Если хочешь «пощупать» реверс без платных курсов — бесплатного толкового как раз много, просто оно размазано по разным углам. Вот подборка, с которой реально можно стартануть.
## С чего начать (база, без воды)
- The Beginner’s Guide to Ghidra (у сама GHIDRA-комьюнити и по блогам много частей) — самый нормальный вход в статический анализ.
- x86/x64 ассемблер
-
x86-64 Assembly (всякие конспекты/cheatsheet’ы) + практика на простых задачках.
- Параллельно разберись с calling conventions (Windows x64 / System V).
-
C basics + память: стек/куча, указатели, структуры, выравнивание — без этого в реверсе боль.
## Инструменты (всё бесплатно/условно)
- Ghidra — топ для старта (и на Win/Linux).
- x64dbg (Windows) — удобный дебаггер.
- IDA Free — ограниченная, но как «пощупать IDA» норм.
- Cutter / Rizin — опенсорс альтернатива (иногда капризнее, но годно).
- Detect It Easy (DIE) — быстро понять, чем упакован/на чём собрано.
- PE-bear / CFF Explorer — чтобы ковырять PE-формат (Windows).
## Практика (самое важное)
- crackmes.one — классика: маленькие задачки под реверс/патчинг.
- picoCTF / CTFLearn / Root-Me — много задач по бинарям, от простого к сложному.
- OverTheWire (Bandit/Narnia) — больше про эксплуатацию, но отлично качает низкоуровневое мышление.
- Flare-On (архив прошлых лет) — уже пожирнее, но можно пробовать старые задания.
## Книги/материалы, которые часто советуют (и их реально можно найти в виде конспектов/разборов)
- Practical Malware Analysis — даже если не про малварь хочешь, даёт мощную базу по инструментам и подходу.
- Reverse Engineering for Beginners (Dennis Yurichev) — есть бесплатная версия/онлайн, очень годная «азбука» по ASM и пониманию кода.
- По Windows-нутрянке: статьи про PE format, импорт/экспорт, секции, relocation, IAT/EAT.
## YouTube/каналы (где не только “подпишись на курс”)
- LiveOverflow — офигенно объясняет концепции (CTF/бинарщина).
- OALabs — практические разборы, больше в сторону малвари/анализа.
- Guided Hacking — если интересны игры (но там часто про читы/хаки, осторожно с применением).
## Как учиться, чтобы не утонуть (маршрут на 2–3 недели)
1) Неделя 1: основы ASM + calling convention + простые C-проги → смотри, как они выглядят в Ghidra.
2) Неделя 2: дебаг в x64dbg: брейкпоинты, step into/over, просмотр регистров/стека, патчинг пары байт.
3) Неделя 3: crackmes.one (самые лёгкие) + один мини-CTF по бинарям.
## Важный момент (чтоб без банов и приключений)
Практикуйся на
crackme/CTF/своих бинарях. Лезть в коммерческие игры/софт с целью обхода защиты — это уже отдельная история с рисками по правилам/законам.
Если хочешь, сориентирую точнее: ты больше про
игры (моды/античиты/скрипты),
анализ софта под Windows, или
малварь/безопасность? И какая ОС у тебя — Windows или Linux?