たのしいバイナリの歩き方

出版社:技術評論社
ISBN:978-4-7741-5918-8
本体価格:2,780円
発売日:2013年08月22日
著者:愛甲健二 著

詳細は技術評論社サイトへ

この本の概要

「シューティングゲームをチートから守るには?」
「リバースエンジニアリングされないためには?」
「脆弱性を見つけ,権限を奪取するには?」

普通のプログラミングだけでは意識しない低レイヤーの世界は,コンピュータを自在に操れる楽しさでいっぱい。アセンブラの読み方から最新の応用事例まで,技術と考え方が実例を通じてわかります。

こんな方におすすめ

目次

 

第1章 リバースエンジニアリングでバイナリの読み方を身につける

1.1 まずは解析の流れを体感してみよう

1.2 静的解析をやってみよう

1.3 動的解析をやってみよう

1.4 最低限のアセンブラ命令だけざっくり把握する

1.5 アセンブラ命令から動作を把握しよう

第2章 シューティングゲームをチートから守るには

2.1 メモリダンプを読み解く

2.2 動作を解析されないようにするには

第3章 ソフトウェアの脆弱性はこうして攻撃される

3.1 バッファオーバーフローを利用して任意のコードが実行される仕組み

3.2 攻撃を防ぐ技術

3.3 セキュリティ機能を迂回する技術

第4章 処理を自在に実行させるプログラミングのテクニック

4.1 デバッガを自作して動作を理解する

4.2 他プロセス内で任意のコードを実行させる ~コードインジェクション

4.3 処理を任意のものに置きかえる ~APIフック

第5章 ツールを駆使してより深い世界へ

5.1 Metasploit Frameworkで脆弱性を検証/調査する

5.2 EMETでROP対策の仕組みをのぞく

5.3 REMnuxでマルウェアを解析する

5.4 ClamAVでマルウェアやExploitを検知する

5.5 Zero Wine Tryoutsでマルウェアを解析する

5.6 人の手による解析を極力減らすには ~ヒューリスティック技術

Appendix

A.1 IDAをインストールする

A.2 OllyDbgをインストールする

A.3 WinDbgをインストールする

A.4 Visual Studio 2010をインストールする

A.5 Metasploitをインストールする

A.6 解析ツール

A.7 参考文献


ページTOPへ