[집필 서적 안내] 윈도우 시스템 해킹 가이드 : 버그헌팅과 익스플로잇
2016. 1. 13. 23:26
까페에는 소식을 자주 올렸었는데...블로그에도 공개할 때가 된 듯 하다.
시스템 해킹이 진입 장벽이 높다고 느껴서(실제론 그렇게 높지 않지만) 공부해볼 시도조차 못했던 경우가 많았을 것이다.
혹은, 기초적인 시스템 해킹 공부는 했으나 중급 이상으로 넘어가기 위해 어떤 공부를 해야 할지 가이드가 부족한
경우도 있었을 것이다. 이러한 연유로, 시스템 해킹 초-중급자를 위한 집필을 마음먹고 시작한지 어언 1년..
드디어 윈도우 시스템 해킹 서적이 드디어 인쇄작업에 들어갔다!!
================================================================================================= |
I. 개요 |
1. PC내부구조 |
1.1 컴퓨어의 언어 |
1.2 CPU와 레지스터 |
1.3 메모리구조 |
1.4 스택과 힙 |
1.5 함수 호출과 리턴 |
2. 어셈블리어 기본 |
2.1 어셈블리어 기초 |
2.2 어셈블리어 실습 |
3. 디스어셈블러와 디버거 |
3.1 디스어셈블러 |
3.2 디버거 |
4. 윈도우 실행파일 구조 |
4.1 PE파일 |
4.2 DOS Header |
4.3 PE Header |
4.4 Image Optional Header |
4.5 Section Header |
II. 취약점과 공격 |
1. 소프트웨어 취약점 |
1.1 취약점 |
1.2 취약점의 발견과 패치 |
2. 취약점분류 |
2.1 Memory Corruption 취약점분류 |
3. Exploit 분류 |
3.1 파일포맷 Exploit |
3.2 리모트(원격) Exploit |
III. 쉘코드 원리와 작성 |
1. 쉘코드작성 |
2. 널바이트 제거 |
3. Universial 쉘코드 |
4. 포트바인딩쉘코드작성 |
5. 리버스 쉘코드작성 |
6. 쉘코드 인코딩 |
IV. Exploit 작성 |
1. 스택버퍼오버플로우 Exploit |
1.1 Direct EIP Overwrite |
1.2 Trampoline |
1.3 SEH Overwrite |
2. 힙 버퍼오버플로우 Exploit |
2.1 함수포인터 Overwrite |
2.2 Vtable Overwrite |
3. 정수오버플로우 Exploit |
3.1. 정수 오버플로우 |
3.2. 정수 오버플로우 Exploit |
4. Use-After-Free Exploit |
4.1. Use-After-Free |
4.2. HeapSpray |
4.3. Use-After-Free Exploit |
5. Exploit 작성 자동화 |
5.1 Metasploit 모듈 작성 |
5.2 mona 를 이용한 Exploit 작성 |
V. 방어와 우회기법 |
1. SafeSEH 기법 |
1.1 SafeSEH |
1.2. Non SafeSEH 모듈 이용 |
1.3. 모듈이 로드되지 않은 메모리 영역 이용 |
2. DEP 기법 |
2.1. DEP |
2.2. RTL |
2.3. Chaining RTL |
2.4. ROP |
2.5. ROP 자동화 |
3. ASLR 기법 |
3.1. ASLR 소개 |
3.2. BruteForce |
3.3. Non ASLR 모듈 우회 |
3.4. 부분 Overwrite |
3.5. Info Leak |
VI. 버그헌팅 |
1. 기본방법론 |
1.1 블랙박스 VS 화이트박스 |
1.2 버그 식별 및 평가 |
2. 소스코드 분석 |
2.1 소스코드 리뷰 |
2.2 소스코드 점검툴 |
3. 퍼징(Fuzzing) |
3.1 Dumb 퍼징 |
3.2 Smart 퍼징 |
3.3 파일 퍼저 구현 |
4. 리버싱(Reversing) |
4.1 고급 디버깅 기술 |
4.2 리버싱을 이용한 버그 헌팅 |
4.3 바이너리 디핑 |
=============================================================================
내용 발췌
=============================================================================
# 바이너리 디핑을 이용한 버그헌팅
# IDA Python 을 이용한 취약점 분석 자동화
# 파일 포맷 퍼징 툴 구현
# 소스코드 오디팅
# Universal 쉘코드
'Bug Hunting' 카테고리의 다른 글
ActiveX 메소드 powershell 로 확인하기 (0) | 2017.05.25 |
---|---|
Fuzzer 구현 시 First-chance Exception과 Second-chance Exception (0) | 2016.01.07 |
Bug Hunting (1) - Exploitable 취약점 분류 (0) | 2014.04.23 |