当前位置 - 무료 법률 상담 플랫폼 - 법률 자문 - 취약성 분석 콘텐츠 가이드

취약성 분석 콘텐츠 가이드

이 책은 5 장으로 나뉜다.

제 65438 장 +0 착취 원칙 (1 차)

65438 장 +0 기본 사항

이 장에서는 취약성 마이닝의 몇 가지 기본 사항에 중점을 둡니다. 첫째, 취약성 연구의 몇 가지 기본 개념과 원리; 그런 다음 Windows 플랫폼에서 실행 파일의 구조와 메모리에 대한 몇 가지 기본 사항을 소개했습니다. 마지막으로 취약성 분석에 일반적으로 사용되는 몇 가지 소프트웨어 도구를 소개합니다. 디버깅 도구, 디스어셈블 도구, 이진 편집 도구 등이 포함됩니다. 다음 디버깅 실험에서 이러한 도구를 반복해서 볼 수 있습니다. 이 장의 마지막 섹션에서는 유틸리티 응용 프로그램을 위한 매우 간단한 해독 실험을 설계하여 이진에 대한 두려움을 없애고 재미를 가져다 줄 수 있기를 바랍니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 과학명언)

제 2 장 스택 오버플로의 원리와 실습

스택 기반 오버플로가 가장 기본적인 활용 방법입니다. 이 장에서는 먼저 대량의 구조도를 사용하여 운영 체제의 함수 호출 및 시스템 스택 작업의 개념과 원리를 개략적으로 설명합니다. 그런 다음 세 가지 디버깅 실험을 통해 프로세스를 납치하고 스택 오버플로를 통해 실행 가능한 기계 코드를 이식하는 방법을 단계별로 설명합니다. 어셈블리 언어 기반이 없거나 이진 레벨 디버깅이 수행되지 않았더라도 이 장의 상세한 실험의 지도하에 쉽게 실험을 완료하고 exploit 의 즐거움을 느낄 수 있습니다.

제 3 장 쉘 코드 개발 예술

2 장에서 논의한 바와 같이 이 장에서는 버퍼 배치 방법, 셸 코드 위치 지정 방법, 셸 코드 작성 및 디버깅 방법 등 몇 가지 실제 문제를 체계적으로 설명합니다. 마지막 두 섹션에서는 shellcode 를 컴파일하는 고급 기술도 제공합니다.

제 4 장 MetaSploit 를 사용하여 취약점 개발

MetaSploit 은 보안 기술에서 소프트웨어 엔지니어링 프레임워크의 완벽한 구현으로, 취약점 활용 프로그램 개발에서 객체 지향 모듈식, 상속 및 캡슐화 기능을 최대한 활용합니다. 이 아키텍처로 Exploit 을 개발하는 것은 C 언어로 직접 쓴 Exploit 보다 훨씬 간단합니다. 이 장에서는 이 프레임워크를 사용하여 취약점 개발을 수행하는 방법에 대해 중점적으로 설명합니다.

제 5 장 힙 오버플로 활용

오랫동안 Windows 아래의 힙 오버플로는 사용할 수 없는 것으로 간주되었지만 그렇지 않았습니다. 이 장에서는 힙 오버플로 활용의 원리를 정교하게 논술하여 힙 오버플로의 본질을 쉽게 이해할 수 있도록 합니다. 또한 이 장의 일련의 디버깅 실험은 개념과 원리에 대한 이해를 심화시킬 것이다. 통속적이고 이해하기 쉬운 방식으로 복잡한 기술을 토론하는 것은 줄곧 이 책의 원칙이다.

6 장 다양한 메모리 공격 기술

기본 스택 오버플로를 이해한 후 이 장에서는 고급 메모리 공격 기술을 보여 줍니다. 이 장에서는 흑모자에 발표된 유명 논문에서 제기된 고급 활용 기술 (예: Windows 예외 처리 메커니즘 공격, 공격 허함수, off by one, 힙 스프레이 등) 을 중점적으로 다루고 있습니다. 보안 전문가의 경우 이러한 기술과 기술을 이해하면 취약점을 분석할 때 사용 가능한 취약점을 저위험 유형으로 오판하지 않습니다. 해커에게 이러한 지식은 아마도 기술을 자극하는 불꽃일 것이다.

제 7 장 휴대 전화 버퍼 오버플로

PC 의 오버플로우 공격이 본격화될 때 휴대폰 플랫폼의 버퍼 오버플로우 문제도 알고 싶습니까? 그럼 이 장을 놓치지 마세요! 이 장에서는 ARM 과 Windows Mobile 을 예로 들어 휴대폰 플랫폼에서의 프로그래밍 및 디버깅 기술에 대해 설명합니다. 마지막으로, 우리는 휴대전화의 exploit me 으로 휴대전화 버퍼 넘침의 신비로운 베일을 벗었다.

8 장 다른 유형의 소프트웨어 취약점

버퍼 오버플로 취약점은 소프트웨어 취약점의 한 측면 일뿐입니다. 다른 인기있는 보안 취약점을 살펴 보겠습니다. 형식 문자열 취약점, SQL 주입, XPath 주입, XSS 등의 보안 취약점과 그 원인, 활용 기술, 예방 조치 등이 있습니다.

