(→CTF / Training Site) |
잔글 |
||
99번째 줄: | 99번째 줄: | ||
https://www.hackthebox.eu/ | https://www.hackthebox.eu/ | ||
− | <b> | + | <b> dreamhack : hacker's playground </b> |
https://dreamhack.io/ | https://dreamhack.io/ | ||
2021년 7월 14일 (수) 11:06 판
목차
Warning
본 문서는 분석 및 공부를 수행할 때 유용한 정보들을 쉽게 찾기 위한 문서입니다. wiki 문서의 성격 상 '누구에게나' 공유 가능합니다. 폐쇄성을 가지지 않습니다. BOB wiki 내의 본 문서는 BOB 관계자만 편집 가능하나, 외부로 공유된 경우 누구나 자유롭게 편집이 가능합니다. 단, BOB wiki 외부로 공유된 경우, 해당 문서를 참조, 활용하여 발생하는 모든 책임은 당사자에게 있습니다.
새로운 항목을 등록할 때에는 사이트의 짧은 설명과 링크를 작성합니다. 이 때 짧은 설명은 해당 사이트의 About, Main page에서 발췌하는 것을 기본으로 하며, 없는 경우 직접 작성합니다. 하나의 항목에 두개 이상의 링크가 있는 경우 링크에 대한 설명을 추가할 수 있습니다.
다음과 같은 문서는 링크를 금합니다.
- 1. 불법 스캔본 혹은 유료 정보(Commercial Article PDF, 특정 강의 등)
- 2. 불법적인 행동 가이드라인 (Crack파일 공유 등)
- 3. 개인이 운영하는 블로그
- (단, Google Project Zero 혹은 Business Security Advisor 등 특정 단체 소속의 글은 링크 가능)
다음과 같은 문서의 링크를 장려합니다.
- 1. Tools Installation: 특정 Tool의 공식 홈페이지 및 설치
- 2. Useful Website: Web based tool
- 3. Cheat Sheet: 작업 중 참조용 정보 시트
- 4. CTF / Training Site: CTF 대회 관련 사이트 혹은 플랫폼
- 5. Information Sites: 보안정보 사이트 (CVE, Advisory)
- 6. Awesome Papers: 특별히 참조해야 할 논문 혹은 Article
- 7. TBD: 별도의 분류가 필요하다고 생각되는 경우 분류 신설
항목 추가로 인한 위 문단의 변경을 제외하고 본 문단의 Warning Section을 수정하여 배포할 수 없습니다 .
(To Bob, Contributor 항목은 제거 후 배포하여도 무방합니다.)
To BoB
- 논문을 추가할 때에는 반드시 직접 "읽어보고" 추가하기 바랍니다.
- S&P, ACMCCS, USENIX, NDSS 등의 권위있는 학회가 아니더라도 Awesome하다고 판단되면 등재할 수 있습니다.
Contributor
Contributor는 사이트를 링크할 때 본인이 링크한 것임을 명시하기 위해 아래와 같이 이니셜을 남깁니다. 중복되지 않게 선정 바랍니다. 문서 링크에 기술적, 윤리적 문제가 있을 때 당사자에게 고지하기 위함입니다. 필수적으로 남겨야 하는 것은 아니지만, 이니셜이 남겨지지 않은 링크는 누구나 삭제할 수 있습니다.
[HOI] 김지회 (10기)
Tools Installation
[HOI] Radare2: Libre and Portable Reverse Engineering Framework https://rada.re/n/
[HOI] HxD: Freeware Hex Editor and Disk Editor https://mh-nexus.de/en/hxd/
[HOI] Ghidra: A software reverse engineering (SRE) suite of tools developed by NSA https://ghidra-sre.org/
[HOI] IDA-Freeware: State-of-the-art binary code analysis tools https://hex-rays.com/ida-free/
[HOI] Frida: Dynamic instrumentation toolkit Main page : https://frida.re/ Install guide : https://frida.re/docs/installation/ Release page : https://github.com/frida/frida/releases
[HOI] Windows Sysinternal: Various tools for windows OS https://docs.microsoft.com/en-us/sysinternals/
[HOI] BurpSuite: HTTP(s) / WebSockets Proxy, Repeater, Decoder, Sequencer, and Comparer. https://portswigger.net/burp/communitydownload
[HOI] Jadx-gui: GUI based dex2java decompiler https://github.com/skylot/jadx/releases
Useful Website
[HOI] CyberChef: The Cyber Swiss Army Knife https://gchq.github.io/CyberChef/
[HOI] Darkbyte: convert data in different ways (Encoding, Hash, no utf), https://conv.darkbyte.ru/
[HOI] Sc2exe: Convert Shellcode into EXE format for debugging http://sandsprite.com/sc2exe/shellcode_2_exe.php
[HOI] CrackStation: Rainbow hash table attack DB https://crackstation.net/
[HOI] Online HEX to ARM Converter https://armconverter.com/
Cheat Sheet
[HOI] Coder32: X86 Opcode and Instruction Reference Home http://ref.x86asm.net/coder32.html
[HOI] FridaCodeShare: Shared frida script project archive https://codeshare.frida.re/l
CTF / Training Site
[HOI] CTF Time : Capture The Flag (CTF) competitions archive https://ctftime.org/
[HOI] HackTheBox : A Massive Hacking Playground https://www.hackthebox.eu/
dreamhack : hacker's playground https://dreamhack.io/
Information Sites
[HOI] CVE List: Common Vulnerabilities and Exposures List https://cve.mitre.org/
[HOI] Mozilla Foundation Security Advisories https://www.mozilla.org/en-US/security/advisories/
Awesome Papers
[HOI] SoK: Eternal War in Memory https://ieeexplore.ieee.org/abstract/document/6547101
[HOI] Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors https://users.ece.cmu.edu/~yoonguk/papers/kim-isca14.pdf