Einzelansicht eines Moduls
Modul (6 Credits)
Reverse-Engineering Software Systems
- Name im Diploma Supplement
- Reverse-Engineering Software Systems
- Verantwortlich
- Voraussetzungen
- Siehe Prüfungsordnung.
- Workload
- 180 Stunden studentischer Workload gesamt, davon:
- Präsenzzeit: 60 Stunden
- Vorbereitung, Nachbereitung: 60 Stunden
- Prüfungsvorbereitung: 60 Stunden
- Dauer
- Das Modul erstreckt sich über 1 Semester.
- Qualifikationsziele
Die Studierenden:
- können Software auf Binärebene (ohne Quellcode) analysieren und ihre Funktionsweise rekonstruieren
- können Sicherheitsanalysen durchführen und Schwachstellen (z.B. Buffer Overflows) in Software Systemen detektieren und untersuchen
- kennen die Konzepte dynamischer und statischer Analysemethoden (Reverse-Engineering)
- kennen die wichtigsten Interna moderner Betriebssysteme
- verstehen die Funktionsweise der Hauptkomponenten einer CPU und welche Rolle diese für die Programmausführung spielen
- kennen die gängigsten Tools im Bereich Reverse-Engineering und können diese in der Praxis einsetzen
- Prüfungsmodalitäten
Zum Modul erfolgt eine modulbezogene Prüfung in der Gestalt einer Klausur (in der Regel: 90-120 Minuten) oder mündlichen Prüfung (in der Regel: 30 Minuten); die konkrete Prüfungsform - Klausur versus mündliche Prüfung - wird innerhalb der ersten Wochen der Vorlesungszeit von der zuständigen Dozentin oder dem zuständigen Dozenten festgelegt.
Prüfungsvorleistung: Vom Dozierenden wird zu Beginn der Veranstaltung festgelegt, ob die erfolgreiche Teilnahme an der Übung (mindestens 50% der Übungspunkte) als Prüfungsvorleistung Zulassungsvoraussetzung zur Modulprüfung ist. Bestandene Prüfungsvorleistungen haben nur Gültigkeit für die Prüfungen, die zu der Veranstaltung im jeweiligen Semester gehören.
- Verwendung in Studiengängen
- Bestandteile
Vorlesung mit integrierter Übung (6 Credits)
Reverse-Engineering Software Systems
- Name im Diploma Supplement
- Reverse-Engineering Software Systems
- Anbieter
- Lehrperson
- SWS
- 4
- Sprache
- deutsch
- Turnus
- Wintersemester
- maximale Hörerschaft
- unbeschränkt
- empfohlenes Vorwissen
Kenntnisse mindestens einer Programmiersprache (Java, C, C++, Python, Rust, …) und Erfahrung in systemnaher Programmierung
- Abstract
In dieser Veranstaltung sollen die Studierenden lernen Computerprogramme auf Binärebene (ohne vorhandenen Quellcode) zu analysieren und ggf. die Programmlogik zu ändern. Dabei werden im Vorlesungsteil die notwendigen theoretischen Inhalte vermittelt, welche anschließend im praktischen Teil der Übung angewendet werden sollen. Ein besonderer Fokus liegt dabei auf Intel x86 basierten Systemen auf denen die meisten klassischen Anwendungen lauffähig sind. Zusätzlich werden auch gängige Fehler in Programmen erläutert und analysiert wieso diese für Angriffe ausgenutzt und vermieden werden können. Ziel der Veranstaltung ist es, dass die Studenten ein grundlegendes Verständnis über die Möglichkeiten im Bereich Reverse-Engineering haben und dort bewährte Tools einsetzen können.
- Lehrinhalte
- Grundlagen der Prozessorarchitektur
- x86 Assembler (32 und 64 Bit Systeme)
- Compileroptimierungen
- Methoden zur Kontrollfluss- und Datenflussanalyse
- Programmfehler erkennen und beheben
- Programmobfuskation
- Literaturangaben
Eldad Eilam, „Reversing: Secrets of Reverse Engineering“, Wiley Verlag
- didaktisches Konzept
Präsentationensfolien, Moodle-Kurs, Praktische PC-Labore, schriftliche Hausarbeiten
- Hörerschaft