196の日記

セキュリティ系の勉強、その他開発メモとか雑談、忘れそうな計算式などを書き溜める場所になっています. githhubはUnity触っていた頃ものがメイン https://github.com/196kakinuma [twitter https://twitter.com/196Ikuchil]

ctf

ctf4b NEXT参加して来たよ

東京都立産業技術高等専門学校 品川キャンパスでSECCON Beginners NEXTと言うセミナーが開催されました。そんなにCTFに力を入れてやっているわけではないですが、上級者の方達はどんな思考で問題を解いているのか気になったので、ダメもとで申し込んだ結果参…

z3pyインストール ubuntu16.04

ctf

z3pyとは Z3はMicrosoft Researchが開発したSAT・SMTソルバである. ブール代数の充足問題に限らず,整数や実数上の不等式を含む充足問題にも適用できる. z3pyはZ3のPythonバインディングであり,Z3に付属している.https://wiki.mma.club.uec.ac.jp/CTF/To…

tokyo western ctf 2018 warmup系 復習(若干WriteUp)

たまたま当日見つけてとりあえず参加してみたctfでした。もちろんビギナーズ以降何もしていなかったので、解けるはずもなく、、simpleAuthだけはなんとかって感じで笑どちらかというと、参加目的はこれから行う復習のためって感じです。他のすごい方のwriteu…

アナライジングマルウェア 1.8動的解析から〜メモ

動的解析を提供するWebサービス VirusTotal 現在(2018.8)も稼働してました。実際にファイルを投げて結果も帰ってきました。ウィルスの名前や感染動作等を取得できます。 VirusTotal - ウイルス、マルウェア、URL の無料オンライン スキャナー マンハイム大学…

仮想マシン(Windows)をカーネルデバッグ -Virtual Box

VirtualBox [設定]→[シリアルポート]から以下のように入力 仮想マシン内 [Power Shellを管理者権限で実行] 以下のコマンドを入力 > bcdedit /debug on > bcdedit /dbgsettings serial debugport:1 baudrate:115200 ここで仮想マシンはパワーオフして、もう一…

リバースエンジニアリング Pythonによるバイナリ解析技法 3.2章 Python3書き下し

参考というか、ほぼここを見て qiita.com 上のサイトでは書籍にあるような成果物を作るというよりは個別にデバッグしている感じなので、ここでは書籍よりのコードを貼ります。 前回はこちら thinline196.hatenablog.com 今回はこちら この本はこちら

リバースエンジニアリング Pythonによるバイナリ解析技法 3.1章 Python3

まとめてくれてるQiitaの人 qiita.com この人のをありがたく拝見させてもらったのですが、ソースコードがフルでなかったので、一応。 先日まで、書籍通りpython2でやっていたが、、 途中で詰まってしまいました。ごめんなさい。python3ならできるかなという…

get_thread_contextで取得したレジスタの値が0x00000000 ~リバースエンジニアリング pythonによるバイナリ解析

タイトル通りです。前回はデバッグ対象が64bitであったのに対し、pythonが32bitであったためデバッグが上手く出来なかったという案件でした。今回はその続きなので、3章についてです。 今回の原因も32bitと64bitの違いが原因 CTFの勉強やバイナリ解析の勉強…

DebugActiveProcess エラー 50 ERROR_NOT_SUPPORTED ~リバースエンジニアリング Pythonによるバイナリ解析技法

リバースエンジニアリング Pythonによるバイナリ解析技法, プロセスのPIDからデバッグのためにアタッチを試みる部分でのエラーが起きました。3章の部分です。 原因はPython2が32bitであること? 本を初めから細かく読んで進めていたあなた。私と同じです!…

汎用レジスタ ~x86命令セットの場合

レジスタ CPUに備わっている少量の記憶装置。CPUがデータにアクセスするための最速の手段を提供するらしい。主な汎用レジスタは以下の通り。 EAX - アキュムレータ 計算処理の遂行と関数からの戻り値の格納に使用。基本的演算はここで行い、乗算除算はここで…

【レビュー】セキュリティコンテンストチャレンジブック

今回のレビューは以下の本です。ただし、完全な初心者のレビューなのでそこだけ注意です。後読みやすいように短めにします。 必須な知識 全体を通じて情報系にある程度慣れていれば大丈夫。挙げるとするなら、、 ・C言語の知識 ・Linuxの知識 ・ネットワーク…

セキュリティコンテストチャレンジブック pwn ASLR回避〜ブルートフォースの誤植

詳しい内容は省略 ASLRが有効だと、libc.so.6のアドレスが不定となり、今までの攻撃手段が使えない。しかし、そのランダム性にも規則性があり特に今回で言えば、8桁中6、5、4桁目のみが変化しています。なので、その範囲でアドレスを決め打ちし、呼び出…

GOT Overwrite - %hhnを使ってみる

GOT Overwrite 以下の二つを満たすと、ライブラリの関数アドレスを保存するGOT領域が書き込み可能となっているらしい 実行ファイルがライブラリと動的リンクされている No RELRO もしくは Partial RELRO 準備 strlenのアドレスが書き込まれる場所を探します…

Return to libc (ret2libc) system関数を呼び出すメモ

はじめに これはハリネズミ本の中のret2libcの内容に対する自分なりのメモです 環境はubuntu14.04.5です ここに来る前にやったのは ret2pltという、printf関数を呼び出すやつでした。この際は A*44文字 + printfのアドレス + ダミー(bbbb) + 引数アドレス(bu…

CTF練習用環境の初期設定メモ

私はubuntu14.04.5を使用してます。 Ubuntu 14.04.5 LTS (Trusty Tahr) gcc を使用する際にfatal errorが発生する bits/libc-header-start.h:そのようなファイルやディレクトリは存在しません。 $ sudo apt-get install gcc-multilib g++-multilib ASLRの無…

スタックベースバッファオーバーフローがうまくいかない(ネズミ本)

あらかじめ言いますが、今から話すこと解決してません。今後わかるようになった時ように残しておくだけです。なので、何か期待してる方はブラウザバックで、、、ごめんなさい! ubuntuの環境は18.04 CTF界ではおそらくお馴染み?のハリネズミ本 を初心者なが…

SECCON for beginners 2018 【復習回】

Write upみたいなことだけれど、自分で解いた範囲ではなく他の人のWrite upをみて解いてくので、ご了承を。。初心者の書いた簡単な部分のWrite upはこちら↓ thinline196.hatenablog.com 今回参考にさせていただくのはこちらの凄い方 SECCON Beginners CTF 20…

【初参加】SECCON 2018 for beginners Write up(5/26-27) (ノ・Д・)ノ

めちゃ眠いです笑 ちょうど今日の13時、日をまたいで行われたSECCONが終わりました!ずっと参加したかったんですが、やっぱり敷居が高くて(勉強もしてなくて)、、しかもオンラインでの開催ということでとても良い機会でした。まぁ、もちろん簡単なものしか…