第1章 リバースエンジニアリングでバイナリの読み方を身につける(まずは解析の流れを体感してみよう
静的解析をやってみよう
動的解析をやってみよう
最低限のアセンブラ命令だけざっくり把握する
アセンブラ命令から動作を把握しよう)
第2章 シューティングゲームをチートから守るには(メモリダンプを読み解く
動作を解析されないようにするには)
第3章 ソフトウェアの脆弱性はこうして攻撃される(バッファオーバーフローを利用して任意のコードが実行される仕組み
攻撃を防ぐ技術
セキュリティ機能を迂回する技術)
第4章 処理を自在に実行させるプログラミングのテクニック(デバッガを自作して動作を理解する
他プロセス内で任意のコードを実行させる〜コードインジェクション
処理を任意のものに置きかえる〜APIフック)
第5章 ツールを駆使してより深い世界へ(Metasploit Frameworkで脆弱性を検証/調査する
EMETでROP対策の仕組みをのぞく
REMnuxでマルウェアを解析する
ClamAVでマルウェアやExploitを検知する
Zero Wine Tryoutsでマルウェアを解析する
人の手による解析を極力減らすには〜ヒューリスティック技術)
濃くて楽しい機械語の世界へようこそ!基本的なアセンブリーディングから最新の応用事例まで、コンピュータを自在に操るための基礎が身につく。
・CTFに関するリンク集(自分用メモ)[2020-07-22に投稿]
・CTFを始めるときにおすすめな本とか[2017-12-12に投稿]