chevron_left

メインカテゴリーを選択しなおす

cancel
土日の勉強ノート https://daisuke20240310.hatenablog.com

AI、機械学習、最適化、Pythonなどについて、技術的な内容や、ツールの作成/紹介を書いています。また、はてなブログのブログをカスタマイズした方法についても、詳しく書いています。

daisuke
フォロー
住所
未設定
出身
未設定
ブログ村参加

2024/05/04

arrow_drop_down
  • C言語、アセンブラでシェルを起動するプログラムを作る(ARM)

    前回 は、K&Rのmalloc関数とfree関数を動かして理解しました。 今回は、Exploitコードの部品となりそうな C言語からシェルを起動するプログラムを実装してみたいと思います。 それでは、やっていきます。

  • K&Rのmalloc関数とfree関数を理解する

    前回 は、CpawCTF の続きである CpawCTF2 を開始しました。 今回は、基礎力を付けるためにも、malloc関数とfree関数を理解していきます。脆弱性を見つけた後、実際の侵入に繋げるときに、malloc関数の理解が求められる場合があります(Use After Freeとか)。 実際に使われている glibc の malloc、free を読もうとしたのですが、すぐに挫折した(笑)ので、まずは、基本となる K&R の malloc関数、free関数から理解していきたいと思います。 それでは、やっていきます。

  • CpawCTF2にチャレンジします(この記事はクリア状況を随時更新します)

    前回 は、Python の Scapy を使って、ネットワークプログラミングをやってみました。 今回は、以前 やってみた CpawCTF の続きである CpawCTF2 を始めたいと思います。 それでは、やっていきます。 ※2024/8/25時点:200ポイントで、580位 / 2571人です

  • Gitサーバ、GitHub、SSHにパスワードを入力せずに接続する方法

    社内の Gitサーバや、社内の Linuxサーバ、GitHub に SSH で接続するときなど、ユーザ名とパスワードを入力しなければならないと思います。もちろん、必要に応じて、パスワードは必要だと思いますが、ローカルな Gitサーバに接続するのに、そんなに厳密に運用する必要はない場合もありますよね。 特に、Git の場合、push するたびに、ユーザ名とパスワードを入力するのは、とても面倒です。 ということで、今回は、ユーザ名とパスワードを入力しなくてもいい方法を書きます。いつも忘れてしまって、Web をウロウロしてしまうので(笑)。 一応、ここに書くことは、セキュリティ的に問題ない場合に限っ…

  • Scapyの環境構築とネットワークプログラミング

    前回 は、hashcat を使って、簡単なパスワードを解析して、hashcat の使い方を詳細に知って、GPU を使って、どれぐらいの時間でパスワードをクラックできるかを考えてみました。 今回は、Python の Scapy を使って、ネットワークプログラミングをやりたいと思います。 それでは、やっていきます。

  • hashcatの使い方とGPUで実行したときの時間を見積もってみる

    前回 は、CpawCTF で、CTF に入門しました。 今回は、以前(John the Ripperでshadowファイルのパスワードを解読してみる - 土日の勉強ノート)にやったパスワードの解読の続きをやりたいと思います。 このときは、John the Ripper というオフラインパスワード解析ツールを使ったのですが、同じようなツールとして、「hashcat」というものがあります。 今回は、hashcat を使ってみます。 それでは、やっていきます。

  • VPNライフハック・裏ワザ完全ガイド!安全でお得なVPN活用法を徹底解説!

