chevron_left

メインカテゴリーを選択しなおす

cancel
土日の勉強ノート https://daisuke20240310.hatenablog.com

AI、機械学習、最適化、Pythonなどについて、技術的な内容や、ツールの作成/紹介を書いています。また、はてなブログのブログをカスタマイズした方法についても、詳しく書いています。

daisuke
フォロー
住所
未設定
出身
未設定
ブログ村参加

2024/05/04

arrow_drop_down
  • セキュリティコンテストチャレンジブックの「付録」を読んでx86とx64のシェルコードを作った

    前回 は、「セキュリティコンテストチャレンジブック CTFで学ぼう!情報を守るための戦い方」の「Part2 pwn」を読んで、実際に動かしてみました。だいぶ時間がかかりましたが、とても勉強になりました。 今回は、「セキュリティコンテストチャレンジブック CTFで学ぼう!情報を守るための戦い方」の付録を読んでいきます。付録は 2つあって、1つは、Part 1(1章)の「バイナリ解析」の付録で、もう 1つは、Part 2(2章)の「pwn」の付録です。今回は、この 2つの付録について見ていきます。 それでは、やっていきます。

  • セキュリティコンテストチャレンジブックの「Part2 pwn」を読んだ

    前回 から、ksnctf を開始しました。少し難しかったので、書籍などから知識を得ることも並行してやっていきます。 「セキュリティコンテストチャレンジブック CTFで学ぼう!情報を守るための戦い方」の「Part2 pwn」を読みましたが、なかなか内容が濃くて、読んだだけでは、十分に理解できませんでした。今回は、「Part2 pwn」の演習を、実際に自分で動かしていきたいと思います。 それでは、やっていきます。

  • 常設CTFのksnctfにチャレンジします(クリア状況は随時更新します)

    前回 から、setodaNote CTF Exhibition を開始しました。CTF には複数のカテゴリがありますが、リバースエンジニアリング、Pwn を優先的に取り組みたいと思っています。これらがだいたい終わったので、次は、ksnctf も並行して進めようと思います。 ksnctf も、国内の常設の CTF です。 それでは、やっていきます。

  • setodaNote CTF Exhibitionにチャレンジします(クリア状況は随時更新します)

    前回 は、実行ファイルのセキュリティ機構(脆弱性緩和技術とも言う)を調べるツールである「checksec」の理解を深めました。 今回から、setodaNote CTF Exhibition に挑戦します。前に、CpawCTF2 を始めたのですが、あまりメンテナンスされていないようで、サーバに接続できないなどがあったので、setodaNote CTF Exhibition も並行して進めようと思います。 setodaNote CTF Exhibition とは、2021年に、リアルタイムで開催された setodaNote CTF を同じ問題を常設で参加を可能にしてくれたものです。 ※2024/9…

  • 実行ファイルのセキュリティ機構を調べるツール「checksec」のまとめ

    前回 は、Pwnable問題に取り組みました。CTF のカテゴリの中でも、一番難しいと言われるだけあって、かなり苦労しました。 今回は、前回のPwnable問題でも使用した、実行ファイルのセキュリティ機構(脆弱性緩和技術とも言う)を調べるツールである「checksec」の深掘りをしたいと思います。 実行ファイルのセキュリティ機構とは、もし、実行ファイルに脆弱性が存在していたとしても、その脆弱性に対する攻撃をやりにくくする仕組みのことです。 例えば、スタックカナリヤは、関数開始時にスタックにランダムな値を格納しておき、関数終了時に、その値が変化していないかをチェックします。これによって、スタック…

  • 入門セキュリティコンテスト(CTFを解きながら学ぶ実践技術)のPwnable問題をやってみる

    前回 は、x86-64 ELF(Linux)のアセンブラを簡単なプログラムで理解しました。 本当は、先に今回の記事を書くつもりだったのですが、x86-64 ELF(Linux)のアセンブラが分からないと全然進まなかったので、前回の記事をはさみました。 今回は「入門セキュリティコンテストーーCTFを解きながら学ぶ実戦技術」で扱っている Pwnable の問題について、書籍を見ながら、実際に動かして、理解してみたいと思います。 それでは、やっていきます。

  • x86-64 ELF(Linux)のアセンブラをGDBでデバッグしながら理解する(GDBコマンド、関連ツールもまとめておく)

    前回 は、「入門セキュリティコンテストーーCTFを解きながら学ぶ実戦技術」を読んで、CTF の各ジャンルごとに使われている技術やツールについて、調べたり、実際に使ってみたりしました。 今回は、x86-64 ELF(Linux)のアセンブラを理解していきます。また、よく使う GDBコマンドや、バイナリに対してよく使うコマンド、x86-64 のよく使う命令を書きとめておこうと思います。 それでは、やっていきます。

  • RPAツールとしてよく聞くUiPath Studioで自動化を試してみた

    今回は、RPA(Robotic Process Automation)のツールでよく目にする「UiPath Studio」を使って、Windowsの自動化を試してみたいと思います。 それでは、やっていきます。

  • 入門セキュリティコンテスト(CTFを解きながら学ぶ実践技術)を読んだ

    前回 は、C言語とアセンブラでシェルを起動するプログラムを機械語に直して動かしてみました。 今回は、「入門セキュリティコンテストーーCTFを解きながら学ぶ実戦技術」を読みました。CTF の各ジャンルごとに、練習問題の解き方を丁寧に説明された本で、とてもオススメできる内容でした。単なる解法だけではなく、そこで使われている技術についても丁寧な解説がされていました。 また、この本では、CTF で、よく使われているとされるツールが、たくさん紹介されていたので、今回は、そのツールを調べたり、実際に使ってみたりしたいと思います。 それでは、やっていきます。

  • 機械語でシェルを起動するプログラムを作る(ARM64)

    前回 は、C言語とアセンブラでシェルを起動するプログラムを作ってみました。 今回は、アセンブラで作ったプログラムをExploitコードの部品となりそうな C言語からシェルを起動するプログラムを実装してみたいと思います。 それでは、やっていきます。

arrow_drop_down

ブログリーダー」を活用して、daisukeさんをフォローしませんか?

ハンドル名
daisukeさん
ブログタイトル
土日の勉強ノート
フォロー
土日の勉強ノート

にほんブログ村 カテゴリー一覧

商用