HOME > 상세정보

상세정보

(정보보안 콘테스트를 위한) CTF 문제집 : Capture The Flag 기출 문제 및 응용 문제 해설 (3회 대출)

자료유형
단행본
개인저자
清水祐太郎, 저 竹迫良範, 저 新穂隼人, 저 長谷川千広, 저 廣田一貴, 저 保要隆明, 저 美濃圭佑, 저 三村聡志, 저 森田浩平, 저 八木橋優, 저 渡部裕, 저 양현, 역 김민호, 역 문재웅, 역
서명 / 저자사항
(정보보안 콘테스트를 위한) CTF 문제집 : Capture The Flag 기출 문제 및 응용 문제 해설 / 시미즈 유타로 [외]지음 ; 양현, 김민호, 문재웅 옮김
발행사항
파주 :   위키북스,   2018  
형태사항
xvi, 239 p. : 삽화 ; 24 cm
총서사항
위키북스 해킹 & 보안 시리즈 ;014
원표제
セキュリティコンテストのためのCTF問題集
ISBN
9791158391089
일반주기
공저자: 타케사코 요시노리, 니이보 하야토, 하세가와 치히로, 히로타 카즈키, 호요우 타카아키, 미노우 케이스케, 미무라 사토시, 모리타 코우헤이, 야기하시 유우, 와타나베 유타카  
부록: Readme 파일  
색인수록  
000 00000cam c2200205 c 4500
001 000045980513
005 20190412144503
007 ta
008 190412s2018 ggka 001c kor
020 ▼a 9791158391089 ▼g 93000
035 ▼a (KERIS)BIB000014884405
040 ▼a 224010 ▼c 224010 ▼d 211009
041 1 ▼a kor ▼h jpn
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2018z14
245 2 0 ▼a (정보보안 콘테스트를 위한) CTF 문제집 : ▼b Capture The Flag 기출 문제 및 응용 문제 해설 / ▼d 시미즈 유타로 [외]지음 ; ▼e 양현, ▼e 김민호, ▼e 문재웅 옮김
246 1 9 ▼a セキュリティコンテストのためのCTF問題集
246 3 ▼a Sekyuriti kontesuto no tame no shītīefu mondaishū
260 ▼a 파주 : ▼b 위키북스, ▼c 2018
300 ▼a xvi, 239 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a 위키북스 해킹 & 보안 시리즈 ; ▼v 014
500 ▼a 공저자: 타케사코 요시노리, 니이보 하야토, 하세가와 치히로, 히로타 카즈키, 호요우 타카아키, 미노우 케이스케, 미무라 사토시, 모리타 코우헤이, 야기하시 유우, 와타나베 유타카
500 ▼a 부록: Readme 파일
500 ▼a 색인수록
700 1 ▼a 清水祐太郎, ▼e
700 1 ▼a 竹迫良範, ▼e
700 1 ▼a 新穂隼人, ▼e
700 1 ▼a 長谷川千広, ▼e
700 1 ▼a 廣田一貴, ▼e
700 1 ▼a 保要隆明, ▼e
700 1 ▼a 美濃圭佑, ▼e
700 1 ▼a 三村聡志, ▼e
700 1 ▼a 森田浩平, ▼e
700 1 ▼a 八木橋優, ▼e
700 1 ▼a 渡部裕, ▼e
700 1 ▼a 양현, ▼e
700 1 ▼a 김민호, ▼e
700 1 ▼a 문재웅, ▼e
900 1 0 ▼a 시미즈 유타로, ▼e
900 1 0 ▼a Shimizu, Yūtarō, ▼e
900 1 0 ▼a 타케사코 요시노리, ▼e
900 1 0 ▼a Takesako, Yoshinori, ▼e
900 1 0 ▼a 니이보 하야토, ▼e
900 1 0 ▼a Niibo, Hayato, ▼e
900 1 0 ▼a 하세가와 치히로, ▼e
900 1 0 ▼a Hasegawa, Chihiro, ▼e
900 1 0 ▼a 히로타 카즈키, ▼e
900 1 0 ▼a Hirota, Kazuki, ▼e
900 1 0 ▼a 호요우 타카아키, ▼e
900 1 0 ▼a Hoyō, Takāki, ▼e
900 1 0 ▼a 미노우 케이스케, ▼e
900 1 0 ▼a Minō, Keisuke, ▼e
900 1 0 ▼a 미무라 사토시, ▼e
900 1 0 ▼a Mimura, Satoshi, ▼e
900 1 0 ▼a 모리타 코우헤이, ▼e
900 1 0 ▼a Morita, Kōhei, ▼e
900 1 0 ▼a 야기하시 유우, ▼e
900 1 0 ▼a Yagihashi, Yū, ▼e
900 1 0 ▼a 와타나베 유타카, ▼e
900 1 0 ▼a Watanabe, Yutaka, ▼e
945 ▼a KLPA

