lnb영역
수강신청
- 전체과정
- 국제인증
- SAP
- VMware
- Salesforce
- CISCO
- Redhat
- 패스트레인
- CompTIA
- 정보기술 전략·기획
- 정보기술전략
- 정보기술컨설팅
- 정보기술 기획
- SW제품기획
- 빅데이터 분석
- IoT 융합서비스 기획
- 빅데이터 기획
- 핀테크기술기획
- 정보기술 개발
- SW 아키텍처
- 응용 SW 엔지니어링
- 임베디드 SW 엔지니어링
- DB 엔지니어링
- NW 엔지니어링
- 보안 엔지니어링
- UI/UX 엔지니어링
- 시스템 SW 엔지니어링
- 빅데이터 플랫폼 구축
- 핀테크 엔지니어링
- 데이터 아키텍처
- IoT 시스템 연동
- 인프라스트럭처 아키텍처 구축
- 정보기술 운영
- IT 시스템 관리
- IT 기술교육
- IT기술지원
- 빅데이터 운영·관리
- 정보기술 관리
- IT 프로젝트 관리
- IT 품질보증
- IT 테스트
- IT 감리
- 정보기술 영업
- IT 기술영업
- IT 마케팅
- 정보보호
- 정보보호관리·운영
- 정보보호진단·분석
- 보안사고분석대응
- 정보보호암호·인증
- 지능형 영상정보처리
- 생체인식(바이오인식)
- 개인정보보호
- 디지털 포렌식
- 2024 블록체인 누리단
- 2024 육군 인프런 교육
- 윈도우즈 애플리케이션 취약점 분석
- 보안 전문가를 위한 파워쉘
- 메타스플로잇을 활용한 취약점 분석(초중급)
- 악성코드 중급과정(유형별 분석)
- 윈도우 악성코드(Malware) 분석
- 오픈소스 도구를 활용한 웹 취약점 진단 및 스노트 분석
- 디지털 포렌식 전문가 과정
컨텐츠 내용
- 수강신청
- 과정정보
윈도우 리버싱 완벽 이해 - 레나 챌린지 풀이
과정소개
초급자를 위해 준비한
[보안] 강의입니다.
이 강의는 윈도우 애플리케이션 리버싱 분석을 통한 크랙 방법과 솔루션 진단 방법을 이해할 수 있도록 도움 드립니다.
올리디버거(OllyDBG)을 단계적으로 적용할 수 있는 방법 및 윈도우즈 애플리케이션에서
적용되는 다양한 기법을 원리부터 하나씩 알려드립니다.
레나(Lena)를 활용한 윈도우 리버싱 완벽 이해
윈도우 애플리케이션 대상으로 역공학 분석(리버싱)을 학습하는데 어려움을 겪습니다.Lena 라는 테스트 애플리케이션을 이용하여 크랙 방법, 윈도우즈 보호 기법 우회 등 여러가지를 테스트할 수 있습니다.
이 강의는 크랙 방법만 제시하는 것이 아니라, 올리디버거(OllyDBG)을 단계적으로 적용할 수 있는 방법 및
이 강의는 크랙 방법만 제시하는 것이 아니라, 올리디버거(OllyDBG)을 단계적으로 적용할 수 있는 방법 및
윈도우즈 애플리케이션에서 적용되는 다양한 기법을 원리부터 하나씩 알려드립니다.
이제까지 코드 분석 중심의 리버싱에 어려움을 겪는 분들은 이 강의를 들으시면 분석하는데 두려움이 없어집니다.
모의해킹 컨설턴트, 악성코드 분석가, 취약점 분석가로 진로를 선택한 분들께 추천합니다.
