반응형


책 소개
소프트웨어를 해부해서 설계와 구현 내용, 심지어 소스코드까지도 알아낼 수 있어서 최근 보안업계의 화두로 떠오른 리버싱. 복제방지기술 무력화와 상용보안대책 무력화로 무장한 해커들의 리버싱 공격 패턴을 파악하기 위한 최신 기술을 담은 해킹 보안 업계 종사자의 필독서. 소프트웨어의 약점을 찾아내 보완하고, 해커의 공격이나 악성코드를 무력화하며, 더 좋은 프로그램을 개발할 수 있도록 프로그램의 동작 원리를 이해하는 데도 효율적인 리버스 엔지니어링의 비밀을 파헤친다.

★ 이 책에서 다루는 내용 ★

■ IA-32 호환 프로세서용 컴파일러가 만든 어셈블리 언어 코드를 읽는 방법
■ 문서화되지 않은 파일 포맷이나 네트워크 프로토콜 해석
■ 리버스 엔지니어링이 합법인 경우와 불법인 경우, 그리고 불법일 때의 이유
■ 리버싱을 활용해 해커가 복사 방지 기술을 무력화하는 방법
■ 리버스 엔지니어링을 적용해 악성코드를 무력화하는 방법
■ 코드 리버싱을 막는 방어책과 효과적인 수행 방법
■ 닷넷 플랫폼 리버싱과 어셈블리 언어인 MSIL
■ 실제 악성코드 프로그램 분석 방법
■ 악성코드 프로그램을 이용해 공격자가 감염된 시스템 제어권을 획득하는 과정


★ 이 책의 구성 ★

이 책은 크게 4부로 나뉘어 있다. 1부는 이 책 전반을 이해하는 데 필요한 기본 내용을 제공하고, 2부에서 4부까지는 각각 리버스 엔지니어링 시나리오와 실례를 설명한다.

■ 1부. 리버싱 입문: 이 책은 로우레벨 소프트웨어를 이해하는 데 필요한 모든 기본적인 내용에 대한 논의로 시작한다. 알다시피 1부에서 모든 내용을 다루는 것은 불가능하다. 다만 이미 알고 있는 내용을 다시 되새겨주는 기회가 될 것이다. 1부를 읽으며 내용이 생소하다고 느껴지는 독자라면 이 책은 적합한 책이 아니다. 1부에서 주로 다루는 주제는 다음과 같다. 리버스 엔지니어링 소개와 다양한 적용 분야(1장), 로우레벨 소프트웨어 개념(2장), 마이크로소프트 운영체제의 내부(3장). 이런 주제와 일반적인 로우레벨 소프트웨어를 많이 접해 봤다면 1~3장은 굳이 읽지 않고 건너 뛰어도 된다. 4장은 다양한 타입의 리버스 엔지니어링 툴을 소개하고, 다양한 상황에서 적절히 사용할 수 있는 특별한 형태의 툴을 설명한다. 이 책에서는 전반에 걸쳐, 리버스 엔지니어링에 사용되는 갖가지 툴을 설명한다.

■ 2부. 리버싱 실전: 2부에서는 실제 소프트웨어에 대한 실제적인 리버스 엔지니어링 프로젝트를 수행한다. 각 장마다 다양한 종류의 애플리케이션에 대한 리버스 엔지니어링을 설명한다. 5장에서는 윈도우 내부 서비스와 API를 좀 더 잘 사용할 수 있도록 운영체제나 다른 업체의 라이브러리를 리버스 엔지니어링하는 방법을 알려준다. 6장에서는 데이터 리버스 엔지니어링 기술을 적용해서 문서화되지 않은 파일 포맷을 해석하는 방법을 설명한다. 7장에서는 리버스 엔지니어링 기술을 사용해 실행 바이너리에서 보안 취약점을 발견해내는 방법을 배워본다. 마지막으로 8장에서는 바이러스나 웜과 같은 악성코드 소프트웨어를 설명한다. 8장에서는 실제 악성코드 프로그램을 리버스 엔지니어링 해본다. 이는 악성코드 프로그램을 연구하고 위험성을 평가하기 위해 반드시 필요한 작업이다.

■ 3부. 크래킹: 3부에서는 복사 방지와 디지털 저작권 관리(DRM) 기술과 같은 특정한 형태의 보안 관련 코드에 대한 리버스 엔지니어링에 초점을 맞춘다. 9장에서는 복사 방지 기술의 일반적인 원리를 소개하고, 10장에서는 복사 방지와 DRM 기술과 같은 안티 리버스 엔지니어링 기술들을 설명하며 그 기술의 유효성을 평가할 것이다. 11장에서는 크래커가 복사 방지 메커니즘을 무력화해서 복사 방지된 컨텐츠를 훔치기 위해 리버스 엔지니어링을 어떻게 이용하는지 알아본다.

■ 4부. 고급 디스어셈블리: 4부에서는 실행 프로그램의 디스어셈블리 이외 부분을 다룬다. 12장에서는 마이크로소프트 닷넷 기반 플랫폼에서 작성된 가상 머신 기반의 프로그램을 리버스 엔지니어링하는 과정을 설명한다. 또한 닷넷 플래폼을 소개하고 그것의 로우레벨 어셈블리 언어인 MSIL(Microsoft Intermediate Language)도 설명한다. 13장에서는 디컴파일의 이론적인 설명과 그것이 어떻게 작동하는지, 네이티브 어셈블리 언어 코드를 디컴파일하는 것이 왜 그렇게 어려운 것인지 설명한다.

■ 부록: 인텔 IA-32 어셈블리 언어로 작성된 프로그램을 해석하는 데 도움이 될 수 있는 내용을 부록으로 다룬다. 단순한 어셈블리 언어의 레퍼런스 가이드를 넘어서 이 책이 제공하는 부록에서는 많이 사용되고 있는 컴파일러에 의해 제거된 컴파일러의 표현 방법과 코드, 그들을 구별하고 해석하는 방법을 설명한다.

//2007.07.09
ㅎㅎ 학교후배인 설화를 졸라서 사달라고 했다. 생일이 한참 지났지만 집요한 선물 조르기로 득템!!
가격대가 만만치 않아서 조금 미안하기도 하지만 어쩔 수 없다. ㅋㅋ
우리 후배 유썰~!! 고맙다. 잙읽을께.. ㅋㅋ  오빠가 담에 맛난거 사줄께 ㅎㅎ 쌩유~!
반응형


책소개
해킹의 최종 목적은 시스템과 프로그램을 변경해서 해커가 원하는 정보와 결과물을 얻는 것이다. 여기에 직접적으로 이용되는 리버스 엔지니어링은 프로그램의 구조를 전부 바꿔 의도하지 않은 방식으로 동작하게 할 수 있는 강력한 기술이다. 하지만 대부분의 사람들이 흔하게 접하지 못하는 분야이고 보안과 관련된 개발자들도 어렵다는 이유로 나와는 상관없는 분야로 치부하려는 경향이 있다. 리버스 엔지니어링이라는 분야가 위험성과 더불어 강력한 파괴력을 가지고 있는 분야이지만 반대로 보안을 유지할 수 있는 강력한 도구로 사용될 수 도 있다. 자신의 프로그램과 시스템을 지키기 위해서 이 분야에 대한 이해가 필요하지 않을까? 하지만 막상 보안이나 해킹에 대한 공부를 시작하려 해도 어디서부터 손을 대야 하는지 모르는 상황에 놓이게 되는 것이 현실이다. 리버스 엔지니어링을 다루는 서적은 많지 않으며, 그나마 존재하는 해킹 서적들도 대부분 웹이나 네트워크 환경만을 다루고 있다. 리버스 엔지니어링이라는 분야가 관심을 가지고 있는 소수의 마니아나 해커들에 의해서 발전하고 있고 본질적인 폐쇄성 때문에 더욱 접하기 어려운 것이 사실이다. 자료를 찾으려면 외국 서적이나 해외 인터넷 사이트를 힘들게 찾아야만 하고 여기저기 흩어져 있는 정보 속에서 제대로 된 지식을 얻기도 쉽지 않다. 국내와 해외의 해킹 기술 격차의 주요한 원인 중에 하나가 이 분야에 대한 정보와 공유가 부족하기 때문이라 볼 수 있다.

은 이제 막 입문하려는 개발자부터 프로그래밍과 시스템에 어느 정도 기반 지식을 가지고 있는 고급 개발자에 이르기까지 해킹과 보안이라는 분야에 쉽게 접근할 수 있도록 구성된 책이다. 보안과 해킹의 관점에서 시스템과 프로그램에 대한 접근 방법을 설명하고 이러한 지식들을 어떻게 활용할 수 있는가를 다루고 있다. 단순한 배경 지식으로서의 이론이 아니라 실제 프로그램 구조의 변경을 통해서 적용이 가능한 해킹과 보안 기술들을 담아냈으며, 시스템의 구조적인 내용을 이해하고 이들이 어떤 취약점을 가지게 되는지도 배울 수 있다.

-해킹 기술을 설명하며 이를 고려한 안전한 프로그램을 개발할 수 있다.
-보안과 관련된 개발자라면 꼭 알아야 할 내용들을 담았다.
-프로그램의 구조와 원리를 이해할 수 있도록 구성하였다.
-시스템과 프로그램에 더불어 리버스 엔지니어링을 다룬 보안 및 해킹 서적이다.
-리버스 엔지니어링에 필요한 이론과 기술을 습득할 수 있다.

//2009.06.19
리버싱 관련 책들이 요즘 들어 부쩍 많이 나오는듯 하다. 내가 관심을 가지고 찾아서 그런지 몰라도.
므튼 일단 찜 해놓는다. 아직 출판 되지 않았다고 한다. 6월25일 정도에 나온다는것 같던데..

반응형

3rd CodeEngn ReverseEngineering Seminar

  날짜
 2009년 7월 4일 토요일 오후 13:00 ~ 18:30


  장소
 서울여자대학교 인문사회관 3층 인사랑당(316호)

  등록비용
 학생 : 1만5천원 / 직장인 : 3만원

  주최 / 주관
 심플스 커뮤니티(이강석, 박영호, 박병익)

  발표주제
 최상명, 김태형 : (파일바이러스 치료로직 개발자 입장에서 본) 파일 바이러스 분석
 고흥환 : 윈도우 커널 악성코드에 대한 분석 및 방법
 박찬암 : DEFCON CTF 2009 Binary Leetness 100-500 Solutions
 안기찬 : Reversing Undocumented File Formats using a Hex Editor and your Brain

등록 : http://codeengn.com/2009/

개인적으로 리버스엔지니어링에 많은 관심이 있다. 참석하고 싶지만 일정이 어떻게 될지 몰라서.
아 흔치 않은 기회인데.. 거금 3만원을 들여서라도 참석하고픈 맘도 있지만..  일정상 보류..

반응형

책 소개
모두가 기다리던 바로 그 책, 리버스엔지니어링을 위한 지침서!!!

처음부터 모든 것을 알아야 한다는 생각보다는 기본부터 차근차근 공부한다는 생각으로 공부해야 한다. 리버스엔지니어링에 관심은 있는데 어떻게 시작해야 할지 모르는 사람들은 어셈블리 언어부터 시작하여, 다양한 분석 툴의 사용법과 Crackme, Unpackme를 실습해보며 쉽고, 재미있게 학습할 수 있다. 초중급자의 경우에는 역분석 관련 법률의 정확한 해석을 이해하고, 소프트웨어 분석을 편하게 할 수 있는 방식들을 정리해서 익힐 수 있다. 또한 개발자의 경우에는 자신이 만든 프로그램이 안전한지 여부를 자신이 테스트하는 방법을 이 책을 통해서 익힐 수 있다. 또한 악성코드 분석방법과 안티디버깅 기법을 학습함으로써 크랙에 대비할 수 있을 것이다.

Ⅰ. 리버싱엔지니어링에 대하여
Ⅱ. 리버스엔지니어링을 위한 기초 지식
Ⅲ. 리버스엔지니어링 관련 툴
Ⅳ. 악성 코드 분석
Ⅴ. 안티 디버깅
리버스엔지니어링에 대해 관심을 갖고 이것저것 해보다가 책이 나온다길래

기다리다가 바로 구매했던 책이다. 내용은 깊이가 있는것은 아닌듯 하다. 관심있는 사람의

입문서용으로 적합할듯하다. 므튼 여러 자료를 모아놓은 것에 의미가 있다고 생각한다.

리버스에 대한 서적이 얼마 없기 때문에...^^


저자의 사이트에서 자료실을 운영중입니다.

