// Comparaison
Evasive Malware vs Practical Binary Analysis : lequel lire ?
Deux livres de cybersécurité sur Reverse Engineering, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
A Field Guide to Detecting, Analyzing, and Defeating Advanced Threats
Kyle Cucci
Kyle Cucci sur la course aux armements anti-analyse : détection sandbox, anti-debug, anti-VM, packing, et le tooling et tradecraft côté analyste qui passent ces couches.
Build Your Own Linux Tools for Binary Instrumentation, Analysis, and Disassembly
Dennis Andriesse
Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.
À lire si
À éviter si
Points clés
- Les checks anti-VM et anti-sandbox tournent maintenant en première instruction de la plupart des échantillons ; le livre catalogue les patterns dominants et comment les neutraliser.
- Les packers modernes sont conceptuellement simples mais opérationnellement exigeants ; le cadrage de Cucci de l'unpacking-comme-émulation-en-étapes est le plus net en imprimé.
- L'obfuscation de flux de contrôle (opaque predicates, protections basées virtualisation) est le problème actuel le plus dur de l'analyste ; les chapitres là-dessus justifient le livre à eux seuls.
- Le RE moderne est du RE automatisé ; le livre est le pont entre l'analyse manuelle et le toolchain qui passe à l'échelle sur les gros binaires.
- L'exécution symbolique est enfin accessible aux RE engineers en activité grâce à angr, et le cadrage d'Andriesse est ce qui fait cliquer pour la plupart des praticiens.
- Les passes DBI custom résolvent une catégorie de problèmes qu'aucun outil GUI ne peut ; le livre vous apprend quand y recourir et comment les écrire.
Comment ils se comparent
Nous notons Practical Binary Analysis plus haut (5/5 contre 4/5 pour Evasive Malware). Pour la plupart des lecteurs, Practical Binary Analysis est le choix principal et Evasive Malware un complément utile.
Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.
Evasive Malware et Practical Binary Analysis couvrent tous les deux Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Practical Binary Analysis
→ Alternatives à Practical Binary Analysis→ Que lire après Practical Binary Analysis