.

PE : Explorer Suite, Lord PE 1.41 (Deluxe b), PETools
Utilité : Editer les propriétés d'un exécutable via son PE Header.

IAT / Dump : ImpRec v1.7e, ImpREC Plugin Pack, CHimpREC, Scylla
Utilité : Reconstruire l'IAT de programmes unpackés. CHimpREC est utile pour l'unpacking x64.

Scanners : PEiD 0.95, Protection ID 6.5.5, RDG Packer Detector
Utilité : Détection de compilateurs / protections connues via signatures.

Recherche de strings : Bintext, strings, hexdive
Utilité : récupérer les SDR d'un fichier.

Editeur de ressources : Reshacker v3.5
Utilité : Editer les ressources d'un exécutable.

Patcheur : duP 2.26
Utilité : Pour générer des patchs.

Monitoring : Process Explorer, Process Monitor, Regshot, API Monitor v2
Utilité : Permet de surveiller et de monitorer l'environnement durant l'exécution d'un programme. Très utile dans le cas d'analyse de malwares.

Réseau : Wireshark, NetworkMiner, Fiddler
Utilité : Surveiller le réseau afin de découvrir le traffic d'applications. Utile en analyse de malwares.

.NET : Red.Gate.Reflector.v7.7.0.236.Incl.Keygen-Lz0 / dotpeek, ILSpy, Reflexil, de4dot
Utilité : Décompiler et désobfusquer du .net.

Crypto / conversion : Keygenner Assistant v2.1.0, RSA-Tool, x3chun Crypto Searcher, x3chun Hash Calculation, SnD Reverser Tool 1.4
Utilité : Utilitaires de conversion / de cryptographie. Indispensables.

ASM : WinAsm Studio, MASM v11, nasm.
Utilité : Conseillé, vous aurez certainement besoin à un moment ou à un autre de coder en asm

Javascript : Malzilla 1.2, Revelo 0.5, Firebug
Utilité : Désobfusquer du javascript. Utile en analyse de malwares.

SWF : SWFTools, swfretools 1.10, Sothink.SWF.Decompiler.v7.3.4959-NGEN
Utilité : Décompiler du flash. Utile en analyse de malwares.

PDF : PDF Stream Dumper, Origami
Utilité : Analyse de fichiers PDF. Utile en analyse de malwares.

Autres : Python v2.7, UPX 3.07, Autoruns, Kernel Detective v1.4.1, OSRLoader
Python est nécessaire pour IDAPython. UPX est indispensable pour se simplifier la vie. Autoruns sert à monitorer toutes les entrées de démarrage, il est très utile en cas d'analyse de malwares. Kernel Detective est assez intéressant dans le cadre d'analyse de malwares se développant en ring0. OSRLoader sert à charger des drivers.


RESSOURCES DE BASE POUR LE RE


Nous avons donc maintenant les outils requis, passons aux ressources de base. Ces ressources sont basées sur le nombre de fois qu'elles m'ont été demandé par des gens qui débutent, je pense donc qu'elles ont de l'intérêt ici.

Où télécharger des outils :

- http://www.woodmann.com/collaborative/t ... :RCE_Tools
- http://tuts4you.com/download.php

Débuter en Reverse engineering :
- web/deamonftp.free.fr/deamoncrack/ | En français
- http://forumcrack.com/web/Dynasty/ | En français
- http://tuts4you.com/download.php?list.17 | Vidéos, en anglais.
- http://opensecuritytraining.info/Training.html | Vidéos, en anglais

Débuter avec OllyDbg :
- Olly Beginner Tutorials Series par ARTeam | En anglais

Débuter avec Ida Pro :
- http://woodmann.com/TiGa/idaseries.html | Vidéos, en anglais.
- http://www.hex-rays.com//products/ida/s ... tutorials/ | En anglais

Les antidebuggers :
- http://www.codeproject.com/Articles/308 ... ring-Guide | En anglais
- http://pferrie.tripod.com/papers/unpackers.pdf | En anglais

Débuter en ASM Win32 :
- http://asm.developpez.com/cours/noteworthy/ | En français
- http://xtx.free.fr/Cracking_Nostalgie/c ... mbleur.htm | En français
- http://deamonftp.free.fr/deamoncrack/Pa ... rs-asm.htm | En français
- http://xylirepo.free.fr/Reverse%20engin ... index.html | En français
- http://xtx.free.fr/liens/tut/api/api.htm | En français

Trouver des crackmes :
- http://crackmes.de/
- web/defisfc.free.fr/crackmes/
- http://www.reversing.be/index.php?topic=crackmes


QUELQUES CONSEILS EN VRAC


Je ne vais pas réinventer la roue pour quelques un, des explications claires ont déjà été rédigées.