제 2 조 개발 원칙 (고급)

9 장 Windows 보안 메커니즘 개요

Windows XP SP2 와 Windows 2003 이후 Microsoft 는 운영 체제에 많은 보안 메커니즘을 추가했습니다. 이 장에서는 이러한 보안 메커니즘이 취약점 활용에 미치는 영향에 대해 중점적으로 설명합니다.

10 장 스택의 수호천사: GS

Overlay 함수가 버퍼가 넘칠 때 주소의 특성을 반환하기 때문에 Microsoft 는 프로그램을 컴파일할 때 멋진 보안 컴파일 옵션인 ——GS 를 사용했습니다. 이 장에서는 GS 컴파일 옵션의 원리와 GS 를 우회하는 몇 가지 오버플로우 기술에 대해 자세히 설명합니다.

제 65438 장 소 잃고 외양간 고치다

S.E.H 를 공격하는 것은 이미 windows 플랫폼에서 허점을 이용하는 고전적인 방법이 되었다. 점점 더 미친 공격을 막기 위해 Microsoft 는 유명한 S.E.H 인증 메커니즘인 SafeSEH 를 Windows XP SP2 및 후속 버전의 운영 체제에 도입했습니다. 이 장에서는 이러한 보안 메커니즘을 자세히 분석하고 단점과 우회 방법에 대해 설명합니다.

데이터 및 프로그램의 유역: DEP

오버플로우 공격의 근본 원인은 현대 컴퓨터가 데이터와 코드의 선천적 결함을 명확하게 구분하지 않았다는 점이다. 하지만 DEP 라는 급진적인 보호 조치가 실제로 오버플로우 공격을 막을 수 있을까? 답이 곧 밝혀질 것이다.

13 장 기억의 숨바꼭질: ASLR

프로그램이 로드될 때 고정 기본 주소는 더 이상 로드되지 않습니다. ASLR 기술은 오버플로우에 사용된 발판을 메모리에 숨깁니다. 발판이 없는데, 어떻게 넘칠 수 있습니까? 이 장은 너를 데리고 어둠 속에서 넘친 출구를 찾을 것이다.

제 14 장 쉴드의 궁극적인 보호: SEHOP

SafeSEH 의 패배로 Microsoft 는 보다 엄격한 보호 메커니즘인 SEHOP 을 출시했습니다. 이 보호 메커니즘의 날카로움을 보여 드리겠습니다.

15 장 무거운 보호 더미

힙 오버플로가 가능해지면 Microsoft 는 더 이상 힙의 보호 메커니즘을 무시할 수 없습니다. 힙의 보호 메커니즘을 살펴보고 허점을 분석해 봅시다.

세 번째 취약성 마이닝 기술

16 장 취약성 마이닝 기술 소개

공학적으로든 학술적으로든, 허점 발굴은 모두 매우 최전방의 영역이다. 이 장에서는 동적 테스트와 정적 감사의 두 가지 측면에서 취약성 마이닝 기술의 기본 사항을 간략하게 소개합니다.

17 장 파일 유형 취약성 마이닝 및 지능형 흐림

파일 유형 허점이 끊임없이 생겨나 인터넷의 안전을 위협하고 있다. 파일 형식을 체계적으로 테스트하고 파일 파서의 보안 취약점을 탐색하기 위해 정확하고 효과적인 예외 테스트 사례를 생성하는 방법은 쉬운 일이 아닙니다. 이 장에서는 이론과 실천 두 가지 측면에서 회색 상자 테스트 기술에 대해 설명합니다.

18 장 FTP 취약성 마이닝

이 장에서는 FTP 프로토콜을 간략하게 소개하고 몇 가지 주요 취약점 테스트 사례를 직접 안내하여 실제 취약점이 어떻게 생겼는지 직접 경험할 수 있도록 합니다.

19 장 e-메일의 취약성 마이닝

E-메일 시스템과 관련된 보안 문제는 버퍼 오버플로만이 아닙니다. 이 장의 발굴 사례에서, 도구와 일반적인 방법 외에 가장 강력한 무기가 바로 너의 뇌라는 것을 발견할 수 있을 것이다. 사악한 사고는 안전 테스트에서 가장 중요한 사고 방식 중 하나이다.

제 20 장 ActiveX 컨트롤의 취약성 마이닝

통제 허점은 한때 대량의 망마의 홈그라운드였다. 이 장에서는 이전 0 day 를 결합하여 이러한 취약점을 테스트하고 디버깅하는 관련 도구와 방법을 시스템에 소개합니다.

제 4 부 운영 체제 커널 보안

2 1 장 탐험권 0

커널 취약점을 연구하려면 커널 중심 개발, 컴파일, 실행 및 디버깅, 커널의 중요한 데이터 구조 등과 같은 기본적인 커널 지식을 익혀야 합니다. 이 장에서는 독자들에게 ring0 을 탐험하는 문을 열어 몇 가지 기본적인 핵심 지식을 점진적으로 익힐 것이다.

