第1章 リバースエンジニアリングでバイナリの読み方を身につける
- まずは解析の流れを体感してみよう
- 静的解析をやってみよう
- 動的解析をやってみよう
- 最低限のアセンブラ命令だけざっくり把握する
- アセンブラ命令から動作を把握しよう
第2章 シューティングゲームをチートから守るには
- メモリダンプを読み解く
- 動作を解析されないようにするには
第3章 ソフトウェアの脆弱性はこうして攻撃される
- バッファオーバーフローを利用して任意のコードが実行される仕組み
- 攻撃を防ぐ技術
- セキュリティ機能を迂回する技術
第4章 処理を自在に実行させるプログラミングのテクニック
- デバッガを自作して動作を理解する
- 他プロセス内で任意のコードを実行させる?コードインジェクション
- 処理を任意のものに置きかえる?APIフック
第5章 ツールを駆使してより深い世界へ
- Metasploit Frameworkで脆弱性を検証/調査する
- EMETでROP対策の仕組みをのぞく
- REMnuxでマルウェアを解析する
- ClamAVでマルウェアやExploitを検知する
- Zero Wine Tryoutsでマルウェアを解析する
- 人の手による解析を極力減らすには?ヒューリスティック技術