50 туторов по реверсу Новичкам стоит начать с этого тутора: http://www.team-x.ru/guru-exe/Tutorials/Reversing/Cracking%20Guide.chm Продолжить стоит этим: http://www.ricardonarvaja.com.ar/ (TRADUCIDOS AL INGLES CON PROGRAMAS TRADUCTORES) 42 интересных туторов (Особо понравились консультации по breakpoint'ам и окнам), которые в данный момент переводятся на русский. Найти первые 7 глав можно на wasm.ru. Довольно интересная вещь: http://www.team-x.ru/guru-exe/Tutorials/Reversing/xtin.org.chm В следующих туторах рассказывается как написать трассеровщик, который будет восстанавливать таблицу импорта http://arteam.accessroot.com/tutorials.html?fid=167 http://arteam.accessroot.com/tutorials.html?fid=168 Очень инетесно Далее вам расскажут как скрыть свой отладчик/трассеровщик от антиотладочных приёмов: http://arteam.accessroot.com/tutorials.html?fid=94 В следующем туторе понравилась установка breakpoint'ов: http://arteam.accessroot.com/tutorials.html?fid=82 Очень, очень интересный. Anti-Anti_Dump: http://arteam.accessroot.com/tutorials.html?fid=10 Ещё одина консультация. Название говорит само за себя. Далее тутор по исследованию одной виртуальной машины: http://www.team-x.ru/guru-exe/Tutorials/Reversing/Inside%20Code%20Virtualizer.rar
The Art of Unpacking Unpacking is an art-it is a mental challenge and is one of the most exciting mind games in the reverse engineering field. In some cases, the reverser needs to know the internals of the operating system in order to identify or solve very difficult ant-reversing tricks employed by packers/protectors, patience and cleverness are also major factors in a successful unpack. This challenge involves researchers creating the packers and on the other side, the researchers that are determined to bypass these protections. The main purpose of this paper is to present anti-reversing techniques employed be executable packers/protectors and also discuss techniques and publicly available tools that can be used to bypass or disable this protections. This information will allow researchers, especially, malcode analysts to identify these techniques when utilized by packed malicious code, and then be able decide the next move when these anti-reversing techniques impede successful analysis. As a secondary purpose, the information presented can also be used by researchers that are planning to add some level of protection in their software by slowing down reversers from analyzing their protected code, but of course, nothing will stop a skilled, informed, and determined reverser. http://tuts4you.com/download.php?view.2017 обо всем вкратце
Цикл статей «Введение в крэкинг с нуля, используя OllyDbg Практически не требует дополнительных знаний по каким либо языкам и десциплинам.
Ассемблер для крекеров. Качать всем и не крякерам тоже. Примеров и скриншотов много и всё рассписанно и понятно! Хоть и на английском но читается легко http://arteam.accessroot.com/tutorials.html?fid=173