Que faire quand il n'y a pas de SDR ? -> viewtopic.php?f=6&t=5174
Problème face à soft -> viewtopic.php?f=6&t=1994

Je rajouterai :

- Quand vous débutez, évitez les logiciels. Les protections sont bien souvent hors de votre portée, que ce ce soit au niveau unpacking ou keygenning. Préférez les crackmes, et n'hésitez pas à suivre des tutos en bidouillant à côté pour découvrir.

- Bidouillez ! Au début, on nage dans le code, on est dépassé par ce que l'on voit, mais l'asm se lit ensuite couramment avec l'habitude. N'hésitez donc surtout pas à sortir Olly et à tenter des choses, vous avez tout à y gagner.

- Quand vous keygenner un logiciel, prenez le problème depuis le haut en allant vers le bas. Je m'explique : rien ne sert de F7 chaque CALL pour essayer de voir ce qu'ils font et de se perdre dedans. Faites d'abord un aperçu avec F8, repérez les fonctions qui prennent des paramètres intéressants / renvoient des paramètres intéressants ; et au prochain tour seulement vous rentrerez dedans avec F7. Vous pouvez vite vous perdre à essayer de tout tracer et ne plus rien comprendre à la routine. Utilisez aussi toutes les ressources à votre disponibilité pour comprendre : les registres, la pile, les breakpoints de chaque forme. Le post de Lise_Grim que j'ai linké plus haut et à ce titre très intéressant car il explique comment réagir face à un programme.

- IDA a l'air repoussant au premier abord, mais c'est une aide précieuse. Même si vous ne vous en servez pas pour l'analyse, je vous conseille de charger la cible dedans, d'appliquer les signatures adéquates et d'exporter un .map avec toutes les informations. Vous chargez ensuite ce .map dans OllyDbg avec le plugin GoDUP et ça vous évitera des maux de têtes à essayer de reconnaître des fonctions à l'oeil.

- Evitez d'utiliser les unpackers et les ollyscripts, ça ne vous apportera rien. Le but c'est d'apprendre à unpacker / RE, pas de faire deux clics et d'éxécuter des scripts. Dans le même genre, on n'inverse pas les sauts : soit on les noppe, soit on les remplace par des JMP. Inverser un saut est une absurdité, si vous entrez un bon sérial vous aurez un message d'erreur. Une dernière chose : pas de patching à outrance. Le but c'est de comprendre le code, pas de le saccager salement.

- Enfin, je vous conseille fortement d'utiliser une VM avec Windows XP pour tous vos travaux de reverse engineering. Il est en effet beaucoup plus simple de débugger sur une architecture 32 bits (moins de problèmes de compatibilité avec les tools comme olly, pas d'aslr / dep, etc.). Vous aurez en outre la possibilité de faire des snapshots afin de restaurer l'état de la machine à un état antérieur. La constitution d'une VM est indispensable pour tout ce qui touche au reversing de malwares. Vous pouvez utiliser VMWare Workstation ou VirtualBox afin de créer votre machine virtuelle.


Ce rapide guide du débutant en est à la version 1.2, et est encore susceptible de connaître des mises à jour et des rajouts en fonction des suggestions (que j'encourage). (Au passage si un mod pouvait l'épingler je lui en serais reconnaissant à vie (à moins que ça ne soit pas jugé nécessaire?))

J'espère qu'il répondra aux attentes des débutants, et qu'ils prendront le temps de le lire avant de poser toujours les mêmes questions :)

Edit : v1.1. Merci à toutes les personnes m'ayant remonté des fautes ou conseillé des logiciels / sites à rajouter.
Edit 10/12/2012 : v1.2. Mise à jour de tools, rajouts de tools (Scylla, Androguard, etc.) et de quelques ressources. Merci aux suggestions transmises.
Edit 02/04/2014 : Mise à jour de quelques outils.
Dernière édition par Horgh le 02 Avril 2014, 20:09, édité 8 fois.
Avatar de l’utilisateur
Horgh
Maître des ténèbres
Maître des ténèbres
 
