Post

Reversing

Reversing

🧬 Reversing

Reversing (o ingeniería inversa) es el proceso de analizar software compilado para comprender su comportamiento interno, descubrir vulnerabilidades, o modificar su funcionalidad. Es una disciplina fundamental en ciberseguridad ofensiva y defensiva, especialmente útil para análisis de malware, detección de puertas traseras, y desarrollo de exploits.

Herramientas como strings, ltrace, gdb y radare2 permiten examinar la estructura del binario, sus llamadas a funciones y comportamiento dinámico, incluso cuando no se dispone del código fuente original.


📚 En esta sección aprenderás:

  • 🧠 Fundamentos de análisis estático y dinámico.
  • 🔍 Cómo identificar funciones sospechosas dentro de un binario.
  • ⚙️ Uso práctico de herramientas como gdb, ltrace, strace, radare2 y Ghidra.
  • 🧪 Técnicas para evadir ofuscación y anti-debugging.
  • 🛠️ Análisis de ejecutables ELF en Linux y PE en Windows.
  • 🕵️‍♂️ Detección de malware embebido y comportamiento no documentado.
  • 🧬 Cómo modificar binarios para alterar su comportamiento.

🔎 Dominar reversing te permite desarmar software desconocido, entender cómo interactúa con el sistema y detectar patrones maliciosos en binarios sospechosos.

🔗 GitBook: Reversing

This post is licensed under CC BY 4.0 by the author.