http://book.simples.co.kr/Archive/index.php


//2009.06.05 서평
리버스엔지니어링 (역분석) 프로그램을 하는 사람이라면 흥미를 갖을만한 분야이다.
평소 어둠의경로를 이용하며 크랙된 것들을 보고 이걸 만드는 사람은 어떻게 하는거지 궁금해 했었다.
그에 관한 자료나 서적은 쉽게 찾아볼수 있는 것이 아니였기 때문이다.
리버스엔지니어링에 관한 서적이 나왔다고 해서 바로 구입하고 책을 분석하기 시작했다.^^
처음 접하는 입문자들을 배려해서 인지 내용은 스샷도 많고 따라하기식으로 되어있다.
기본적인 프로그래밍 소양은 있어야 할듯하다. 막연히 프로그래밍 소양없이 보기에는 어려울듯하다.
책을 통해 아주 기본적인 틀을 배우고 여러 싸이트를 돌아다니며 정보를 수집해가며 리버싱을 체험했다.
리버싱을 하면서 많은 것들을 배우고 좀 더 심도 있게 다가가기 위해 다른 프로그래밍 소양도 쌓아야 했다.
시너지 효과로 프로그래밍에 대한 열의가 불타오르고 리버싱을 통한 성취감도 맛볼수 있었다.
막연히 어렵게 생각하고 대단하다 라고 했던 것들을 배우고 하다보니 그에 따른 묘한 매력은 이루 말할수 없다.
물론 악의적인 용도로 사용하면 안된다. 배포라던지 힌트 공유와 같은 나같은 경우는 순전히 개인의 취미였다.
리버싱이 어려운 프로그램에 대한 도전의식과 함께 성공했을때의 쾌감은 희열을 느끼게 한다.
이번에 리버싱 관련 책이 번역되어 나왔다고 하고 조금더 심도 있다고 하니 구매해서 봐야겠다.^^
반응형
나의 두번째 희생양이 된것은 에스큐엘디비엑스 입니다.

제가 사용하는 디비툴중에 편리함으로 치면 쵝오! 라고 생각하는 툴이고 상용입니다.

상용툴이고 또 제가 애용하는 툴이기에 제품명에 색칠 좀 했습니다.ㅎㅎ;(장난치나 라고 돌던지지 말아주시길^^;)

이 툴 또한 패킹이 되어 있지 않더군요.. 해당 툴 버전은 밑에 스샷에 보시다시피 Professional Edition 이구요.

라이센스 만료라 하여 별 신경쓰지 않았지만 한번 까 보았습니다.

그다지 어렵지 않게 리버싱이 되었고 해결되더군요. 상용 제품으로서 좀더 신경을 쓰는 편이 좋을것 같습니다.







리버싱에 흥미를 느끼고 틈틈히 공부해 나가면서 많은 것을 배우는것 같습니다.

그리고 리버싱에 관한 법률에 대해 다시 한번 잘 읽어봐야겠다는 생각이 들기 시작했습니다.

상용프로그램에 대한 리버싱 힌트나 파일은 절대 공개하지 않을 것입니다.
반응형
평소 흥미를 갖던 분야가 리버스엔지니어링이였다.

이리저리 자료를 찾아 기웃기웃 거리고 혼자 공부하기 시작하면서 몇개의 크랙미도 풀어보았다.

뭔가 실전에 한번 부딪혀보고 싶다는 생각을 했고 그 첫 재물이 된것이 USBSafe다.

패킹도 되어있지 않고 리버싱에 대한 생각은 하지 않았나 보다.

뭐 시리얼 부분은 어렵지 않게 처리할수 있었고 그 다음이 문제였다.

시리얼 등록됬는데 왜이랫 ㅡㅡ; 이놈이.. 꼼수를 부리는 듯 했다....

사전지식이 부족한 나는 당황하고 끙끙어리며 머리를 긁적이며 소스를 보았다.. ㅎㅎ

1단계 돌파후 2단계 약간의 부족함이 있어 2단계까지 클리어했다.




그리고 보는 바와 같이 해결하였다. 딱히 리버싱이라고 해서 상용프로그램에 해를 끼칠 생각은 없다.

그리고 보는 바와 같이 해당 시리얼은 정상 시리얼이 아니기 때문에 등록해 보는 일은 없도록 하자.

이 포스트에 힌트라던가 파일을 공개하지도 않을 것이다. 순수한 리버싱에 대한 열정의 표출일 뿐이다.^^

참고로 이 포스트가 현 프로그램의 제작자에게 피해가 된다면 삭제토록 하겠다.

그리고 해당 소프트웨어가 좀더 좋은 프로그램으로 거듭나기를 희망한다.^^ 

이 느낌때문에 리버싱을 하나보다..^^



반응형


Unable to write to memory of debugged process (7FFDA002..7FFDA002).

Ollydbg 실행시에 위와 같은 에러가 뜨는 경우가 있다. 적잖이 짜증이 난다.

이는 Ollydbg 플러그인 설정이 잘못 되어 있기 때문이다.

Ollydbg 탭에 보면 Plugins > OllyHelper > Options..

Auto Clear the debug bit.  에 체크가 되어있다면 체크를 풀어주면 된다.

+ Recent posts