Messages: 526
Inscription: 21 Janvier 2010, 16:24

Re: Guide à l'usage des débutants en RE

Messagepar Martinooooo » 21 Octobre 2012, 19:56

Excellent post :)
Je conseille aussi fortement API Monitor par Rohitab, pour monitorer les calls aux dll c'est quand même vachement plus agréable que OllyDBG et puis on peut même mettre des bp/éditer les calls :D [edit: j'avais pas vu que tu l'avais mis, il était caché :mrgreen: , désolé]

Par rapport au flash, y'a des meilleurs tools ;) Y'a le Sothink Flash Decompiler.
Par rapport aux detectors, RDG Packer Detector est bien mieux que PEiD/PiD. PiD c'est l'idéal pour un scan de masse rapide pour se faire une idée, pas pour un scan en profondeur.
En tools PE y'a aussi CFF Explorer qui est super.

Pour les scripts/autres tools il y a aussi
http://forum.tuts4you.com/forum/71-scri ... scripting/
[même si les scripts n'apportent rien, on n'apprend pas à unpack Themida en 2 jours et si on a besoin ça peut toujours servir]

Et en .NET il ne faut pas oublier le - désormais - indispensable de4dot ainsi que tous les tools d'unpack [jitdumper... cf http://portal.b-at-s.net/news.php qui est blindé de tools .NET]
Acme::Don't
Acme::Bleach
Acme::Pony
Lingua::Romana::Perligata
The Lingua::Romana::Perligata makes it makes it possible to write Perl programs in Latin. (If you have to ask "Why?", then the answer probably won't make any sense to you either.)
Avatar de l’utilisateur
Martinooooo
Maître des ténèbres
Maître des ténèbres
 
Messages: 575
Inscription: 19 Août 2008, 08:20
Localisation: DR8, le + utile DRx

Re: Guide à l'usage des débutants en RE

Messagepar Horgh » 21 Octobre 2012, 22:37

Excellent post
Je conseille aussi fortement API Monitor par Rohitab, pour monitorer les calls aux dll c'est quand même vachement plus agréable que OllyDBG et puis on peut même mettre des bp/éditer les calls [edit: j'avais pas vu que tu l'avais mis, il était caché , désolé]

Non je l'ai rajouté après, je connaissais pas mais ça a l'air d'un soft nice :)

Par rapport au flash, y'a des meilleurs tools Y'a le Sothink Flash Decompiler.

Je l'avais zappé, je rajoute.

Par rapport aux detectors, RDG Packer Detector est bien mieux que PEiD/PiD. PiD c'est l'idéal pour un scan de masse rapide pour se faire une idée, pas pour un scan en profondeur.

Perso je préfére Peid à case de Kanal. Dans 99% des cas de toute façon je n'utilise que Protection ID il est plus précis.

En tools PE y'a aussi CFF Explorer qui est super.

C'est l'explorer suite :)

Pour les scripts/autres tools il y a aussi
http://forum.tuts4you.com/forum/71-scri ... scripting/

J'hésite à rajouter les scripts, perso j'en ai des centaines et je ne m'en suis jamais servi. Les rares fois ou j'ai eu besoin de scripts j'ai du les coder.

Et en .NET il ne faut pas oublier le - désormais - indispensable de4dot ainsi que tous les tools d'unpack [jitdumper... cf http://portal.b-at-s.net/news.php qui est blindé de tools .NET]

J'vais rajouter de4dot et voir pour le reste.

Je compte éditer le post au fur et à mesure de toutes les suggestions que je reçois comme ça le premier post sera toujours à jour (en effet je doute que les futurs lecteurs vont éplucher tout le topic). Merci en tout cas pour les suggestions. Après il ne faut pas oublier que c'est un post récapitulant les outils de base, donc je ne veux pas trop charger.
Avatar de l’utilisateur
Horgh
Maître des ténèbres
Maître des ténèbres
 
Messages: 526
Inscription: 21 Janvier 2010, 16:24

Re: Guide à l'usage des débutants en RE

Messagepar Bango » 22 Octobre 2012, 09:53

Horgh a écrit:Au passage si un mod pouvait l'épingler je lui en serais reconnaissant à vie (à moins que ça ne soit pas juger nécessaire?

