// Comparaison

Practical Reverse Engineering vs The Shellcoder's Handbook : lequel lire ?

Deux livres de cybersécurité sur Reverse Engineering, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Avancé
4/52014
Practical Reverse Engineering

x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

Bruce Dang, Alexandre Gazet, Elias Bachaalany

Manuel de reverser actif par trois vétérans Microsoft / Quarkslab, couvrant les architectures et la toolchain rencontrées sur de vraies cibles, dont le kernel Windows et les patterns d'obfuscation modernes.

Avancé
4/52007
The Shellcoder's Handbook

Discovering and Exploiting Security Holes

Chris Anley, John Heasman, Felix Lindner, Gerardo Richarte

Texte fondateur sur l'exploitation par corruption mémoire sur Linux, Windows, Solaris et cibles embarquées. Antérieur aux mitigations modernes mais reste l'introduction canonique aux techniques que la toolchain actuelle est conçue pour contrer.

À lire si

Reversers en transition de « je sais lire un disassembly » à « je sais auditer un driver kernel Windows ». Le compagnon orienté architecture de Practical Malware Analysis.
Lecteurs déterminés à apprendre l'exploitation binaire sérieusement, après avoir terminé Hacking: The Art of Exploitation et qui veulent une référence multi-plateforme qui creuse plus profond.

À éviter si

Débutants sans bagage assembleur, ou lecteurs focalisés exclusivement Linux/userland. Le livre est très orienté internals Windows et suppose que vous ferez les exercices dans WinDbg.
Quiconque attend les mitigations modernes (post-2010) ou les allocateurs heap actuels. Le livre précède l'application d'ASLR, le durcissement heap moderne, CFI, et tout l'arc de mitigations sur lequel le toolchain moderne est construit. Il enseigne les techniques que les systèmes modernes sont conçus pour neutraliser.

Points clés

  • x86, x64, ARM, debug en mode kernel et techniques anti-RE dans un seul volume cohérent ; rien d'autre ne rivalise en largeur.
  • Les chapitres kernel debugging sont l'introduction pratique que le livre officiel Windows Internals ne livre pas tout à fait pour un public sécurité.
  • La couverture anti-RE (obfuscation, packing, anti-debug, protection par virtualisation) est le pont vers l'analyse de malware moderne que PMA saute volontairement.
  • Les chapitres exploitation Windows restent la meilleure introduction publiée aux mécaniques spécifiques SEH/PE qui n'existent pas chez Erickson.
  • Les chapitres heap enseignent le vocabulaire conceptuel (unlinking, frontlinking, magic values, freelists) nécessaire pour lire les writeups CTF modernes, même si les allocateurs spécifiques ont évolué.
  • Le chapitre « tracker les patches, pas les exploits » est le conseil de vulnerability research le plus sous-estimé publié.

Comment ils se comparent

Practical Reverse Engineering et The Shellcoder's Handbook sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.

Practical Reverse Engineering et The Shellcoder's Handbook couvrent tous les deux Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées