반응형


책 소개
소프트웨어를 해부해서 설계와 구현 내용, 심지어 소스코드까지도 알아낼 수 있어서 최근 보안업계의 화두로 떠오른 리버싱. 복제방지기술 무력화와 상용보안대책 무력화로 무장한 해커들의 리버싱 공격 패턴을 파악하기 위한 최신 기술을 담은 해킹 보안 업계 종사자의 필독서. 소프트웨어의 약점을 찾아내 보완하고, 해커의 공격이나 악성코드를 무력화하며, 더 좋은 프로그램을 개발할 수 있도록 프로그램의 동작 원리를 이해하는 데도 효율적인 리버스 엔지니어링의 비밀을 파헤친다.

★ 이 책에서 다루는 내용 ★

■ IA-32 호환 프로세서용 컴파일러가 만든 어셈블리 언어 코드를 읽는 방법
■ 문서화되지 않은 파일 포맷이나 네트워크 프로토콜 해석
■ 리버스 엔지니어링이 합법인 경우와 불법인 경우, 그리고 불법일 때의 이유
■ 리버싱을 활용해 해커가 복사 방지 기술을 무력화하는 방법
■ 리버스 엔지니어링을 적용해 악성코드를 무력화하는 방법
■ 코드 리버싱을 막는 방어책과 효과적인 수행 방법
■ 닷넷 플랫폼 리버싱과 어셈블리 언어인 MSIL
■ 실제 악성코드 프로그램 분석 방법
■ 악성코드 프로그램을 이용해 공격자가 감염된 시스템 제어권을 획득하는 과정


★ 이 책의 구성 ★

이 책은 크게 4부로 나뉘어 있다. 1부는 이 책 전반을 이해하는 데 필요한 기본 내용을 제공하고, 2부에서 4부까지는 각각 리버스 엔지니어링 시나리오와 실례를 설명한다.

■ 1부. 리버싱 입문: 이 책은 로우레벨 소프트웨어를 이해하는 데 필요한 모든 기본적인 내용에 대한 논의로 시작한다. 알다시피 1부에서 모든 내용을 다루는 것은 불가능하다. 다만 이미 알고 있는 내용을 다시 되새겨주는 기회가 될 것이다. 1부를 읽으며 내용이 생소하다고 느껴지는 독자라면 이 책은 적합한 책이 아니다. 1부에서 주로 다루는 주제는 다음과 같다. 리버스 엔지니어링 소개와 다양한 적용 분야(1장), 로우레벨 소프트웨어 개념(2장), 마이크로소프트 운영체제의 내부(3장). 이런 주제와 일반적인 로우레벨 소프트웨어를 많이 접해 봤다면 1~3장은 굳이 읽지 않고 건너 뛰어도 된다. 4장은 다양한 타입의 리버스 엔지니어링 툴을 소개하고, 다양한 상황에서 적절히 사용할 수 있는 특별한 형태의 툴을 설명한다. 이 책에서는 전반에 걸쳐, 리버스 엔지니어링에 사용되는 갖가지 툴을 설명한다.

■ 2부. 리버싱 실전: 2부에서는 실제 소프트웨어에 대한 실제적인 리버스 엔지니어링 프로젝트를 수행한다. 각 장마다 다양한 종류의 애플리케이션에 대한 리버스 엔지니어링을 설명한다. 5장에서는 윈도우 내부 서비스와 API를 좀 더 잘 사용할 수 있도록 운영체제나 다른 업체의 라이브러리를 리버스 엔지니어링하는 방법을 알려준다. 6장에서는 데이터 리버스 엔지니어링 기술을 적용해서 문서화되지 않은 파일 포맷을 해석하는 방법을 설명한다. 7장에서는 리버스 엔지니어링 기술을 사용해 실행 바이너리에서 보안 취약점을 발견해내는 방법을 배워본다. 마지막으로 8장에서는 바이러스나 웜과 같은 악성코드 소프트웨어를 설명한다. 8장에서는 실제 악성코드 프로그램을 리버스 엔지니어링 해본다. 이는 악성코드 프로그램을 연구하고 위험성을 평가하기 위해 반드시 필요한 작업이다.

■ 3부. 크래킹: 3부에서는 복사 방지와 디지털 저작권 관리(DRM) 기술과 같은 특정한 형태의 보안 관련 코드에 대한 리버스 엔지니어링에 초점을 맞춘다. 9장에서는 복사 방지 기술의 일반적인 원리를 소개하고, 10장에서는 복사 방지와 DRM 기술과 같은 안티 리버스 엔지니어링 기술들을 설명하며 그 기술의 유효성을 평가할 것이다. 11장에서는 크래커가 복사 방지 메커니즘을 무력화해서 복사 방지된 컨텐츠를 훔치기 위해 리버스 엔지니어링을 어떻게 이용하는지 알아본다.

■ 4부. 고급 디스어셈블리: 4부에서는 실행 프로그램의 디스어셈블리 이외 부분을 다룬다. 12장에서는 마이크로소프트 닷넷 기반 플랫폼에서 작성된 가상 머신 기반의 프로그램을 리버스 엔지니어링하는 과정을 설명한다. 또한 닷넷 플래폼을 소개하고 그것의 로우레벨 어셈블리 언어인 MSIL(Microsoft Intermediate Language)도 설명한다. 13장에서는 디컴파일의 이론적인 설명과 그것이 어떻게 작동하는지, 네이티브 어셈블리 언어 코드를 디컴파일하는 것이 왜 그렇게 어려운 것인지 설명한다.