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2018z14 등록번호 121248616 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

책소개

『CTF 정보보안 콘테스트 챌린지북』의 속편으로서 좀 더 깊고 전문적인 내용을 체감하고 학습할 수 있도록 구성했다. 각 장르(바이너리 해석, Pwn, 네트워크, 웹)의 지식을 사용하는 문제가 수록돼 있고, 이에 대한 풀이를 자세하게 설명했다. SECCON Beginners에 출제된 문제는 물론, SECCON CTF나 기타 CTF에 출제된 문제, 그리고 그 분야에서 중요한 지식을 확인할 수 있는 문제를 새롭게 만들어 수록했다.

CTF 문제를 풀어보며 보안에 대한 기술을 갈고 닦아본다!

보안 기술을 키우기 위한 수단 중 하나인 '보안 콘테스트'에 출제된 CTF(Capture The Flag) 문제와 그 문제를 풀 때의 과정을 소개한다. 콘테스트에 참가해보고 싶지만 어디서부터 시작해야 할지 모르는 분, 흥미는 있지만 문턱이 높다고 느끼는 입문자를 위해 알기 쉽게 해설했다.

『CTF 정보보안 콘테스트 챌린지북』의 속편으로서 좀 더 깊고 전문적인 내용을 체감하고 학습할 수 있도록 구성했다. 각 장르(바이너리 해석, Pwn, 네트워크, 웹)의 지식을 사용하는 문제가 수록돼 있고, 이에 대한 풀이를 자세하게 설명했다. SECCON Beginners에 출제된 문제는 물론, SECCON CTF나 기타 CTF에 출제된 문제, 그리고 그 분야에서 중요한 지식을 확인할 수 있는 문제를 새롭게 만들어 수록했다.

CTF는 보고 외우는 문제가 아니다. 이 책을 읽을 때는 실제로 손을 움직여보고 어떤 방법으로 문제를 풀어야 할지, 어떤 접근 방법으로 정답을 찾아내야 할지 고민하며 읽는다면 많은 도움이 될 것이다. 이 책을 다 읽을 때면 많은 기술을 익힌 기분이 들 것이다. 하지만 이 세상에는 이 책에서 다루지 않은 특별한 문제도 많이 존재한다. 이 책을 읽고 보안 콘테스트 세계에 더욱 흥미를 가지고 각종 콘테스트에 참가해보길 바란다.


정보제공 : Aladin

저자소개

타케사코 요시노리(지은이)

2015년 9월 주식회사 리쿠르트 마케팅 파트너즈 기술 연구원 취임. SECCON 실행위원장. 메모장에 어셈블러 시를 쓰는 모임에 참가하고 있다. 처음 만져본 컴퓨터는 FM TOWNS의 32비트. 취미는 CPU 명령어 세트 매뉴얼 바라보기. 인쇄 가능한 문자로 기계어 프로그래밍을 하거나 문자와 기계어의 의미를 음미하는 것을 좋아한다.

히로타 카즈키(지은이)

웹 취약점 진단 엔지니어. 보안 캠프 중앙대회 2012에 참가했으며 2015년 캠프에서는 강사로 참여했다. 처음으로 발견한 취약점은 세션 고정.

호요우 타카아키(지은이)

NTT 커뮤니케이션즈 소속. 학생 시절에 참가한 보안 캠프를 기회로 CTF를 알게 됐다. CTF 문제 중에서는 패킷을 분석하는 네트워크와 포렌직 분야의 문제를 좋아한다.

미노우 케이스케(지은이)

2016년 소프트뱅크 테크놀로지 주식회사에 입사. 학생 시절부터 정보 보안과 컴퓨터 네트워크쪽으로 활동하며 보안 캠프의 강사와 CTF for Beginners의 CTF 문제 출제, 테스트 네트워크 설계 구축 등을 수행했다. 현재는 정보 보안 감시 업무에 종사하고 있다.

미무라 사토시(지은이)

정보 보안 관련 업무에 종사. '기술로 주위를 즐겁게 하고 싶다'라는 생각으로 매일 커널부터 사용자 환경까지 다양한 계층에서 놀고 있다. 자신이 만든 소프트웨어가 공격받는 것이 싫어 정보 보안의 세계에 뛰어들었다. 보안 캠프 전국대회 2015 강사.

야기하시 유우(지은이)

주로 보안 진단 업무를 수행하는 보안 컨설턴트. 보안 캠프 전국대회 2013에 참가했으며 2015년도에는 강사로 활약했다. 가장 흔하게 발생하는 취약점인 XSS에 매혹돼 보안 업무를 시작했다.

