닫기
전체카테고리
  • -->
    국내도서
    국내도서
  • -->
    베스트셀러
    베스트셀러
  • -->
    새로나온도서
    새로나온도서
  • -->
    추천도서
    추천도서
  • -->
    할인/재정가 도서
    할인/재정가 도서
  • -->
    GIFT
    GIFT
정보보안 콘테스트를 위한 CTF 문제집 (마스크제공) 이미지 확대 보기
  • 정보보안 콘테스트를 위한 CTF 문제집 (마스크제공)
  • 정보보안 콘테스트를 위한 CTF 문제집 (마스크제공)

정보보안 콘테스트를 위한 CTF 문제집 (마스크제공)

공유
정가
25,000
판매가
22,500
배송비
무료 지역별추가배송비
택배
방문 수령지 : 서울특별시 영등포구 양산로 57-5 (양평동 이노플렉스) B101
자체상품코드
9791158391089
제조사
위키북스
출시일
2018-07-13
구매혜택
할인 : 적립 적립금 :
짧은설명
정보보안 콘테스트를 위한 CTF 문제집
정보보안 콘테스트를 위한 CTF 문제집 (마스크제공)
0
총 상품금액
총 할인금액
총 합계금액

상품상세정보

21615d286a4b23fc9ded08f4bbbe3a95_192355.jpg
 


책소개

[1부] 바이너리 분석 문제
▣ 문제 1: SelfReference
1. 문제와 해설
2. 정보 수집
___2.1 파일 종류
___2.2 파일에 포함된 표시 가능한 문자
___2.3 파일 실행
3. 풀이
___3.1 radare2 실행
___3.2 암호화 함수 식별
___3.3 fcn.080486eb 분석
___3.4 fcn.08048be1 분석
4. 플래그 입수
___4.1 복호화 함수 재현
5. 정리
▣ 문제 2: Simultaneous
1. 문제
2. 해설
___2.1 동작 확인
___2.2 ltrace를 통한 분석
___2.3 gdb-peda를 사용한 분석
___2.4 연립 방정식 풀기
___2.5 연립 방정식의 해를 입력
3. 정리
번외편: NumPy를 사용한 풀이
[2부] Pwn 문제
▣ 문제 3: SECCON x 콜로세움 2017 서버 2
1. 개요
___1.1 King of the Hill이란
2. 사전 준비
3. 제공 정보
4. 해설
___4.1 문제 서버 조사
___4.2 첫 번째 플래그
___4.3 두 번째 플래그
___4.4 세 번째 플래그
___4.5 pico 예비 조사
___4.6 익스플로잇 제작
___4.7 팀 키워드 쓰기
___4.8 방어점 사전 조사
___4.9 익스플로잇 만들기
5. 정리
▣ 문제 4: cheer_msg
1. 문제
2. 사전 조사
3. 동작 파악
4. 바이너리 분석
___4.1 main 함수
___4.2 message 함수
___4.3 getnline 함수
___4.4 getint 함수
5. 취약점 찾기
___5.1 취약점 확인
6. 프로그램 공격
___6.1 방침
___6.2 익스플로잇 작성
7. 실제 공격을 통한 셸 탈취
8. 정리
▣ 문제 5: Checker
1. 문제
2. 사전 조사
3. 동작 파악
4. 바이너리 분석
___4.1 main 함수
___4.2 getaline 함수
5. 취약점 발견
___5.1 취약점 확인
6. 프로그램 공격
___6.1 방침
___6.2 익스플로잇 작성
7. 정리
