2016-01-01から1年間の記事一覧

脆弱性ブローカーについて

概要 脆弱性報告について調べていたら脆弱性ブローカーという存在について知りました。 その後、いろいろ調べたまとめです。 脆弱性ブローカーとは 脆弱性ブローカーとは、脆弱性情報を買い取りそれを政府機関や研究機関や金融機関といった組織に転売する業…

GitHub Dorks

エンジニアの方にとって無くてはならない存在と言っても過言ではないGitHub。 今回はそのGitHubについて書いていきます。 本稿は読者のセキュリティを高める目的で書いています。本稿の内容で得た情報を用い自身の管理下にないネットワークやコンピュータへ…

XMPPことはじめ

XMPP(jabber)で連絡をする必要が出てきたので、その時にとった対応を書きます。 環境 $ uname -a Linux mint-vm 4.4.0-21-generic #37-Ubuntu SMP Mon Apr 18 18:33:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux Pidginのインストール PidginはXMPPを扱える…

keybaseを始めた

久しぶりにメールボックスを開いてみたら招待メールが来ていたので始めた。 ちなみにメールが届いたのは7月20日。 メール開かなすぎだろ俺...アカウントはこちら keybase.ioここに書いてある手順で書くサービスを認証させた。 qiita.comおわり

protostar Stack5 writeup

## はじめに exploit-exercisesのprotostar(https://exploit-exercises.com/protostar/) のStack5を解いたので、そのwriteupを書いていく### Stack5 ソースコード #include <stdlib.h> #include <unistd.h> #include <stdio.h> #include <string.h> int main(int argc, char **argv) { char buffer[6</string.h></stdio.h></unistd.h></stdlib.h>…

protostar stack4 writeup

## はじめに exploit-exercisesのprotostar(https://exploit-exercises.com/protostar/) のStack4を解いたので、そのwriteupを書いていく### Stack4 ソースコード #include <stdlib.h> #include <unistd.h> #include <stdio.h> #include <string.h> void win() { printf("code flow successfully cha</string.h></stdio.h></unistd.h></stdlib.h>…

protostar stack3 writeup

## はじめに exploit-exercisesのprotostar(https://exploit-exercises.com/protostar/) のStack3を解いたので、そのwriteupを書いていく### Stack3 ソースコードはこんな感じ #include <stdlib.h> #include <unistd.h> #include <stdio.h> #include <string.h> void win() { printf("code flow succ</string.h></stdio.h></unistd.h></stdlib.h>…

protostar stack 2 writeup

## はじめに exploit-exercisesのprotostar(https://exploit-exercises.com/protostar/) のStack2を解いたので,そのwriteupを書いていく### Stack 2 ソースコードはこんな感じ #include <stdlib.h> #include <unistd.h> #include <stdio.h> #include <string.h> int main(int argc, char **argv) { v</string.h></stdio.h></unistd.h></stdlib.h>…

protostar stack 1 writeup

## はじめに exploit-exercisesのprotostar(https://exploit-exercises.com/protostar/) のStack1を解いたので、そのwriteupを書いていく### Stack 1 ソースコードはこんな感じ #include <stdlib.h> #include <unistd.h> #include <stdio.h> #include <string.h> int main(int argc, char **argv) { </string.h></stdio.h></unistd.h></stdlib.h>…

protostar stack 0 writeup

## はじめに exploit-exercisesのprotostar(https://exploit-exercises.com/protostar/) のStack0を解いたので、そのwriteupを書いていく### Stack 0 ソースコードはこんな感じ #include <stdlib.h> #include <unistd.h> #include <stdio.h> int main(int argc, char **argv) { volatile i</stdio.h></unistd.h></stdlib.h>…

Viperを利用したバイナリ解析

概要 今回はバイナリ解析フレームワークのViperについて書いていく Viperとは Viper(http://viper.li)とはバイナリ解析フレームワークのこと。 バイナリ解析機能の他に解析したバイナリとその情報を管理する機能を持っている。 主にマルウェアやエクスプロイ…

ret2libcをやってみる

ret2pltで関数を実行してみる - メモ代わりでret2pltを使って遊んでみた。 printfでメモリをリークさせるみたいになったのでCTFで出てこないわけでもなさそうだが、どうせならシェルを開きたいものである。 というわけで今回はret2libcでシェルを起動してみ…

ret2pltで関数を実行してみる

簡単なバッファオーバーフローでEIPを奪う - メモ代わりのプログラムでret2pltをしてみる。 環境は前回と同じ。 ret2pltとは ret2pltの前にそもそもpltとは何かというと共有ライブラリのアドレスを書くところだ。 詳しくは下記リンクを参照。 ELFの動的リン…

簡単なバッファオーバーフローでEIPを奪う

EIPを奪うところまでやってみる。 環境 $ uname -a Linux backbox 3.19.0-56-generic #62~14.04.1-Ubuntu SMP Fri Mar 11 11:03:15 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux $ gcc --version gcc (Ubuntu 4.8.4-2ubuntu1~14.04.1) 4.8.4gdbはpeda入れて使う…