본문 바로가기
음악,영화,게임

[Book] 리버스 에지니어링 바이블 : 코드 재창조의 미학 [예약판매]

by 잡다한 처리 2012. 9. 5.
반응형



리버싱을 하는 사람이라면 다들 아는 강병탁님의 책이다.
강병탁님은 본인 이름보다 window31이라는 닉네임이 더 유명할 만큼 인터넷에서는 유명인사다.
(물론 이쪽 계통에서만;;) 

현재 강병탁님은 넥슨 아메리카 정보보안팀 팀장으로 미국에서 생활하신다고 한다.
전에 한번 세미나에서 뵌 적이 있는데, 정말 재미있게 발표하시더라;;
나도 본받아야하는데 ㅠ.ㅠ 역시 실력이 있어야 발표를 느긋하고 재미있게 할 수 있는듯!! 


암튼 이번 책도 사야겠다!!
오늘 월급도 탔으니 아이다 프로 한글판과 같이 구입해야겠다 ㅎㅎㅎ


도서명
 : 리버스 엔지니어링 바이블 : 코드 재창조의 미학

가격
 : 34,200원

목차
 : 


[01부] 리버스 엔지니어링 기본 

▣ 01장_리버스 엔지니어링만을 위한 어셈블리 
어셈블리의 기본 구조 
어셈블리의 명령 포맷 
레지스터, 복잡한 설명은 그만 
EAX 
EDX 
ECX 
EBX 
ESI, EDI 
외울 필요가 없는 어셈블리 명령어 
- PUSH, POP 
- MOV 
- LEA 
- ADD 
- SUB 
- INT 
- CALL 
- INC, DEC 
- AND, OR, XOR 
- NOP 
- CMP, JMP 
리버스 엔지니어링에 필요한 스택 
함수의 호출 
리턴 주소 

▣ 02장_C 문법과 디스어셈블링 
함수의 기본 구조 
함수의 호출 규약 
- 1) _cdecl 방식 
- 2) 파라미터는 2개 
- 3) 리턴 값이 숫자 
if 문 
반복문 
구조체와 API Call 
결론 

▣ 03장_C++ 클래스와 리버스 엔지니어링 
C++ 분석의 난해함 
클래스 뼈대 
클래스의 수명과 전역변수 
객체의 동적 할당과 해제 
생성자와 소멸자 
캡슐화 분석 
다형성 구조 파악 

▣ 04장_DLL 분석 
DLL의 번지 계산법 
재배치를 고려한 방법 
- 1) push 문 
- 2) 점프문 
번지 고정 
익스포트 함수 
DllAttach/DllDetach 찾기 
패킹된 DLL의 DllMain() 찾기 
DisableThreadLibraryCalls로 찾기 

[02부] 리버스 엔지니어링 중급 

▣ 05장_PE 헤더(PE Header) 
PE에 대한 상식적인 개념 
빌드 과정 
PE 파일 구조 
- IMAGE_DOS_HEADER 
- IMAGE_NT_HEADER 
- IMAGE_FILE_HEADER 
- Machine 
- NumberOfSections 
- TimeDateStamp 
- SizeOfOptionalHeader 
IMAGE_OPTIONAL_HEADER 
- Magic 
- SizeOfCode 
- MajorLinkerVersion, MinorLinkerVersion 
- ImageBase 
- AddressOfEntryPoint 
- BaseOfCode 
- SectionAlignment, FileAlignment; 
- SizeOfImage 
- SizeOfHeaders 
- Subsystem- - - - - - - : 0x2 (Windows GUI) 
- DataDirectory 
IMAGE_SECTION_HEADER 
PE와 API 호출의 원리 
IAT에서 API를 계산하는 방법 
익스포트 테이블 (export table) 
마무리 

▣ 06장_흔히 사용하는 패턴 
조건문의 기본 
심화된 조건문 
반복문 
break가 들어가는 경우 
continue가 들어갈 경우 
return이 생기는 경우 
문자열 컨트롤 
- 1. strcpy 
- 2. strcat 
- 3. strlwr 
정리 