[3부] 네트워크 문제
▣ 문제 6: File Transfer Protocol
1. 문제
2. 해설
3. 패킷 분석
___3.1 조사할 패킷을 결정
___3.2 패킷 필터링
___3.3 필터링한 패킷을 분석
___3.4 파일 내용 확인
4. 정리
▣ 문제 7: RE:Build
1. 문제
2. 두 파일의 차이
3. pcap 파일 추출
4. pcap 파일 분석
5. RangeRequests
6. flag.png 재결합
7. 정리
▣ 문제 8: What do you type
1. 문제
2. 파일 열기
3. USB 패킷을 캡처하는 방법
4. USB 패킷 헤더 형식
5. USB 패킷 헤더 해석
6. 전송된 데이터를 분석
7. 프로그램을 작성하고 입력된 문자의 해석을 자동화
8. 정리
[4부] Web 문제
▣ 문제 9: Login Me!
1. 문제
2. 문제 풀이 방향 결정
___2.1 사전 준비
___2.2 ID/PW 추측
___2.3 로그인된 세션을 탈취
___2.4 SQL 인젝션 가능 여부 테스트
3. SQL 인젝션 시도
___3.1 SQL 문 파악
___3.2 테이블 구조 파악
___3.3 계정정보 취득
___3.4 로그인
4. 문제의 의도 파악
___4.1 MySQL의 특수한 함수
___4.2 PHP 파일의 위치 추측
___4.3 PHPINFO를 다시 읽기
___4.4 PHP 파일 읽기
5. 정리
▣ 문제 10: Bonsai XSS Revolutions
1. 해설
2. 다른 방법
3. 정리
▣ 문제 11: Amazing Language
1. 문제
2. 해설
___2.1 문제 파일 확인
___2.2 문제에 관련된 정보 수집
___2.3 문제 파일 분석
___2.4 웹에서 힌트를 검색
___2.5 problem.png를 확인
___2.6 웹 브라우저에서 실행
___2.7 자바스크립트 코드 확인
___2.8 알 수 없는 문자열을 해毒해 FLAG를 획득
3. 정리
[5부] 기타 문제
▣ 문제 12: Venus
1. 보안 캠프 전국 대회 2016 CTF
___1.1 규칙 및 형식
2. 문제 및 해설
3. ‘Venus’에 해당하는 문제는 무엇인가
___3.1 어떤 포트가 열려있는가
___3.2 서비스 내용 상세 조사
___3.3 SSH 접속 시도
___3.4 실행 중인 프로세스 조사
4. Problem #1 (Level1)
5. Problem #2 (Level2)
6. Problem #3 (Level3)
7. Problem #4 (Level4)
8. 파이썬을 통한 자동화
___8.1 Problem #1 (Level1)
___8.2 Problem #2 (Level2)
___8.3 Problem #3 (Level3)
___8.4 Problem #4 (Level4)
9. 정리
▣ 문제 13: Binary, EncryptedPPTX
1. 문제
2. 필요한 知識
3. 해결 방법과 방침을 결정
___3.1 제공된 파일로부터 생각할 수 있는 방법
___3.2 PPTX 파일은 어떤 파일인가
___3.3 공개 키 암호와 오피스 파일의 관계성이 어디에 있는지 확인
___3.4 공개 키 포맷
___3.5 방침 결정
4. RSA 공개 키로부터 비밀 키 구하기
5. DocRecrypt로 패스워드 변경
6. 파워포인트로 열어보기
7. 마치며
▣ [부록] README 파일