제 22 장 커널 취약성 활용 기술

이 장에서는 독자가 간단한 커널 취약점 프로그램인 exploitme.sys 를 작성하고 커널 취약점 활용에 대한 아이디어와 방법, 프로그램 및 Ring0 Shellcode 를 사용한 작성 및 설계를 보여 줍니다.

제 23 장 퍼지 드라이버

커널 취약점의 원리와 활용 방법을 파악한 후, 이 장에서는 커널 취약성 마이닝 단계로 들어가 보다 진보된 커널 취약성 마이닝 기술을 배우고, 마지막으로 커널 취약점을 분석하고 발굴하기 위해 이 취약점 마이닝 기술을 구현합니다.

제 24 장 커널 취약성 사례 분석

이 장에서는 몇 가지 실제 커널 취약점 사례와 함께 몇 가지 일반적인 커널 취약점을 자세히 분석하고, 취약점의 구체적인 원인과 세부 사항을 분석하고, 취약점을 성공적으로 활용하는 방법을 구축했습니다.

제 5 조 취약성 분석 사례

제 25 장 취약성 분석 기술 개요

이 장에서는 취약성 분석 및 디버깅에 대한 아이디어를 간략하게 설명하고 취약점 디버깅 및 분석을 지원하는 고급 리버스 도구에 대해 설명합니다.

제 26 장 RPC 침입: MS06-040 및 MS08-067

RPC 급 취약점은 능동적인 원격 침입으로 인해 허점의 왕이라고 불리는데, 이런 허점은 극히 드물고 각각 우여곡절이 있는 이야기이다. 흥미롭게도, 최근의 두 RPC 시스템 취약점은 실제로 같은 함수에서 나온 것이다. 이 장에서는 이 패치된 기능에 대한 상세한 분석을 통해 공방 두 방면에서 허점의 원인과 복구 전략의 중요성을 깊이 이해할 수 있게 해 줍니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 공격명언)

제 27 장 MS06-055 분석: 실전의 힙 스프레이

최근 몇 년 동안 공격자가 홈페이지를 통해 말을 거는 것은 흔한 방법이다. 이 장에서는 Microsoft IE 브라우저의 실제 버퍼 오버플로우 취약점을 분석하여 출처를 알 수 없는 URL 링크를 마음대로 클릭할 수 없는 이유를 설명하고 힙 스프레이 기술을 실전 시연합니다.

제 28 장 MS09-032 분석:'&'가 혈안을 일으켰다

동영상 웹 페이지 뒤에는 악의적인 트로이가 있을 수 있는데, 이는 유명한 마이크로소프트 디렉트 Show MPEG-2 비디오 ActiveX 컨트롤 원격 코드 실행 취약점이다. 이 장에서는 이 취약점의 원인과 분석 기술을 분석합니다.

제 29 장 야후! 메신저 스택 오버플로 취약점

야후도 거센 넘침 물결을 면할 수 없었고, 해외에서 매우 인기 있는 야후였다! Messenger 도 매우 심각한 허점을 가지고 있다. 이 장에서는 당시의 장면을 재현하고 취약점의 원인을 분석합니다.

제 30 장 CVE-2009-0927:PDF 형식의 JS

실행 파일을 마음대로 실행하지 않을 수도 있지만, 다른 사람이 보낸 PDF 문서에 숨겨진 것이 있을 수 있다고 생각하십니까? 이 장에서는 PDF 문서를 예로 들어 파일 유형 오버플로 취약점의 우아함을 보여 줍니다.

3 1 장 댐 개미 둥지: 긴 URL 오버플로 취약점

보안 소프트웨어가 반드시 안전한 것은 아닙니다. 미성년자의 건강한 인터넷을 보호하는 이런 컴퓨터 단말기 필터링 소프트웨어도 해커 공격의 창구가 될 수 있다. 이 장에서는 녹댐 소프트웨어의 복구된 보안 취약점에 대해 설명합니다.

제 32 장 폭풍 비디오 M3U 파일 분석 취약점

저녁에 집에 돌아와서 폭풍 영상으로 다른 사람이 보낸 M3U 목록 파일을 엽니다. 네가 그 내용에 도취되었을 때, 유능한 조랑말 한 마리가 줄곧 무대 뒤에서 조용히 달렸다. 이 조랑말이 어떻게 컴퓨터에 들어왔는지 알고 싶으세요? 이 장을 읽어 보세요.

제 33 장 LNK 빠른 파일 취약점

의심스러운 파일을 실행하지 않고 이상한 웹 사이트를 열지 않으면 안전합니까? 대답은' 아니오' 입니다. LNK 바로 가기 취약점은 파일을 열 필요가 없습니다. 악성 문건을 찾아보기만 하면 폴더가 중독되어 "한눈에 알 수 있다" 고 불린다. 이 장에서는 이 신기한 허점을 분석하는 데 도움이 될 것이다.

페르웨스트