시미즈 유타로(지은이)

SECCON 실행 위원. 보안&프로그래밍 캠프 2010에 네트워크 보안 담당으로 참가. CTF에서는 주로 Pwnable 문제에 무게를 두려고 애쓴다. 2016년부터 CTF for Beginners의 강사를 맡아 현재 바이너리 강의를 담당하고 있다. 여러 CTF 대회에 문제를 출제했다.

니이보 하야토(지은이)

CTF 플레이어. 보안 캠프 전국대회 2016에서 CTF 전속 튜터로 참가. 바이너리 분석, 리버스 엔지니어링을 좋아하며 CTF for Beginners(현: SECCON Beginners)에서는 리버스 엔지니어링 강의를 담당하고 있다.

하세가와 치히로(지은이)

CTF 플레이어. 보안 캠프 전국대회 2016에 참가했으며, 2017년에는 튜터로 참가. CTF에서는 주로 리버싱과 Pwnable 문제에 무게를 두고 있다. 2017년부터 SECCON Beginners의 리버스 엔지니어링 강의를 담당하고 있다.

모리타 코우헤이(지은이)

CTF 플레이어. 보안 캠프 전국대회 2015에 참가했으며, 2016년에는 CTF 전임 튜터로 참가했다. 2016년부터 SECCON Beginners의 포렌직 강의를 담당하고 있다.

와타나베 유타카(지은이)

츠쿠바 대학 정보학군 정보과학과 4학년. 컴퓨터와의 만남은 MSX였다. 고성능 컴퓨팅 및 보안 기술에 많은 흥미를 가지고 매일 공부하고 있다. 보안 캠프 중앙대회 2013에 참가했으며 2015, 2016에는 튜터로 참가했다.

양현(옮긴이)

경희대학교 지리학과를 졸업하고 웹 개발자로 근무하다 보안 업무에 뛰어들었다. SK인포섹에서 소스 취약점 분석, 모의해킹, 서버 취약점 분석 업무로 본격적인 보안 실무 경험을 쌓고, NHN JAPAN을 거쳐 현재 DMM.com 그룹 전사 보안을 담당하고 있다. 번역한 책으로는 『정보보안 콘테스트를 위한 CTF 문제집』 『블록체인 구조와 이론』 『CTF 정보보안 콘테스트 챌린지 북』 『알기 쉽게 설명한 VMware NSX』 『리눅스 서버 보안』 『취약점 진단 스타트 가이드』가 있다

김민호(옮긴이)

현재 일본 DMM.com의 보안 부서에서 근무하고 있다. 보안 이벤트 분석 및 패킷 포렌직을 주요 업무로 하고 있으며 주기적으로 회사 내에서 보안 강의를 진행하고 있다. 번역한 책으로는 『웹 애플리케이션 보안 완벽 가이드』 『CTF 정보보안 콘테스트 챌린지 북』 『취약점 진단 스타트 가이드』가 있다.

문재웅(옮긴이)

광운대학교 컴퓨터 공학과를 졸업하고 자바 기반의 기업용 역량 진단 솔루션을 다년간 개발하였다. 그 후 일본 NHN JAPAN에서 역자인 양현을 팀장으로 만나 보안 취약점 진단의 세계에 입문하였다. 현재 NHN JAPAN에서 그룹사의 웹/모바일 앱 보안 진단 업무를 하고 있다.

정보제공 : Aladin

목차

[1부] 바이너리 분석 문제 
▣ 문제 1: SelfReference 
1. 문제와 해설 
2. 정보 수집 
___2.1 파일 종류 
___2.2 파일에 포함된 표시 가능한 문자 
___2.3 파일 실행 
3. 풀이 
___3.1 radare2 실행 
___3.2 암호화 함수 식별 
___3.3 fcn.080486eb 분석 
___3.4 fcn.08048be1 분석 
4. 플래그 입수 
___4.1 복호화 함수 재현 
5. 정리 

▣ 문제 2: Simultaneous 
1. 문제 
2. 해설 
___2.1 동작 확인 
___2.2 ltrace를 통한 분석 
___2.3 gdb-peda를 사용한 분석 
___2.4 연립 방정식 풀기 
___2.5 연립 방정식의 해를 입력 
3. 정리 
번외편: NumPy를 사용한 풀이 

[2부] Pwn 문제 
▣ 문제 3: SECCON x 콜로세움 2017 서버 2 
1. 개요 
___1.1 King of the Hill이란 
2. 사전 준비 
3. 제공 정보 
4. 해설 
___4.1 문제 서버 조사 
___4.2 첫 번째 플래그 
___4.3 두 번째 플래그 
___4.4 세 번째 플래그 
___4.5 pico 예비 조사 
___4.6 익스플로잇 제작 
___4.7 팀 키워드 쓰기 
___4.8 방어점 사전 조사 
___4.9 익스플로잇 만들기 
5. 정리 

