한땀한땀 정성들인 코딩
리버싱, 제품취약점 본문
반응형
제품분석( 리버싱 ) - 취약점( find ) - 트리거 ( 익스플로잇 )
리버싱 : 역공학,분해 tool( IDA pro )
정적 - 코드분석( 어떻게 돌아가나 )
동적 - 파일생성,지움, 네트워크 통신 ( 디버깅 )
내가 해킹하려는 대상(제품)을 분석한다.
취약점 찾기
- 해킹의 목적을 이루기 위한 버그를 찾는 행위
* 버그 : 프로그래머가 생각하지 못한 거
** 기법 이해??? BOF, 포맷스트링
해킹이 가능한 버그 = 취약점
- 방어막을 뚫거나 우회
정보보호 : 무결성 가용성 기밀성
서비스 거부 ( 가용성 )
정보 변조 ( 무결성 )
암호 인증우회 ( 기밀성 )
익스플로잇 : 버그들을 트리거 시켜서 여기서 선택한 해킹을 이루는 것.
**메타 익스플로잇 ???
**ctf ????
실세계 vs CTF( capture the flag ) ->문제들
버그를 심어 놓고 버그를 일으켜 익스해서 플래그값을 띄우는 것
시작점과 끝점이 존재
반응형
'메모' 카테고리의 다른 글
기초부터 java 다시공부 (0) | 2017.01.06 |
---|---|
java 타입간 형변환 (0) | 2017.01.05 |
기초부터 배우는 어셈블리어 hello world (0) | 2017.01.04 |
32bit ,64it (0) | 2017.01.04 |
실습 : 세그먼트 구조 이해하기 (0) | 2017.01.04 |