이미 소장하고 있다면 판매해 보세요.
1부. Ghidra 소개
1장. Ghidra 시작 __기술적 요구 사항 __위키리크스 Vault 7 ____NSA 릴리스 __IDA 및 기타 많은 경쟁업체 대비 Ghidra __Ghidra 개요 ____Ghidra 설치 ____Ghidra의 특징 개요 __요약 __질문 2장. Ghidra 스크립트를 통한 리버스 엔지니어링 작업 자동화 __기술적 요구 사항 __기존 스크립트 사용과 적용 __스크립트 클래스 __스크립트 개발 __요약 __질문 3장. Ghidra 디버그 모드 __기술적 요구 사항 __Ghidra 개발 환경설정 __소프트웨어 요구 사항 개요 ____자바 JDK 설치 ____이클립스 IDE 설치 ____PyDev 설치 ____GhidraDev 설치 __Ghidra 코드와 Ghidra 스크립트 디버깅 ____이클립스에서 Ghidra 스크립트 디버깅 ____이클립스에서 Ghidra 구성 요소 디버깅 __Ghidra RCE 취약점 ____Ghidra RCE 취약점 설명 ____Ghidra RCE 취약점 공격 ____Ghidra RCE 취약점 수정 ____취약한 컴퓨터 찾기 __요약 __질문 __더 읽을거리 4장. Ghidra 확장 기능 사용 __기술적 요구 사항 __기존 Ghidra 확장 기능 설치 ____Sample Table Provider 플러그인의 코드 분석 __Ghidra 확장 기능 스켈레톤의 이해 ____분석기 ____파일 시스템 ____플러그인 ____익스포터 ____로더 __Ghidra 확장 기능 개발 __요약 __질문 __더 읽을거리 2부. 리버스 엔지니어링 5장. Ghidra를 사용한 악성코드 리버싱 __기술적 요구 사항 __환경설정 __악성코드 지표 찾기 ____문자열 찾기 ____인텔리전스 정보와 외부 소스 ____import 함수 확인 __흥미로운 악성코드 샘플 부분 분석 ____진입점 함수 ____0x00453340 함수 분석 ____0x00453C10 함수 분석 ____0x0046EA60 함수 분석 ____0x0046BEB0 함수 분석 ____0x0046E3A0 함수 분석 ____0x004559B0 함수 분석 ____0x004554E0 함수 분석 ____0x0046C860 함수 분석 ____0x0046A100 함수 분석 __요약 __질문 __더 읽을거리 6장. 스크립팅 악성코드 분석 __기술적 요구 사항 __Ghidra 스크립팅 API 사용 __자바 프로그래밍 언어를 사용해 스크립트 작성 __파이썬 프로그래밍 언어를 사용해 스크립트 작성 __스크립트를 사용한 악성코드 샘플의 난독화 해제 ____델타 오프셋 ____API 해시를 주소로 변환 ____Ghidra 스크립팅을 사용해 해시 테이블 난독화 해제 ____스크립팅 결과 향상 __요약 __질문 __더 읽을거리 7장. Ghidra Headless Analyzer 사용 __기술적 요구 사항 __Headless 모드를 사용하는 이유 __프로젝트 생성과 채우기 __가져온 바이너리나 기존 바이너리에 대한 분석 수행 __프로젝트에서 비GUI 스크립트 실행 __요약 __질문 __더 읽을거리 8장. Ghidra를 이용한 바이너리 감사 __기술적 요구 사항 __메모리 손상 취약점 이해 ____스택 이해 ____스택 기반 버퍼 오버플로 ____힙의 이해 ____힙 기반 버퍼 오버플로 ____포맷 스트링 __Ghidra를 사용한 취약점 찾기 __단순 스택 기반 버퍼 오버플로 공격 __요약 __질문 __더 읽을거리 9장. 