    ※この記事には PR が含まれます セキュリティ強化以外で、どのようにVPNが活用できるのかを十分に知っている人は多くありません。 通信セキュリティ強化に役立つVPNは、ほかにもさまざまなライフハック・裏ワザ的な活用方法があります。 今回の記事では、VPNの基本的な仕組み・ライフハックとしての活用方法・有料VPNと無料VPNの違いをまとめました。 本記事を読めばVPNの活用法を理解し、より安全で快適なインターネットライフを送るためのノウハウを習得できます。 VPNを上手に活用して通信セキュリティを向上させつつ、より豊かなオンライン体験を手に入れましょう。

  • CTF初心者向けのCpawCTFをやってみた

    前回 までは、以前 に行った OWASP ZAP の自動脆弱性スキャンの結果について、リスク高、中について、分析と対策をやってきました。 今回は、CTF(Capture The Flag)に入門してみたいと思います。 CTF とは、セキュリティにおける専門知識や技術を使って、隠されている Flag(旗、答え、文字列)を見つける競技です。競技と言っても、チュートリアル的な入門レベルから、賞金が設定される本格的な大会まであるようです。 国内で運営されている CpawCTF というサイトがあります。アカウントを作ると、日本語で、無料で、自分のペースで、CTF に挑戦できます。今回は、実際に Cpaw…

  • OWASP ZAPの自動スキャン結果の分析と対策:リスク中すべて

    「ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習」と「体系的に学ぶ 安全なWebアプリケーションの作り方 第2版 脆弱性が生まれる原理と対策の実践」(通称:徳丸本)を参考に、セキュリティの勉強を進めています。 前回は、以前 に行った OWASP ZAP の自動脆弱性スキャンの結果の「オープンリダイレクト」について、分析と対策までやりました。 今回は、リスク中の内容を見ていきます。 それでは、やっていきます。

  • OWASP ZAPの自動スキャン結果の分析と対策:オープンリダイレクト

    「ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習」と「体系的に学ぶ 安全なWebアプリケーションの作り方 第2版 脆弱性が生まれる原理と対策の実践」(通称:徳丸本)を参考に、セキュリティの勉強を進めています。 前回は、以前 に行った OWASP ZAP の自動脆弱性スキャンの結果の「SQLインジェクション」について、分析と対策までやりました。 今回は、オープンリダイレクトを見ていきます。 それでは、やっていきます。

  • OWASP ZAPの自動スキャン結果の分析と対策:SQLインジェクション

    「ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習」と「体系的に学ぶ 安全なWebアプリケーションの作り方 第2版 脆弱性が生まれる原理と対策の実践」(通称:徳丸本)を参考に、セキュリティの勉強を進めています。 前回は、以前 に行った OWASP ZAP の自動脆弱性スキャンの結果の「クロスサイトスクリプティング(XSS)」について、分析と対策までやりました。 今回は、SQLインジェクションを見ていきます。 それでは、やっていきます。

  • OWASP ZAPの自動スキャン結果の分析と対策:クロスサイトスクリプティング(XSS)

    「ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習」と「体系的に学ぶ 安全なWebアプリケーションの作り方 第2版 脆弱性が生まれる原理と対策の実践」(通称:徳丸本)を参考に、セキュリティの勉強を進めています。 前回は、以前 に行った OWASP ZAP の自動脆弱性スキャンの結果の「パストラバーサル」について、分析と対策までやりました。 今回は、クロスサイトスクリプティング(XSS)を見ていきます。 それでは、やっていきます。

  • OWASP ZAPの自動スキャン結果の分析と対策:パストラバーサル

    「ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習」と「体系的に学ぶ 安全なWebアプリケーションの作り方 第2版 脆弱性が生まれる原理と対策の実践」(通称:徳丸本)を参考に、セキュリティの勉強を進めています。 前回 は、セッション管理の理解と、実際になりすましを試したのと、PHP のセッションID を URL に埋め込まない対策を行いました。 今回は、前々回 に行った OWASP ZAP の自動脆弱性スキャンの結果の「パストラバーサル」について、分析と可能なら対策までやっていきたいと思います。 それでは、やっていきます。