목차

[1부] 바이너리 분석 문제
▣ 문제 1: SelfReference
1. 문제와 해설
2. 정보 수집
___2.1 파일 종류
___2.2 파일에 포함된 표시 가능한 문자
___2.3 파일 실행
3. 풀이
___3.1 radare2 실행
___3.2 암호화 함수 식별
___3.3 fcn.080486eb 분석
___3.4 fcn.08048be1 분석
4. 플래그 입수
___4.1 복호화 함수 재현
5. 정리
▣ 문제 2: Simultaneous
1. 문제
2. 해설
___2.1 동작 확인
___2.2 ltrace를 통한 분석
___2.3 gdb-peda를 사용한 분석
___2.4 연립 방정식 풀기
___2.5 연립 방정식의 해를 입력
3. 정리
번외편: NumPy를 사용한 풀이
[2부] Pwn 문제
▣ 문제 3: SECCON x 콜로세움 2017 서버 2
1. 개요
___1.1 King of the Hill이란
2. 사전 준비
3. 제공 정보
4. 해설
___4.1 문제 서버 조사
___4.2 첫 번째 플래그
___4.3 두 번째 플래그
___4.4 세 번째 플래그
___4.5 pico 예비 조사
___4.6 익스플로잇 제작
___4.7 팀 키워드 쓰기
___4.8 방어점 사전 조사
___4.9 익스플로잇 만들기
5. 정리
▣ 문제 4: cheer_msg
1. 문제
2. 사전 조사
3. 동작 파악
4. 바이너리 분석
___4.1 main 함수
___4.2 message 함수
___4.3 getnline 함수
___4.4 getint 함수
5. 취약점 찾기
___5.1 취약점 확인
6. 프로그램 공격
___6.1 방침
___6.2 익스플로잇 작성
7. 실제 공격을 통한 셸 탈취
8. 정리
▣ 문제 5: Checker
1. 문제
2. 사전 조사
3. 동작 파악
4. 바이너리 분석
___4.1 main 함수
___4.2 getaline 함수
5. 취약점 발견
___5.1 취약점 확인
6. 프로그램 공격
___6.1 방침
___6.2 익스플로잇 작성
7. 정리
[3부] 네트워크 문제
▣ 문제 6: File Transfer Protocol
1. 문제
2. 해설
3. 패킷 분석
___3.1 조사할 패킷을 결정
___3.2 패킷 필터링
___3.3 필터링한 패킷을 분석
___3.4 파일 내용 확인
4. 정리
▣ 문제 7: RE:Build
1. 문제
2. 두 파일의 차이
3. pcap 파일 추출
4. pcap 파일 분석
5. RangeRequests
6. flag.png 재결합
7. 정리
▣ 문제 8: What do you type
1. 문제
2. 파일 열기
3. USB 패킷을 캡처하는 방법
4. USB 패킷 헤더 형식
5. USB 패킷 헤더 해석
6. 전송된 데이터를 분석
7. 프로그램을 작성하고 입력된 문자의 해석을 자동화
8. 정리
[4부] Web 문제
▣ 문제 9: Login Me!
1. 문제
2. 문제 풀이 방향 결정
___2.1 사전 준비
___2.2 ID/PW 추측
___2.3 로그인된 세션을 탈취
___2.4 SQL 인젝션 가능 여부 테스트
3. SQL 인젝션 시도
___3.1 SQL 문 파악
___3.2 테이블 구조 파악
___3.3 계정정보 취득
___3.4 로그인
4. 문제의 의도 파악
___4.1 MySQL의 특수한 함수
___4.2 PHP 파일의 위치 추측
___4.3 PHPINFO를 다시 읽기
___4.4 PHP 파일 읽기
5. 정리
▣ 문제 10: Bonsai XSS Revolutions
1. 해설
2. 다른 방법
3. 정리
▣ 문제 11: Amazing Language
1. 문제
2. 해설
___2.1 문제 파일 확인
___2.2 문제에 관련된 정보 수집
___2.3 문제 파일 분석
___2.4 웹에서 힌트를 검색
___2.5 problem.png를 확인
___2.6 웹 브라우저에서 실행
___2.7 자바스크립트 코드 확인
___2.8 알 수 없는 문자열을 해毒해 FLAG를 획득
3. 정리
[5부] 기타 문제
▣ 문제 12: Venus
1. 보안 캠프 전국 대회 2016 CTF
___1.1 규칙 및 형식
2. 문제 및 해설
3. ‘Venus’에 해당하는 문제는 무엇인가
___3.1 어떤 포트가 열려있는가
___3.2 서비스 내용 상세 조사
___3.3 SSH 접속 시도
___3.4 실행 중인 프로세스 조사
4. Problem #1 (Level1)
5. Problem #2 (Level2)
6. Problem #3 (Level3)
7. Problem #4 (Level4)
8. 파이썬을 통한 자동화
___8.1 Problem #1 (Level1)
___8.2 Problem #2 (Level2)
___8.3 Problem #3 (Level3)
___8.4 Problem #4 (Level4)
9. 정리
▣ 문제 13: Binary, EncryptedPPTX
1. 문제
2. 필요한 知識
3. 해결 방법과 방침을 결정
___3.1 제공된 파일로부터 생각할 수 있는 방법
___3.2 PPTX 파일은 어떤 파일인가
___3.3 공개 키 암호와 오피스 파일의 관계성이 어디에 있는지 확인
___3.4 공개 키 포맷
___3.5 방침 결정
4. RSA 공개 키로부터 비밀 키 구하기
5. DocRecrypt로 패스워드 변경
6. 파워포인트로 열어보기
7. 마치며
▣ [부록] README 파일