Rhô, rien que pour la reconnaissance à vie, je l'aurais bien fait :D, mais à moins que j'ai les yoeufs brouilés, je crois que je n'ai pas les permissions nécessaires...
Il va falloir que notre Laulo national s'en charge ;)

Pour ma part, je plébiscite plutôt strongOd que phant0m, qui n'aime pas seven...
Et pour info, on trouve aussi un équivalent de Kanal dans protectionID, et RDG packer detector. Après l'un ou l'autre... c'est aussi question de goût :P

Et si on parle d'ImpREC, on peut également citer CHimpREC, qui gère la reconstruction d'imports 64bit, et les dumps 32 et 64. (_http://www.woodmann.com/collaborative/tools/index.php/CHimpREC)

Merki Horgh ;)
\ô/
Avatar de l’utilisateur
Bango
Modérateur
Modérateur
 
Messages: 1527
Inscription: 23 Juillet 2007, 15:33
Localisation: Gotham city

Re: Guide à l'usage des débutants en RE

Messagepar ga » 22 Octobre 2012, 18:45

Très bon post Horgh.
C'est une superbe idée que tu as eu là et il est très agréable à lire. :bravo:
En le lisant, on se demande pourquoi on n'y a pas pensé avant. :wink:

Encore bravo. :wink:
L’Univers est affecté par chacun de nous, chacun de nous est dépendant de l’état de l’Univers.
Avatar de l’utilisateur
ga
King of Cracking
King of Cracking
 
Messages: 779
Inscription: 27 Décembre 2006, 19:11
Localisation: Tranquillement chez moi !

Re: Guide à l'usage des débutants en RE

Messagepar Martinooooo » 22 Octobre 2012, 19:19

ga a écrit:Très bon post Horgh.
C'est une superbe idée que tu as eu là et il est très agréable à lire. :bravo:
En le lisant, on se demande pourquoi on n'y a pas pensé avant. :wink:

Encore bravo. :wink:


C'est comme pour celui qui aura assez de temps à perdre pour refaire tous les tutos de daemon sur ollydbg :mrgreen:
Acme::Don't
Acme::Bleach
Acme::Pony
Lingua::Romana::Perligata
The Lingua::Romana::Perligata makes it makes it possible to write Perl programs in Latin. (If you have to ask "Why?", then the answer probably won't make any sense to you either.)
Avatar de l’utilisateur
Martinooooo
Maître des ténèbres
Maître des ténèbres
 
Messages: 575
Inscription: 19 Août 2008, 08:20
Localisation: DR8, le + utile DRx

Re: Guide à l'usage des débutants en RE

Messagepar ga » 22 Octobre 2012, 19:49

Martinooooo a écrit:C'est comme pour celui qui aura assez de temps à perdre pour refaire tous les tutos de daemon sur ollydbg
Exact.
L'Hiver approche, les jours vont se raccourcirent dure dure, il se pourrait que ... :roll:
L’Univers est affecté par chacun de nous, chacun de nous est dépendant de l’état de l’Univers.
Avatar de l’utilisateur
ga
King of Cracking
King of Cracking
 
Messages: 779
Inscription: 27 Décembre 2006, 19:11
Localisation: Tranquillement chez moi !

Re: Guide à l'usage des débutants en RE

Messagepar Todd » 24 Octobre 2012, 22:06

Salut,

excellente initiative ! 8)
Nous voilà avec une liste plutôt exhaustive :roll:, alors je crois qu'il n'y a rien d'autre à ajouter que bravo et merci. :wink:

Todd
Avatar de l’utilisateur
Todd
Modérateur
Modérateur
 
Messages: 1795
Inscription: 19 Avril 2009, 12:11

Re: Guide à l'usage des débutants en RE

Messagepar Noteworthy » 29 Octobre 2012, 21:57

Chapeau Horgh !

+ Scylla est excellent pour la reconstruction d'imports sous Win 7 sinon y'a Import Fixer v1.6.
+ Yara + rules pour l'identification des sign PE.
+ Debuggeur VB6 : Smartcheck.
+ Assembleur : Jwasm qui est utrès bonne alternative de MASM, (la v11 est dèja sortie) + GoAsm + Yasm. IDE ( Easy Code, Chromatic, MASM Coding, ... )

Après, tu peux ajouter des outils de forensics genre :
+ volatility

Et enfin, des liens vers des sanadbox online ou offline cuckoo, malwasm ..
Avatar de l’utilisateur
Noteworthy
Débutant
Débutant
 
Messages: 27
Inscription: 27 Juin 2008, 23:21

Re: Guide à l'usage des débutants en RE

Messagepar CrashOverHead » 11 Janvier 2013, 21:32

Bonjour,

Merci pour ce post !
Une chose a relevé mon attention : Tu parles d'analyse de code "en live" dynamique avec OllyDbg et statique avec IdaPro.