■ 부록: 인텔 IA-32 어셈블리 언어로 작성된 프로그램을 해석하는 데 도움이 될 수 있는 내용을 부록으로 다룬다. 단순한 어셈블리 언어의 레퍼런스 가이드를 넘어서 이 책이 제공하는 부록에서는 많이 사용되고 있는 컴파일러에 의해 제거된 컴파일러의 표현 방법과 코드, 그들을 구별하고 해석하는 방법을 설명한다.

//2007.07.09
ㅎㅎ 학교후배인 설화를 졸라서 사달라고 했다. 생일이 한참 지났지만 집요한 선물 조르기로 득템!!
가격대가 만만치 않아서 조금 미안하기도 하지만 어쩔 수 없다. ㅋㅋ
우리 후배 유썰~!! 고맙다. 잙읽을께.. ㅋㅋ  오빠가 담에 맛난거 사줄께 ㅎㅎ 쌩유~!
반응형

3rd CodeEngn ReverseEngineering Seminar

  날짜
 2009년 7월 4일 토요일 오후 13:00 ~ 18:30


  장소
 서울여자대학교 인문사회관 3층 인사랑당(316호)

  등록비용
 학생 : 1만5천원 / 직장인 : 3만원

  주최 / 주관
 심플스 커뮤니티(이강석, 박영호, 박병익)

  발표주제
 최상명, 김태형 : (파일바이러스 치료로직 개발자 입장에서 본) 파일 바이러스 분석
 고흥환 : 윈도우 커널 악성코드에 대한 분석 및 방법
 박찬암 : DEFCON CTF 2009 Binary Leetness 100-500 Solutions
 안기찬 : Reversing Undocumented File Formats using a Hex Editor and your Brain

등록 : http://codeengn.com/2009/

개인적으로 리버스엔지니어링에 많은 관심이 있다. 참석하고 싶지만 일정이 어떻게 될지 몰라서.
아 흔치 않은 기회인데.. 거금 3만원을 들여서라도 참석하고픈 맘도 있지만..  일정상 보류..

반응형
나의 두번째 희생양이 된것은 에스큐엘디비엑스 입니다.

제가 사용하는 디비툴중에 편리함으로 치면 쵝오! 라고 생각하는 툴이고 상용입니다.

상용툴이고 또 제가 애용하는 툴이기에 제품명에 색칠 좀 했습니다.ㅎㅎ;(장난치나 라고 돌던지지 말아주시길^^;)

이 툴 또한 패킹이 되어 있지 않더군요.. 해당 툴 버전은 밑에 스샷에 보시다시피 Professional Edition 이구요.

라이센스 만료라 하여 별 신경쓰지 않았지만 한번 까 보았습니다.

그다지 어렵지 않게 리버싱이 되었고 해결되더군요. 상용 제품으로서 좀더 신경을 쓰는 편이 좋을것 같습니다.







리버싱에 흥미를 느끼고 틈틈히 공부해 나가면서 많은 것을 배우는것 같습니다.

그리고 리버싱에 관한 법률에 대해 다시 한번 잘 읽어봐야겠다는 생각이 들기 시작했습니다.

상용프로그램에 대한 리버싱 힌트나 파일은 절대 공개하지 않을 것입니다.
반응형
평소 흥미를 갖던 분야가 리버스엔지니어링이였다.

이리저리 자료를 찾아 기웃기웃 거리고 혼자 공부하기 시작하면서 몇개의 크랙미도 풀어보았다.

뭔가 실전에 한번 부딪혀보고 싶다는 생각을 했고 그 첫 재물이 된것이 USBSafe다.

패킹도 되어있지 않고 리버싱에 대한 생각은 하지 않았나 보다.

뭐 시리얼 부분은 어렵지 않게 처리할수 있었고 그 다음이 문제였다.

시리얼 등록됬는데 왜이랫 ㅡㅡ; 이놈이.. 꼼수를 부리는 듯 했다....

사전지식이 부족한 나는 당황하고 끙끙어리며 머리를 긁적이며 소스를 보았다.. ㅎㅎ

1단계 돌파후 2단계 약간의 부족함이 있어 2단계까지 클리어했다.




그리고 보는 바와 같이 해결하였다. 딱히 리버싱이라고 해서 상용프로그램에 해를 끼칠 생각은 없다.

그리고 보는 바와 같이 해당 시리얼은 정상 시리얼이 아니기 때문에 등록해 보는 일은 없도록 하자.

이 포스트에 힌트라던가 파일을 공개하지도 않을 것이다. 순수한 리버싱에 대한 열정의 표출일 뿐이다.^^

참고로 이 포스트가 현 프로그램의 제작자에게 피해가 된다면 삭제토록 하겠다.

그리고 해당 소프트웨어가 좀더 좋은 프로그램으로 거듭나기를 희망한다.^^ 

이 느낌때문에 리버싱을 하나보다..^^



+ Recent posts