문서 편집 권한이 없습니다. 다음 이유를 확인해주세요: 요청한 명령은 다음 권한을 가진 사용자에게 제한됩니다: 사용자. 문서의 원본을 보거나 복사할 수 있습니다. ==Warning== 본 문서는 분석 및 공부를 수행할 때 유용한 정보들을 쉽게 찾기 위한 문서입니다. wiki 문서의 성격 상 '누구에게나' 공유 가능합니다. 폐쇄성을 가지지 않습니다. BOB wiki 내의 본 문서는 BOB 관계자만 편집 가능하나, 외부로 공유된 경우 누구나 자유롭게 편집이 가능합니다. 단, BOB wiki 외부로 공유된 경우, 해당 문서를 참조, 활용하여 발생하는 모든 책임은 당사자에게 있습니다. 새로운 항목을 등록할 때에는 사이트의 짧은 설명과 링크를 작성합니다. 이 때 짧은 설명은 해당 사이트의 About, Main page에서 발췌하는 것을 기본으로 하며, 없는 경우 직접 작성합니다. 하나의 항목에 두개 이상의 링크가 있는 경우 링크에 대한 설명을 추가할 수 있습니다. ---- 다음과 같은 문서는 링크를 <b>금합니다</b>. : 1. 불법 스캔본 혹은 유료 정보(Commercial Article PDF, 특정 강의 등) : 2. 불법적인 행동 가이드라인 (Crack파일 공유 등) : 3. 개인이 운영하는 블로그 : (단, Google Project Zero 혹은 Business Security Advisor 등 특정 단체 소속의 글은 링크 가능) ---- 다음과 같은 문서의 링크를 <b>장려합니다</b>. : 1. Tools Installation: 특정 Tool의 공식 홈페이지 및 설치 : 2. Useful Website: Web based tool : 3. Cheat Sheet: 작업 중 참조용 정보 시트 : 4. CTF / Training Site: CTF 대회 관련 사이트 혹은 플랫폼 : 5. Information Sites: 보안정보 사이트 (CVE, Advisory) : 6. Awesome Papers: 특별히 참조해야 할 논문 혹은 Article : 7. TBD: 별도의 분류가 필요하다고 생각되는 경우 분류 신설 항목 추가로 인한 위 문단의 변경을 제외하고 본 문단의 <b>Warning Section을 수정하여 배포할 수 없습니다 </b>.<br> (To Bob, Contributor 항목은 제거 후 배포하여도 무방합니다.) === To BoB === * 논문을 추가할 때에는 반드시 직접 "읽어보고" 추가하기 바랍니다. * S&P, ACMCCS, USENIX, NDSS 등의 권위있는 학회가 아니더라도 Awesome하다고 판단되면 등재할 수 있습니다. === Contributor === Contributor는 사이트를 링크할 때 본인이 링크한 것임을 명시하기 위해 아래와 같이 이니셜을 남깁니다. 중복되지 않게 선정 바랍니다. 문서 링크에 기술적, 윤리적 문제가 있을 때 당사자에게 고지하기 위함입니다. 필수적으로 남겨야 하는 것은 아니지만, 이니셜이 남겨지지 않은 링크는 누구나 삭제할 수 있습니다. ---- [HOI] [[김지회|김지회 (10기)]] ==Tools Installation== <b>[HOI] Radare2: Libre and Portable Reverse Engineering Framework</b> https://rada.re/n/ <b>[HOI] HxD: Freeware Hex Editor and Disk Editor </b> https://mh-nexus.de/en/hxd/ <b>[HOI] Ghidra: A software reverse engineering (SRE) suite of tools developed by NSA </b> https://ghidra-sre.org/ <b>[HOI] IDA-Freeware: State-of-the-art binary code analysis tools </b> https://hex-rays.com/ida-free/ <b>[HOI] Frida: Dynamic instrumentation toolkit</b> Main page : https://frida.re/ Install guide : https://frida.re/docs/installation/ Release page : https://github.com/frida/frida/releases <b>[HOI] Windows Sysinternal: Various tools for windows OS</b> https://docs.microsoft.com/en-us/sysinternals/ <b>[HOI] BurpSuite: HTTP(s) / WebSockets Proxy, Repeater, Decoder, Sequencer, and Comparer. </b> https://portswigger.net/burp/communitydownload <b>[HOI] Jadx-gui: GUI based dex2java decompiler </b> https://github.com/skylot/jadx/releases <b>[HOI] winAFL: A fork of AFL that uses different instrumentation approach which works on Windows </b> https://github.com/googleprojectzero/winafl <b>[HOI] WireShark: World’s foremost and widely-used network protocol analyzer. </b> https://www.wireshark.org/download.html <b>[HOI] Binwalk : A fast, easy to use tool for analyzing, reverse engineering, and extracting firmware images. </b> https://github.com/ReFirmLabs/binwalk <b>[HOI] Janus: Fuzzing File Systems via Two-Dimensional Input Space Exploration </b> Git Link: https://github.com/sslab-gatech/janus Paper Link: https://gts3.org/assets/papers/2019/xu:janus.pdf <b>[HOI] angr : platform-agnostic binary analysis framework (by Python) </b> https://github.com/angr/angr ==Useful Website== <b> [HOI] CyberChef: The Cyber Swiss Army Knife </b> https://gchq.github.io/CyberChef/ <b> [HOI] Darkbyte: convert data in different ways (Encoding, Hash, no utf), </b> https://conv.darkbyte.ru/ <b> [HOI] Sc2exe: Convert Shellcode into EXE format for debugging</b> http://sandsprite.com/sc2exe/shellcode_2_exe.php <b> [HOI] CrackStation: Rainbow hash table attack DB</b> https://crackstation.net/ <b> [HOI] Online HEX to ARM Converter </b> https://armconverter.com/ ==Cheat Sheet== <b> [HOI] Coder32: X86 Opcode and Instruction Reference Home </b> http://ref.x86asm.net/coder32.html <b> [HOI] FridaCodeShare: Shared frida script project archive </b> https://codeshare.frida.re/l ==CTF / Training Site== <b> [HOI] CTF Time : Capture The Flag (CTF) competitions archive </b> https://ctftime.org/ <b> [HOI] HackTheBox : A Massive Hacking Playground </b> https://www.hackthebox.eu/ <b> dreamhack : hacker's playground </b> https://dreamhack.io/ <b> [HOI] crackmes : download crackmes to improve your reverse engineering skills. </b> http://crackmes.one/ ==Information Sites== <b> [HOI] CVE List: Common Vulnerabilities and Exposures List </b> https://cve.mitre.org/ <b> [HOI] Mozilla Foundation Security Advisories </b> https://www.mozilla.org/en-US/security/advisories/ ==Awesome Papers== <b> [HOI] SoK: Eternal War in Memory </b> https://ieeexplore.ieee.org/abstract/document/6547101 <b> [HOI] Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors </b> https://users.ece.cmu.edu/~yoonguk/papers/kim-isca14.pdf 참고 문서 문서로 돌아갑니다.