Peux tu approfondir ?

J'utilise Ida Pro, et je fais du debug en live avec le debugger pourtant.

Je suis bien preneur d'info.
Par ailleurs, exporte des MAP d'IDA et les mettre sous Ollydbg, ca sert à quoi ?

Merci beaucoup :)
CrashOverHead
Crackeur de bas niveau
Crackeur de bas niveau
 
Messages: 134
Inscription: 18 Juin 2011, 12:26

Re: Guide à l'usage des débutants en RE

Messagepar Horgh » 11 Janvier 2013, 21:50

Peux tu approfondir ?

J'utilise Ida Pro, et je fais du debug en live avec le debugger pourtant.

Oui, il est tout à fait possible de faire de l'analyse statique & dynamique avec ida pro, mais personnellement je préfère utiliser olly. Il est bien plus puissant et agréable à utiliser dans ce domaine. Après, il m'arrive d'utiliser le debugger d'ida, mais c'est généralement pour analyser des binaires atypique (un mbr par exemple). Je pense que c'est pareil pour olly : on peut l'utiliser pour faire de l'analyse statique, mais c'est absolument pas plaisant et pas très productif.

Par ailleurs, exporte des MAP d'IDA et les mettre sous Ollydbg, ca sert à quoi ?

A importer les labels et les commentaires de l'exe analysé depuis ida. Quand on analyse du delphi par exemple, un coup de signature FLAIR et un import de .map renommeront beaucoup de fonctions et le code sera bien moins obscur à analyser :]
Avatar de l’utilisateur
Horgh
Maître des ténèbres
Maître des ténèbres
 
Messages: 526
Inscription: 21 Janvier 2010, 16:24

Re: Guide à l'usage des débutants en RE

Messagepar CrashOverHead » 11 Janvier 2013, 22:27

D'accord merci !
Je ne te cache pas que je galère avec OllyDBG, je trouve l'interface rebutante, et j'ai toujours cette impression qu'IDA est plus abouti, plus user-friendly, et qu'au finale j'arrive à faire plus de chose. Cependant, je sais qu'ici, beaucoup de grand reversers sont des "pro-olly", il faudrait que je m'y mette !
CrashOverHead
Crackeur de bas niveau
Crackeur de bas niveau
 
Messages: 134
Inscription: 18 Juin 2011, 12:26

Re: Guide à l'usage des débutants en RE

Messagepar Horgh » 11 Janvier 2013, 23:42

Cependant, je sais qu'ici, beaucoup de grand reversers sont des "pro-olly", il faudrait que je m'y mette !

De ce que je vois perso, c'est que la plupart des gens skilled que je connais sont des inconditionnels d'ida. Bien souvent c'est l'inverse, les débutants se disent wtf avec ida, il y a plein de boutons partout je comprend rien à ce qu'il y a d'écrit etc. ; et du coup olly paraît bien mieux. Seulement plus on avance dans le domaine, plus on fait de RE avancé, plus olly devient limité et ida la solution. Le mieux c'est de tirer le meilleur de chaque outil :]

Pour résumer : reste sur ida pour le gros du job, mais tu perds rien à tester olly.
Avatar de l’utilisateur
Horgh
Maître des ténèbres
Maître des ténèbres
 
Messages: 526
Inscription: 21 Janvier 2010, 16:24

Re: Guide à l'usage des débutants en RE

Messagepar Hao » 15 Février 2014, 17:50

Je voudrais profiter de ce sujet pour vous demander ce que vous utilisez pour la virtualisation ?
Jusqu'à présent j'ai utilisé VirtualBox, mais peut être qu'il existe mieux ?
Alors VirtualBox, VMware (lequel), autre ? Avez-vous une préférence pour une solution en particulier ?
Avatar de l’utilisateur
Hao
Crackeur de bas niveau
Crackeur de bas niveau
 
Messages: 113
Inscription: 27 Novembre 2013, 22:24

Re: Guide à l'usage des débutants en RE

Messagepar baboon » 15 Février 2014, 18:41

VirtualBox, sans hésitation.
Après des gens ne jurent que par VMWare donc j'imagine que c'est au feeling...
Newbie mais ayant soif d'apprendre et étant motivé
Avatar de l’utilisateur
baboon
Modérateur
Modérateur
 
Messages: 3279
Inscription: 08 Juillet 2005, 17:49

Suivante

Retourner vers Reversing

Qui est en ligne

Utilisateurs parcourant ce forum: Dem0nizer et 3 invités

cron