SingleView of Module

Module (6 Credits)

Reverse-Engineering Software Systems

Name in diploma supplement
Reverse-Engineering Software Systems
Responsible
Admission criteria
See exam regulations.
Workload
180 hours of student workload, in detail:
  • Attendance: 60 hours
  • Preparation, follow up: 60 hours
  • Exam preparation: 60 hours
Duration
The module takes 1 semester(s).
Qualification Targets

Die Studierenden:

  • können Software auf Binärebene (ohne Quellcode) analysieren und ihre Funktionsweise rekonstruieren
  • können Sicherheitsanalysen durchführen und Schwachstellen (z.B. Buffer Overflows) in Software Systemen detektieren und untersuchen
  • kennen die Konzepte dynamischer und statischer Analysemethoden (Reverse-Engineering)
  • kennen die wichtigsten Interna moderner Betriebssysteme
  • verstehen die Funktionsweise der Hauptkomponenten einer CPU und welche Rolle diese für die Programmausführung spielen
  • kennen die gängigsten Tools im Bereich Reverse-Engineering und können diese in der Praxis einsetzen
Module Exam

Zum Modul erfolgt eine modulbezogene Prüfung in der Gestalt einer Klausur (in der Regel: 90-120 Minuten) oder mündlichen Prüfung (in der Regel: 30 Minuten); die konkrete Prüfungsform - Klausur versus mündliche Prüfung - wird innerhalb der ersten Wochen der Vorlesungszeit von der zuständigen Dozentin oder dem zuständigen Dozenten festgelegt.

Prüfungsvorleistung: Vom Dozierenden wird zu Beginn der Veranstaltung festgelegt, ob die erfolgreiche Teilnahme an der Übung (mindestens 50% der Übungspunkte) als Prüfungsvorleistung Zulassungsvoraussetzung zur Modulprüfung ist. Bestandene Prüfungsvorleistungen haben nur Gültigkeit für die Prüfungen, die zu der Veranstaltung im jeweiligen Semester gehören.

Usage in different degree programs
  • AI-SEVertiefungsstudiumWahlpflichtbereich I: Informatik5th-6th Sem, Elective
  • SEWahlpflichtbereichWahlpflichtbereich InformatikWahlpflichtmodule aus dem Bereich Informatik5th-6th Sem, Elective
Elements
Name in diploma supplement
Reverse-Engineering Software Systems
Organisational Unit
Lecturers
SPW
4
Language
German
Cycle
winter semester
Participants at most
no limit
Preliminary knowledge

Kenntnisse mindestens einer Programmiersprache (Java, C, C++, Python, Rust, …) und Erfahrung in systemnaher Programmierung

Abstract

In dieser Veranstaltung sollen die Studierenden lernen Computerprogramme auf Binärebene (ohne vorhandenen Quellcode) zu analysieren und ggf. die Programmlogik zu ändern. Dabei werden im Vorlesungsteil die notwendigen theoretischen Inhalte vermittelt, welche anschließend im praktischen Teil der Übung angewendet werden sollen. Ein besonderer Fokus liegt dabei auf Intel x86 basierten Systemen auf denen die meisten klassischen Anwendungen lauffähig sind. Zusätzlich werden auch gängige Fehler in Programmen erläutert und analysiert wieso diese für Angriffe ausgenutzt und vermieden werden können. Ziel der Veranstaltung ist es, dass die Studenten ein grundlegendes Verständnis über die Möglichkeiten im Bereich Reverse-Engineering haben und dort bewährte Tools einsetzen können.

Contents
  1. Grundlagen der Prozessorarchitektur
  2. x86 Assembler (32 und 64 Bit Systeme)
  3. Compileroptimierungen
  4. Methoden zur Kontrollfluss- und Datenflussanalyse
  5. Programmfehler erkennen und beheben
  6. Programmobfuskation
Literature

Eldad Eilam, „Reversing: Secrets of Reverse Engineering“, Wiley Verlag

Teaching concept

Präsentationensfolien, Moodle-Kurs, Praktische PC-Labore, schriftliche Hausarbeiten

Participants
Lecture with integrated exercise: Reverse-Engineering Software Systems (WIWI‑C1152)
Module: Reverse-Engineering Software Systems (WIWI‑M0898)