Code Obfuscator Robin Franzi & Amine Derbel T3 20-10-2010.

Slides:



Advertisements
Présentations similaires
Algorithmes et structures de données (avancées) Cours 1+2
Advertisements

Maranasha Les experts de la communication
Hiver 2010JGA Beaulieu GEF 243B Programmation informatique appliquée Structure de base des programmes en C.
GEF 243B Programmation informatique appliquée
La GNU/GPL v3 du point de vue des administrations publiques _______ L'importance des SaaS Pascal Verniory responsable du service juridique du Centre.
Etude d'une affiche de propagande ou de caricature
Etude d'une affiche de propagande ou de caricature
Etude d'une affiche de propagande ou de caricature
Microsoft et la lutte contre le piratage Engineering Rendre la copie des logiciels plus difficile et informer lutilisateur de lauthenticité de son logiciel.
Module 4.12 Etablir un système de documentation et d’enregistrement (Etape 12 / Principe 7)
Algorithmes et structures de données
Algorithmes et structures de données Cours 2
Commission « Achats, traçabilité et affichage RSE » Greenday - 8 Avril 2010.
Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I113 Mél. : Actions nommées, Procédures.
Bienvenue dans le programme de formation rapide à NSIS Date : 20 novembre 2003 Intervenant : Julien VICTOR Interlocuteurs : Ingénieurs 2000 Informatique.
18 octobre 2007Cours de compilation 7 - Intranet1 Cours de compilation Génération de code Optimisation de code.
la programmation en langage C
L’enregistreur de macros
Aider les enseignants à identifier les acquis des élèves. Aider les enseignants à constituer des groupes de besoins. Face aux difficultés langagières…
Les virus informatiques
Qu’est-ce qu’un ordinateur ?
05 Juin 2010 : Vers lExcellence dans la Formation Ministère de lEnseignement Supérieur et de la Recherche Scientifique Direction Générale des Études Technologiques.
Les éléments de base de l’algorithmique
Initiation à la conception de systèmes d'information
Programme et Langage C++
La méthode IG Start. Renseignement de la fiche didentité
Jeudi, 20 août 2009 Sécurité informatique Cégep de St-Hyacinthe Par Hugo St-Louis.
[photo d'un système] Schéma ordonnancement XML Évaluation Code C Modélisation Solution GÉNÉRATEUR AUTOMATIQUE DE CODE pour OUTIL DE MODÉLISATION-IMPLANTATION.
Développement d’un réseau social professionnel
Programme de baccalauréat en informatique Programmation Orientée Objets IFT Thierry EUDE Module 5 : La surcharge des opérateurs Département dinformatique.
MESHLAB Ecriture d’un plugin de r lage
Amorçage des compilateurs Un compilateur est un programme écrit dans un langage Peut-il être écrit dans le langage cible ? dans le langage source ? comment.
Java Authentication And Authorization Service API
Réalité et Théologie La Science de la Foi.
Type de mission Les missions d'audit peuvent être de plusieurs types: interne, externe et stratégique de la fonction informatique. Elles se caractérisent.
Logique programmée & Microprocesseurs
Cours Architecture des Systèmes Informatiques
Architecture des ordinateurs cours 3 Micro-instructions et unité de contrôle, langage machine, langage d’assemblage, modes d’adressage Agata Savary, IUT.
Algorithmes et Programmation
Méthodes de tri.
Les virus informatiques
Noyau Linux et multi-processeur sur plateforme embarquée ST50 Vendredi 18 Mars 2005 – Thomas Petazzoni.
La programmation.
Le Taquin Mathieu Bernou Laurent Robin.
Code Obfuscator Robin Franzi & Amine Derbel T
Les buffers overflow
Méthodes et outils de conception Introduction à la programmation Paramètre de retour Appel d’une fonction Portée des variables Définition Pourquoi les.
Oracle Data Integrator (ODI) – TD01
1 École des Mines de Saint-Etienne. 158, cours Fauriel Saint-Etienne Cedex 2. Tél Fax Jean-Jacques Girardot
ISBN Chapitre 10 L'implémentation des sous- programmes.
PICAXE LE MICRO-CONTROLEUR.
Algorithmique : Introduction
Quelques notions pédagogiques
21/10/2008 SYSTEME INFORMATIQUE.
P.D.F. Qui es-tu?.
Type de mission Les missions d'audit se caractérisent :
Architecture matérielle Qu’est ce qu’un ordinateur ?
PROJET PERSONNEL Site web avec des jeux Par Antoine Boucher Foyer 503.
BOUML Bruno pages.
Présentation du programme Management des Systèmes d’Information (MSI)
Etude d'une affiche de propagande ou de caricature
Réalisé par : Encadré par : - Keheli adnane Pr L.Lamrini
développeur informatique
14/08/2013JC/LP/MD1 TP3 Enoncé. 14/08/2013JC/LP/MD2 Objectif Gérer la liaison série avec la réception en interruption On utilisera le Hardware Vector.
Je cherche des documents Dans BCDI3. Je vérifie que les notices trouvées correspondent à ma recherche Je m’aide : 1.du titre 2. du résumé 3. des descripteurs.
D’un socle commun à un autre…
Sécurité informatique Théo BENETREAU. Sécurité web – Injections SQL.
Amine. g.
Transcription de la présentation:

Code Obfuscator Robin Franzi & Amine Derbel T

Code Obfuscator Contexte du projet: Sécurité informatique Rendre difficile le reverse-engineering Protéger les codes sources Auteur 2 Département date Contexte du projet – Définition - Objectifs - Etapes

Code Obfuscator Obfuscation: Rendre inintelligible sans changer la sémantique Auteur 3 Département date Contexte du projet – Définition - Objectifs - Etapes

Code Obfuscator Auteur 4 Département date Contexte du projet – Définition - Objectifs - Etapes Objectifs : Etudier lobfuscation Créer un obfuscateur de code

Code Obfuscator Etapes du projet: Comprendre le langage assembleur des processeurs ARM Comprendre la structure des exécutables Effectuer le reverse-engineering Maitriser quelques techniques dobfuscation Ecrire un programme qui permet dobfusquer lexécutable dun programme simple Ecrire un programme qui permet dobfusquer le code assembleur dun programme simple Comparaison des deux méthodes Auteur 5 Département date Contexte du projet – Définition - Objectifs - Etapes

QUESTIONS ? Auteur 6 Département date