작가

시미즈 유타로, 타케사코 요시노리, 니이보 하야토, 하세가와 치히로, 히로타 카즈키, 호요우 타카아키, 미노우 케이스케, 미무라 사토시, 모리타 코우헤이, 야기하시 유우, 와타나베 유타카 (지은이), 양현, 김민호, 문재웅 (옮긴이)

상품필수 정보

도서명 정보보안 콘테스트를 위한 CTF 문제집
저자/출판사 시미즈유타로타케사코요시노리니이보하야토하세가와치히로히로타카즈키호요우타카아키미노우케이스케미무라사토시모리타코우헤이야기하시유우와타나베유타카 / 위키북스
크기/전자책용량 상세설명참조 / 상세설명참조
쪽수 상세설명참조
제품 구성 상세설명참조
출간일 2018-07-13
목차 또는 책소개 상품상세참조

관련 상품

배송안내

- 배송비 : 기본 배송료는 2,000원입니다. (도서,산간,오지 일부 지역은 배송비가 추가될 수 있습니다)  10,000원 이상 구매 시 무료배송입니다.

- 본 상품의 평균 배송일은 2일입니다.(입금 확인 후) 설치 상품의 경우 다소 늦어질 수 있습니다.[배송 예정일은 주문 시점(주문 순서)에 따른 유동성이 발생하므로 평균 배송일과는 차이가 발생할 수 있습니다.]

- 본 상품의 배송 가능일은 7일입니다. 배송 가능일이란 본 상품을 주문하신 고객님들께 상품 배송이 가능한 기간을 의미합니다. (단, 연휴 및 공휴일은 기간 계산 시 제외하며 현금 주문일 경우 입금일 기준입니다.)

교환 및 반품안내

- 상품 택(tag)제거 또는 개봉으로 상품 가치 훼손 시에는 상품수령후 7일 이내라도 교환 및 반품이 불가능합니다.

- 저단가 상품, 일부 특가 상품은 고객 변심에 의한 교환, 반품은 고객께서 배송비를 부담하셔야 합니다(제품의 하자,배송오류는 제외)

- 일부 상품은 신모델 출시, 부품가격 변동 등 제조사 사정으로 가격이 변동될 수 있습니다.

- 신발의 경우, 실외에서 착화하였거나 사용흔적이 있는 경우에는 교환/반품 기간내라도 교환 및 반품이 불가능 합니다.

- 수제화 중 개별 주문제작상품(굽높이,발볼,사이즈 변경)의 경우에는 제작완료, 인수 후에는 교환/반품기간내라도 교환 및 반품이 불가능 합니다. 

- 수입,명품 제품의 경우, 제품 및 본 상품의 박스 훼손, 분실 등으로 인한 상품 가치 훼손 시 교환 및 반품이 불가능 하오니, 양해 바랍니다.

- 일부 특가 상품의 경우, 인수 후에는 제품 하자나 오배송의 경우를 제외한 고객님의 단순변심에 의한 교환, 반품이 불가능할 수 있사오니, 각 상품의 상품상세정보를 꼭 참조하십시오. 

환불안내

- 상품 청약철회 가능기간은 상품 수령일로 부터 7일 이내 입니다.

AS안내

- 소비자분쟁해결 기준(공정거래위원회 고시)에 따라 피해를 보상받을 수 있습니다.

- A/S는 판매자에게 문의하시기 바랍니다.

이미지 확대보기정보보안 콘테스트를 위한 CTF 문제집 (마스크제공)

정보보안 콘테스트를 위한 CTF 문제집 (마스크제공)
  • 정보보안 콘테스트를 위한 CTF 문제집 (마스크제공)
닫기

비밀번호 인증

글 작성시 설정한 비밀번호를 입력해 주세요.

닫기

장바구니 담기

상품이 장바구니에 담겼습니다.
바로 확인하시겠습니까?

찜 리스트 담기

상품이 찜 리스트에 담겼습니다.
바로 확인하시겠습니까?

  • 장바구니
  • 최근본상품
  • 위로
  • 아래로

최근 본 상품

  • 정보보안 콘테스트를 위한 CTF 문제집 (마스크제공)
    정보보안 콘테스트를 위한 CTF 문제집 ...
    25,000 22,500
0/2
마이홈
고객센터

02-835-6872평일 오전 10:00 ~ 오후 06:00
점심 오후 12:30 ~ 오후 01:30
휴무 토/일/공휴일