▣ 07장_MFC 리버싱 
리버스 엔지니어링에 필요한 MFC 구조 
MFC로 개발됐는지 여부 확인 
MFC 라이브러리 등록 
MFC 초기화 루틴 찾기 
버튼 핸들러 찾아내기 
헤더 파일 활용 
그 밖의 MFC 관련 리버싱 접근 방법 

[03부] 연산 루틴 리버싱 

▣ 08장_시리얼 추출 방법 
F-Secure Reverse Engineering 대회 
Level 1 문제 풀이 
- 1) 사전 정보 획득 첫 번째 - 파일 스캐너로 스캔 
- 2) 사전 정보 획득 두 번째 - API 확인 
- 3) 사전 정보 획득 세 번째 - 파일의 이미지 베이스 확인 
Level 2 문제 풀이 
문자열 컨트롤 
안티 디버깅 기법 
WinMain보다 먼저 가동되는 코드 

▣ 09장_코드 속이기 
Level 3 문제 풀이 
데이터 속에 숨은 코드 
리버싱으로 방정식 세우기 
바이너리 파싱 
재사용이 어려운 코드 
디스어셈블러 속이기 
정리하며 

[04부] 안티 리버스 엔지니어링 

▣ 10장_교과서적인 안티 디버깅 
프로그램 개발 완료 후 다가올 리버싱의 위험 
리버싱에 대항하는 A씨의 반격, 그 후… 
안티 디버깅이란? 
고전적인 안티 디버깅 
API 로 제공되는 안티 디버깅 기능 
다중 기능을 보유한 맥가이버칼, NtQueryInformationProcess 
Debug Object Handle 
또 핸들을 찾아라, NtQueryObject 
NoDebugInherit 
디버거는 어디에, NtSetInformationThread 
int3을 이용한 디버거 감지 
SetUnhandledExceptionFilter 
0xCC 자체를 탐지하자 
소프트아이스 감지 
PEB를 이용한 방법 
정리 

▣ 11장_한 단계 높은 안티 디버깅 
생각보다 활용도가 높은 프로세스 체크 
버전 체크 
부모 프로세스 체크 
SeDebugPrivilege 권한 체크 
WinDBG 검출 
키보드 입력 봉쇄 
CloseHandle()을 이용한 안티 리버싱 
OutputDebugString이 주는 두 가지 마술 
시간차 공격! 타이머를 이용한 방법 
PREFIX REP을 통한 예외 처리 
API Hook을 이용한 디버깅 감지 
리모트 디버깅 감지 
생각해 볼 과제 

▣ 12장_패커가 사용하는 기술 
패커? 대수롭지 않은 개념 
패킹된 코드의 암호화/복호화 
IAT의 변화 
매뉴얼 언패킹(MUP) 
파일 스캐너 
디버거의 구조 
Self Debugging 
스택 세그먼트 레지스터 
int 0x2d 
덤프 방지 
디버그 레지스터 

▣ 13장_우회 방법 
API Hooking을 통한 우회 
OllyDBG 옵션을 이용한 우회 
플래그 수정으로 우회 

[05부] OllyDBG 플러그인 

▣ 14장_OllyDBG 플러그인 SDK 
최고의 매력 OllyDBG 플러그인 
플러그인 가동 원리 
플러그인 SDK 사용 규약 
초기화 코드 
PreInit - ODBG_Plugindata() 
초기화 루틴 - ODBG_Plugininit() 
메뉴 작성 - ODBG_Pluginmenu() 
메뉴 핸들러 작성 - ODBG_Pluginaction() 
종료 처리 
PDK 활용 
t_dump - 덤프 관련 구조체 
t_memory - 메모리 관련 구조체 
t_disasm - 디스어셈블 구조체 
Readmemory 
구조체 종합 예제 - Extra Copy 

▣ 15장_리버싱 보조 플러그인 
IsDebuggerPresent() 무력화 
디버거 떼어내기 
자동 어태치 
단축키 - ODBG_Pluginshortcut() 
OllyAdvance 분석 
Setbreakpoint()와 TLS CallBack 감지 
커맨드라인 실행 바 
디버깅 흔적 청소 
게임 해킹 플러그인 - Game Invader 
Game Invader의 구현 원리 
메모리 속성 옵션 
암복호화 코드 분석 - Find Crypt 
FindCrypt의 구현 원리 
남은 과제 

