サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
大谷翔平
www.ninjastars-net.com
株式会社Ninjastars取締役の齊藤です。 皆様もC言語やC++で開発しているときなどに一度はこの実行時エラーを見たことがあるのではないでしょうか? 今回はSegmentation Fault(以下セグフォ)がどのようにして発生するのかを詳細に書いていこうと思います。 1.セグフォとは 割り当てられた仮想メモリ領域(セグメント)に読み込み(r)または書き込み(w)、実行の権限(x)がない状態でアクセスしたときに起こるエラーのことを指します。 では、なぜセグフォが必要なのでしょうか? それはメモリに展開されているプロセスを保護し、OS全体に影響を及ぼさないためです。 2.セグフォの原因を探す手順 プログラムを用意したのでそれを例に原因を探していきましょう。 まず今回のプログラムは標準入力で10byteのbufferに文字データを格納するものです。 標準入力する際、gets関数を使っている
株式会社Ninjastars セキュリティエンジニア:一瀬健二郎 今回はWindowsでのアンチデバッグとして入門的な手法であるint3によるデバッガ検出についてお話しさせていただきます。 実際に本質的な部分だけ取り出した原始的なデバッガを作成し、何故int3でデバッガを検出できるのか解説いたします。 アンチデバッグとしての実効性はほぼありませんが、デバッガの原理の理解の手助けとなれば幸いです。 int3アンチデバッグを理解しよう! 環境 Windows10 Visual Studio C++開発環境 今回やること int3アンチデバッグを実装したプログラムを簡易デバッガでアタッチして何故検出されるのか考えます。 導入 まずint3.cppとdebugger.cppをVisualStudioでビルドしてください。 プログラムの説明 int3.exe 1.起動すると自身のプロセスIDを出力。
株式会社Ninjastars 取締役:齊藤和輝 ランサムウェアについて ランサムウェアとはマルウェアの一種であり、 感染すると攻撃対象のマシン(PC/スマートフォン)上でのユーザー操作が制限されてしまいます。 現在、ランサムウェアは暗号化タイプと非暗号化タイプの2種類に分類できます。 暗号化ランサムウェアでは攻撃対象の外部記憶装置のデータを暗号化し、ファイルへのアクセスを制限します。 それに対して、非暗号化ランサムウェアではポルノ画像やグロ画像を表示し続けることでシステムへのアクセスを制限してきます。 どちらのタイプであってもPCやファイルを人質にとり、制限を解除したければ金を払えという風に金銭を要求します。 今回の記事では「Reversing.Kr」のRansomwareを題材にランサムウェアについて解説していきます。 Reversing.Krとはリバースエンジニアリングの技術を学ぶため
株式会社Ninastars 取締役:齊藤和輝 前回に引き続きReversing編ではCTFや脆弱性診断においてのリバーシング技術の基本をお教えします。 今回の記事ではどういった思考でアセンブリを読んでいくのかということを詳細に書いていきます。 またGhidraのチュートリアルとしても利用できるようにしています。 前回記事 ninjastars.hatenablog.com 参考問題集 今回はeagle0wl氏のcrackmeシリーズのcrkme04という問題を使用します。 リンク先からeagle0wl's crackme VOL.01 ver1.02をクリックしてダウンロードしてください。 www.mysys.org 参考サイト アセンブリ言語の基本知識が掲載されている。 programmer.main.jp 使用ツール Ghidra NSA(米国国家安全保障局)が公開した高機能なバイナリ
株式会社Ninjastars セキュリティエンジニア:一瀬健二郎 今回の記事では弊社で行っているリバースエンジニアリング技術の教育資料を公開しています。 Reversing編ではCTFや脆弱性診断においてのリバーシング技術の基本をお教えできればと思います。 またGhidraのチュートリアルとしても利用できるようにしております。 Ghidraについてはこちらをご参照ください。 NSA 米国国家安全保障局 リバースエンジニアリングツール Ghidraを使う - 株式会社Ninjastars 技術研究部 参考問題集 今回はeagle0wl氏のcrackmeシリーズのcrkme01という問題を使用します。 リンク先からeagle0wl's crackme VOL.01 ver1.02をクリックしてダウンロードしてください。 このシリーズは順を追ってReversingについて学ぶことができ、非常に参
株式会社Ninjastars セキュリティエンジニア:一瀬健二郎 このページでは弊社で行っている脆弱性診断技術の教育資料を公開しています。 Reversing編ではCTFや脆弱性診断においてのリバーシング技術の基本をお教えできればと思います。 今回はバイナリ解析ツールとしてGhidraではなくIDAを用います。 何故GhidraではなくIDAかは考察に記載しています。 また今回は解説を記事ではなく動画で行いました。 RoboAuthに挑戦! 参考問題 Hack.lu CTF 2013のRoboAuthという問題を使います。 下記リンクからRoboAuth.exeをダウンロードしてください。 shell-storm | Repository 使用ツール IDA 下記からFreeware版をダウンロードできます。 www.hex-rays.com x64dbg x64dbgはオープンソースのW
株式会社Ninjastarsセキュリティエンジニアの一瀬健二郎です。 2019年3月6日に公開されたNSA製のリバースエンジニアリングツールである「Ghidra」についてのページとなります。 情報は適時更新していきます。 ghidra-sre.org 対象OS Windows,Mac,Linuxで動作します。 Tips 発音 Frequently asked questions · NationalSecurityAgency/ghidra Wiki · GitHub Gee-druh. The G sounds like the G in goto, great, good, graph, and GitHub. The emphasis goes on the first syllable. 開発言語 Java等でコーディング。 ソースコード github.com デバッガ機能はあるか
このページを最初にブックマークしてみませんか?
『株式会社Ninjastars 技術系ブログ』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く