▣ 문제 4: cheer_msg 
1. 문제 
2. 사전 조사 
3. 동작 파악 
4. 바이너리 분석 
___4.1 main 함수 
___4.2 message 함수 
___4.3 getnline 함수 
___4.4 getint 함수 
5. 취약점 찾기 
___5.1 취약점 확인 
6. 프로그램 공격 
___6.1 방침 
___6.2 익스플로잇 작성 
7. 실제 공격을 통한 셸 탈취 
8. 정리 

▣ 문제 5: Checker 
1. 문제 
2. 사전 조사 
3. 동작 파악 
4. 바이너리 분석 
___4.1 main 함수 
___4.2 getaline 함수 
5. 취약점 발견 
___5.1 취약점 확인 
6. 프로그램 공격 
___6.1 방침 
___6.2 익스플로잇 작성 
7. 정리 

[3부] 네트워크 문제 
▣ 문제 6: File Transfer Protocol 
1. 문제 
2. 해설 
3. 패킷 분석 
___3.1 조사할 패킷을 결정 
___3.2 패킷 필터링 
___3.3 필터링한 패킷을 분석 
___3.4 파일 내용 확인 
4. 정리 

▣ 문제 7: RE:Build 
1. 문제 
2. 두 파일의 차이 
3. pcap 파일 추출 
4. pcap 파일 분석 
5. RangeRequests 
6. flag.png 재결합 
7. 정리 

▣ 문제 8: What do you type? 
1. 문제 
2. 파일 열기 
3. USB 패킷을 캡처하는 방법 
4. USB 패킷 헤더 형식 
5. USB 패킷 헤더 해석 
6. 전송된 데이터를 분석 
7. 프로그램을 작성하고 입력된 문자의 해석을 자동화 
8. 정리 

[4부] Web 문제 
▣ 문제 9: Login Me! 
1. 문제 
2. 문제 풀이 방향 결정 
___2.1 사전 준비 
___2.2 ID/PW 추측 
___2.3 로그인된 세션을 탈취 
___2.4 SQL 인젝션 가능 여부 테스트 
3. SQL 인젝션 시도 
___3.1 SQL 문 파악 
___3.2 테이블 구조 파악 
___3.3 계정정보 취득 
___3.4 로그인 
4. 문제의 의도 파악 
___4.1 MySQL의 특수한 함수 
___4.2 PHP 파일의 위치 추측 
___4.3 PHPINFO를 다시 읽기 
___4.4 PHP 파일 읽기 
5. 정리 

▣ 문제 10: Bonsai XSS Revolutions 
1. 해설 
2. 다른 방법 
3. 정리 

▣ 문제 11: Amazing Language 
1. 문제 
2. 해설 
___2.1 문제 파일 확인 
___2.2 문제에 관련된 정보 수집 
___2.3 문제 파일 분석 
___2.4 웹에서 힌트를 검색 
___2.5 problem.png를 확인 
___2.6 웹 브라우저에서 실행 
___2.7 자바스크립트 코드 확인 
___2.8 알 수 없는 문자열을 해독해 FLAG를 획득 
3. 정리 

[5부] 기타 문제 
▣ 문제 12: Venus 
1. 보안 캠프 전국 대회 2016 CTF 
___1.1 규칙 및 형식 
2. 문제 및 해설 
3. ‘Venus’에 해당하는 문제는 무엇인가 
___3.1 어떤 포트가 열려있는가 
___3.2 서비스 내용 상세 조사 
___3.3 SSH 접속 시도 
___3.4 실행 중인 프로세스 조사 
4. Problem #1 (Level1) 
5. Problem #2 (Level2) 
6. Problem #3 (Level3) 
7. Problem #4 (Level4) 
8. 파이썬을 통한 자동화 
___8.1 Problem #1 (Level1) 
___8.2 Problem #2 (Level2) 
___8.3 Problem #3 (Level3) 
___8.4 Problem #4 (Level4) 
9. 정리 

▣ 문제 13: Binary, EncryptedPPTX 
1. 문제 
2. 필요한 지식 
3. 해결 방법과 방침을 결정 
___3.1 제공된 파일로부터 생각할 수 있는 방법 
___3.2 PPTX 파일은 어떤 파일인가 
___3.3 공개 키 암호와 오피스 파일의 관계성이 어디에 있는지 확인 
___3.4 공개 키 포맷 
___3.5 방침 결정 
4. RSA 공개 키로부터 비밀 키 구하기 
5. DocRecrypt로 패스워드 변경 
6. 파워포인트로 열어보기 
7. 마치며 

▣ [부록] README 파일

관련분야 신착자료