스크립팅 바이너리 감사 __기술적 요구 사항 __취약한 함수 찾기 ____심볼 테이블에서 안전하지 않은 C/C++ 함수 검색 ____스크립팅을 사용한 프로그램 디컴파일 __sscanf 콜러 검색 ____콜러 함수 열거 __PCode를 이용한 콜러 함수 분석 ____PCode와 어셈블리어 비교 ____PCode 검색과 분석 ____여러 아키텍처에서 동일한 PCode 기반 스크립트 사용 __요약 __질문 __더 읽을거리 3부. Ghidra 확장 10장. Ghidra 플러그인 개발 __기술적 요구 사항 __기존 플러그인 개요 ____Ghidra 배포에 포함된 플러그인 ____서드파티 플러그인 __Ghidra 플러그인 스켈레톤 ____플러그인 설명서 ____플러그인 코드 작성 ____플러그인에 대한 프로바이더 __Ghidra 플러그인 개발 ____플러그인 문서화 ____플러그인 클래스 구현 ____프로바이더 구현 __요약 __질문 __더 읽을거리 11장. 새로운 바이너리 포맷 통합 __기술적 요구 사항 __원시 바이너리와 포맷 형식 바이너리의 차이점 ____원시 바이너리 이해 ____포맷된 바이너리 파일 이해 __Ghidra 로더 개발 ____MZ(오래된 스타일 DOS 실행 파일) 파서 ____오래된 MZ(DOS 실행 파일) 로더 __파일 시스템 로더 이해 ____파일 시스템 자원 로케이터 __요약 __질문 __더 읽을거리 12장. 프로세서 모듈 분석 __기술적 요구 사항 __기존 Ghidra 프로세서 모듈 이해 __Ghidra 프로세서 모듈 스켈레톤 개요 ____프로세서 모듈 개발 환경설정 ____프로세서 모듈 스켈레톤 생성 __Ghidra 프로세서 개발 ____문서화 프로세서 ____패턴을 이용한 함수와 코드 식별 ____언어와 언어 변형 지정 __요약 __질문 __더 읽을거리 13장. Ghidra 커뮤니티에 기여 __기술적 요구 사항 __Ghidra 프로젝트 개요 ____Ghidra 커뮤니티 __기여도 탐색 ____법적 측면의 이해 ____버그 리포트 제출 ____새 기능 제안 ____질문 제출 ____Ghidra 프로젝트에 풀 리퀘스트 제출 __요약 __질문 __더 읽을거리 14장. 고급 리버스 엔지니어링을 위한 Ghidra 확장 __기술적 요구 사항 __고급 리버스 엔지니어링의 기본 지식 ____심볼릭 실행 학습 ____SMT 솔버 학습 ____콘콜릭 실행에 대한 학습 __고급 리버스 엔지니어링에 Ghidra 사용 ____AngryGhidra로 Ghidra에 심볼릭 실행 기능 추가 ____pcode-to-llvm을 사용해 PCode에서 LLVM으로 변환 __요약 __질문 __더 읽을거리 |
저A.P. 데이비드
관심작가 알림신청A.P. David
역장지나
관심작가 알림신청
◈ 이 책에서 다루는 내용 ◈
◆ Ghidra의 기능, 플러그인, 확장 기능 활용 ◆ Ghidra에 기여할 수 있는 방법 ◆ 악성코드 리버스 엔지니어링과 바이너리 감사 수행 ◆ Ghidra 플러그인으로 리버스 엔지니어링 작업 자동화 ◆ 자신만의 Ghidra 확장 기능, 스크립트 및 기능 개발 ◆ Ghidra 스크립팅으로 실행 가능한 바이너리에서 취약점을 찾는 작업 자동화 ◆ headless 모드에서의 Ghidra 사용 방법 ◈ 이 책의 대상 독자 ◈ 리버스 코드 엔지니어, 악성코드 분석가, 버그 헌터, 침투 테스터, 익스플로잇 개발자, 포렌식 전문가, 보안 연구자, 사이버 보안 학생을 대상으로 한다. 