▣ 16장_메모리 스캔 플러그인 개발 
아직 세상에 없는 플러그인을 만들어 보자 
분석 시간을 줄일 수 있다면? 
플러그인 코어 루틴 컨셉 
UI 디자인 
버튼 핸들러 제작 
후킹 탐지 기능 
파일과 메모리의 기준 번지를 정하는 방법 
IAT가 코드 섹션에 포함된 경우 
패킹 체크 
후킹 탐지 스캔 결과 
암복호화 루틴 탐지 
화이트 리스트 처리 
OllyMemScan 평가 

[06부] 보안 모듈 우회 

▣ 17장_바이러스 감지 회피 
백신은 과연 바이러스만 감지하는가 
기본적인 감지 원리 
고전적인 우회 방법 
쓰레기 코드를 통한 우회 방법 
실행조차 되지 않는 코드 
헤더 변조 
문자열 패턴 우회 
바이너리 패킹의 시대 
대체 가능한 어셈블리어 
패커의 특성을 고려한 회피 
섹션 이름 변경 
백신사의 대응 

▣ 18장_백신을 공격하는 악성코드 
백신을 공격하는 바이러스는 어느 정도 존재하는가 
특정 백신 언급 증가 
백신 프로세스 종료 
트레이 속임 
공식적으로 언급된 취약점 
업데이트 우회 
보안업체 비방 
드라이버 공격 
몸체가 없는 공격 코드 
Conficker 
SDT 취약점 
벤치마킹의 중요성 

▣ 19장_실시간 감시 기능 취약점 
바이러스 감지 후 필요한 행위 
파일 시스템 필터 드라이버 
실시간 감시 기능의 구현 원리 
콜백 함수 무력화 
콜백 무력화 대응 방법 
노티파이 카운트 취약점 
화이트리스트 강제 주입 
파일 접근 통제 
ZIP 취약점 
가상 PC 감지 
그외 안티바이러스 우회를 위한 다양한 방법 

▣ 20장_키보드 보안 솔루션 우회 
키보드 취약점이 되는 구간 
키보드 보안의 원리 
폴링 취약점 
IE 의 추가 기능 관리 
가장 피해 사례가 많은 ring3 영역 
핵심 모듈 공격 
언로드 DLL 
ring3에서 키보드 보안을 우회하는 이유 
키보드 보안의 문제점 
가상 키보드 취약점 
인터넷 뱅킹 취약점 ? 메모리 해킹 
키보드 보안이 어려운 이유 
클라이언트에서 완전한 보안은? 

[07부] 한 차원 높은 바이너리 창조 

▣ 21장_코드 후킹 
코드 후킹과 공동경비구역 
번지 계산의 고통 
DLL 인젝션 코드 
CreateRemoteThread 
DLL 인젝션 테스트 
코드 후킹 기본 디자인 
여섯 바이트를 변조하는 이유 
DLL 번지의 강제 고정과 naked 함수 
패킷 버퍼 로깅 
하드코딩에서 탈피하자 
후킹 코드의 확장 
MakeJMP - 후킹 함수의 간결화 
마무리 

▣ 22장_코드 패칭 
동적 접근 방법과 정적 접근 방법 
프로세스 검출 루틴 분석 
점프문 공격 
파일에서 패칭할 때와 메모리에서 패칭할 때 
상수값 패칭 
스택 해킹 
거짓을 리턴 
스레드 공격 
마무리 

▣ 23장_난독화와 더미 코드 
디스어셈블러 개론 
안티 디스어셈블링 
가비지 코드 속에 담긴 진짜 코드 
ASPack이 사용하는 안티 디스어셈블링 
Themida에서 사용하는 안티 디스어셈블링 
ASProtect 의 코드 카피 
Themida의 코드 리다이렉트 
상수 암호화 
API 호출 감추기 
난독화 코드 찾아내어 우회하기 
마무리



댓글