도움이 되는 분들
윈도우즈 리버싱에 대해 완벽하게 이해하고 싶은분 ~ 올리디버거 활용법을 완벽하게 이해하고 싶은 분
모의해킹 컨설턴트, 악성코드 분석가, 취약점 분석가로 진로를 선택한 모든 분
시스템 해킹에 관심있는 모든 분
[참고사항]
- 버추얼 박스(VirtualBox)나 Vmware 설치 필요, 강의 내 실습 이미지 설치 방법 소개됨
- 강의에 필요한 실습파일은 강의 내 소개 또는 별도 제공됨
학습목표
Lena라는 테스트 애플리케이션을 이용하여 여러 보호 기법 학습하기
차시 | 강의명 |
---|---|
섹션 0. Section 1. 00~10 | |
1차시 | 실습 준비 |
2차시 | 01. 라이센스 루틴 지나가기 |
3차시 | 02. 라이센스 키 알고리즘 분석하기 |
4차시 | 03. 잔소리 제거하기 with PE 분석 |
5차시 | 04. PixtopianBook 체험판 크랙하기 |
6차시 | 05. VisualSite Designer 체험판(MFC 프로그램) 크랙하기 |
7차시 | 06. PC 설젼(델파이 프로그램) |
8차시 | 07. Mr bills 라이센스 등록 우회하기 |
9차시 | 08. Artgem 초스피드 크랙!(배운 것 응용해보기) |
10차시 | 09. 비주얼베이직(VB) 프로그램 시리얼 키 획득하기 |
11차시 | 10. 비주얼베이직(VB) GUI 디컴파일해서 분석하기 |
섹션 1. Section 2. 11~20 | |
12차시 | 11. 파라미터로 라이센스 루틴 추적하기 |
13차시 | 12. 난독화의 시작 (델파이 프로그램) |
14차시 | 13. 첫번째 안티디버깅 Exception과 중요한 API 정보 확인 |
15차시 | 14. 올리디버거를 사용한 인라인 패치 |
16차시 | 15. 인라인 패치를 할 때 고려해야 하는 것들 |
17차시 | 16. 윈도우 ID 추적과 레지스트리 쿼리 분석 |
18차시 | 17. 키 생성기(키젠) 만들기 |
19차시 | 18. 난독화 코드 해석과 패치 방법 |
20차시 | 19. IsDebuggerPresent를 사용한 다양한 안티디버깅 방법들 |
21차시 | 20.1 패커와 프로텍터 |
22차시 | 20.2 패커 해제와 덤프 |
섹션 2. Section 3. 21~30 | |
23차시 | 21. 임포트 리빌드 |
24차시 | 22. API 리다이렉션을 활용한 언패킹 방해 기법 우회 |
25차시 | 23. 패커가 훔쳐간 바이트 복구하기 |
26차시 | 24. 패킹된 VBA 프로그램 실시간 패칭 방법 |
27차시 | 25.1 R!SC를 활용한 아르마딜로 패커 우회 |
28차시 | 25.2 아르마딜로 언패킹 |
29차시 | 26. 아르마딜로 완전 정복 |
30차시 | 27. tElock 언패커 분석과 라이센스 패치 |
31차시 | 28. 서버를 통한 라이센스 점검 루틴 우회 |
32차시 | 29. 인라인 패치를 활용한 서버 체크 우회2 |
33차시 | 30. SFX 트레이싱을 활용한 OEP 검색 조건을 활용한 트레이싱 |
섹션 3. Section 4. 31~40 | |
34차시 | 31. 델파이 프로그램 분석기 DeDe |
35차시 | 32-1. PeCompact 트릭 언패킹과 인라인 패치1 |
36차시 | 32-2. PeCompact 트릭 언패킹과 인라인 패치2 |
37차시 | 33. 라이센스 루틴에 있는 프로그래머의 함정 또 함정.... |
38차시 | 34. 언패킹을 하지 않고 프로그램 분석하는 방법과 Search and Replace 패칭 방법 |
39차시 | 35. 정상적으로 실행되지 않는 파일(강의 제외) |
40차시 | 36. 시리얼 키 생성기 만들기 |
41차시 | 37. 난이도 있는 언패킹과 안티안티 디버깅 조합 |
42차시 | 38. DLL과 TLS에 숨겨진 안티디버깅 코드 우회 |
43차시 | 39. 패킹된 DLL의 CRC 체크 우회 |
44차시 | 40. 레나의 마지막 시련 |