실제로 학습 곡선을 최소화하고 자신만의 도구를 쓰기 시작함으로써 Ghidra를 배우고자 하는 사람이라면 누구나 이 책을 즐기고 목표를 달성할 수 있다. ◈ 이 책의 구성 ◈ 1장, ‘Ghidra 시작’에서는 Ghidra의 역사와 사용자 관점에서 프로그램의 개요를 다룬다. 2장, ‘Ghidra 스크립트를 통한 리버스 엔지니어링 작업 자동화’에서는 Ghidra 스크립트를 사용해 리버스 엔지니어링 작업을 자동화하는 방법을 설명하고 스크립트 개발을 소개한다. 3장, ‘Ghidra 디버그 모드’에서는 Ghidra 개발 환경설정 방법, Ghidra 디버그 방법, Ghidra 디버그 모드 취약점의 모든 내용을 다룬다. 4장, ‘Ghidra 확장 기능 사용’에서는 Ghidra 확장 기능을 설치하고 사용하는 방법을 보여줄 뿐만 아니라 Ghidra 기능을 개발하기 위한 배경을 설명한다. 5장, ‘Ghidra를 사용한 악성코드 리버싱’에서는 실제 악성코드 샘플을 리버싱해 악성코드 분석에 Ghidra를 사용하는 방법을 보여준다. 6장, ‘스크립팅 악성코드 분석’에서는 악성코드 샘플에서 발견된 셸코드 분석을 자바와 파이썬 두 언어를 모두 스크립팅해 5장의 내용에 이어서 설명한다. 7장, ‘Ghidra Headless Analyzer 사용’에서는 Ghidra Headless Analyzer를 설명하고 7장에서 개발한 스크립트로 획득한 악성코드 샘플에 적용한다. 8장, ‘Ghidra를 이용한 바이너리 감사’에서는 Ghidra로 메모리 손상 취약점을 찾고 이를 활용하는 방법을 설명한다. 9장, ‘스크립팅 바이너리 감사’에서는 8장에 이어 강력한 PCode 중간 표현을 활용해 스크립팅으로 버그 헌팅 프로세스를 자동화하는 방법을 설명한다. 10장, ‘Ghidra 플러그인 개발’에서는 Ghidra 플러그인 확장 기능이 구현된 Ghidra 기능을 최대한 활용할 수 있는 방법을 설명함으로써 Ghidra 확장 기능 개발을 자세히 설명한다. 11장, ‘새로운 바이너리 포맷 통합’에서는 실제 파일 포맷을 예로 들어 새로운 바이너리 포맷을 지원하는 Ghidra 확장 기능을 사용하는 방법을 설명한다. 12장, ‘프로세서 모듈 분석’에서는 SLEIGH 프로세서 사양 언어를 사용해 Ghidra 프로세서 모듈을 작성하는 방법을 설명한다. 13장, ‘Ghidra 커뮤니티에 기여’에서는 소셜 네트워크, 채팅을 사용해 개발, 피드백, 버그 보고서, 댓글 등으로 커뮤니티와 상호작용하는 방법을 설명한다. 14장, ‘고급 리버스 엔지니어링을 위한 Ghidra 확장’에서는 SMT solvers, 마이크로소프트 Z3, 정적 및 동적 symbex, LLVM, Angr과 같은 고급 리버스 엔지니어링 주제와 도구를 소개하고 Ghidra와 통합하는 방법을 설명한다. ◈ 지은이의 말 ◈ 이 책은 Ghidra 리버스 엔지니어링 도구의 실용적인 안내서다. 해당 과정에서 악성코드 분석 및 바이너리 감사와 같은 다양한 용도로 Ghidra를 사용하는 방법을 알려준다. 앞부분에는 Ghidra 스크립팅을 사용해 시간이 많이 걸리는 리버스 엔지니어링 작업을 자동화하는 방법과, 설명서를 확인해 스스로 문제를 해결하고 지식을 확장하는 방법을 알려준다. 책의 앞부분을 읽고 고급 Ghidra 사용자가 되면 새로운 GUI 플러그인, 바이너리 형식, 프로세서 모듈 등을 지원하고자 Ghidra 리버스 엔지니어링 도구의 기능을 확장하는 방법을 알아본다. 도구의 기능을 확장하는 방법을 배운 후 Ghidra 개발 기술을 습득하며 Ghidra를 디버깅하고 확장시키는 자신만의 기능을 개발할 수 있다. 그 후에는 커뮤니티 구성원들과 교류하는 것 외에 국가안보국(NSA) 프로젝트에 자신의 코드, 피드백, 발견된 버그 등을 제공하는 방법을 배워 Ghidra 커뮤니티에 기여할 수 있다. 마지막 장에서는 Ghidra 리버스 엔지니어링 도구를 개선해 개발할 수 있는 새롭고 유용한 Ghidra 기능을 알 수 있도록 고급 리버스 엔지니어링 주제를 소개한다. |