  • 徳丸本:セッション管理を理解してセッションID漏洩で成りすましを試す

    「ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習」と「体系的に学ぶ 安全なWebアプリケーションの作り方 第2版 脆弱性が生まれる原理と対策の実践」(通称:徳丸本)を参考に、セキュリティの勉強を進めています。 今回は、徳丸本の 3章の「Webセキュリティの基礎」について、実際にやっていきたいと思います。 それでは、やっていきます。

  • 徳丸本:OWASP ZAPの自動脆弱性スキャンをやってみる

    「ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習」と「体系的に学ぶ 安全なWebアプリケーションの作り方 第2版 脆弱性が生まれる原理と対策の実践」(通称:徳丸本)を参考に、セキュリティの勉強を進めています。 今回は、徳丸本の 7章の「脆弱性診断入門」の OWASP ZAP の自動脆弱性スキャンについて、実際にやっていきたいと思います。 それでは、やっていきます。

  • Vue.jsのソースコードを確認する(ビルド後のソースも見てみる)

    「ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習」と「体系的に学ぶ 安全なWebアプリケーションの作り方 第2版 脆弱性が生まれる原理と対策の実践」(通称:徳丸本)を参考に、セキュリティの勉強を進めています。 その上で必要な知識として、今回は、よく使われている Webアプリケーションのフレームワークである Vue.js を理解しています。 前回 は、Vue 2.x と Vue 3.x について、環境構築、プロジェクト作成、開発用サーバで動作確認、ビルド、ビルド後の生成物で動作確認まで行いました。 今回は、ファイル構成、各種ソースコードの内容の確認、ビルド後の生成物の内容…

  • Vue.jsの2.xと3.xをVue CLIを使って動かしてみる(ビルドも行う)

    「ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習」と「体系的に学ぶ 安全なWebアプリケーションの作り方 第2版 脆弱性が生まれる原理と対策の実践」(通称:徳丸本)を参考に、セキュリティの勉強を進めています。 その上で必要な知識として、今回は、Webアプリケーションを簡単に構築できる Vue.js を理解しようと思います。 少し前に、Pythonベースの Flask(WSGI+Werkzeug+Jinja2)をやりましたが、今回の Vue.js は JavaScriptベースです。たくさんの言語が出てきて、フロントエンド開発は大変です。そのセキュリティを学ぶには、それら…

  • 安全なWebアプリケーションの作り方(徳丸本)の環境構築

    これまでは、「ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習」を参考にさせてもらって、理解を進めてきました。今回からは、並行して「体系的に学ぶ 安全なWebアプリケーションの作り方 第2版 脆弱性が生まれる原理と対策の実践」(通称:徳丸本)を参考に、勉強を進めていきたいと思います。 この徳丸本とは、脆弱性のある仮想マシンを準備してくれていて(VirtualBox と Docker が準備されている)、その仮想マシンに対して、実際に攻撃を体験することで、脆弱性の理解を深めることができるというものです。 今回は、徳丸本の実習環境の構築を進めていきます。 それでは、やっていき…

  • shadowファイルを理解してパスワードを解読してみる

    前回 は、Flask で実装した Pythonスクリプトを Cython化してみました。 今回は、参考書にしている「ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習」で解説されていた shadowファイルについて、実際の shadowファイルを使って、内容を理解し、解析までやってみたいと思います。 それでは、やっていきます。

  • Python+FlaskのファイルをCython化してみる

    前回 は、簡単な Python の Webアプリケーションとして、WSGI を使った、wsgiref、Werkzeug、Flask を動かしてみました。 今回は、Flask で使った Python ファイルを Cython化してみたいと思います。Cython化するメリットは、Pythonの高速化が大きいですが、セキュリティ的に分かりにくいソースコードになるという点もあるようです。 それでは、やっていきます。

arrow_drop_down

ブログリーダー」を活用して、daisukeさんをフォローしませんか?

ハンドル名
daisukeさん
ブログタイトル
土日の勉強ノート
フォロー
土日の勉強ノート

にほんブログ村 カテゴリー一覧

商用