サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
iPhone 16
d.hatena.ne.jp/mayahu32
#kernelvmカーネル/VM勉強会しゃべりました。 #Kernelvm View more presentations from mayahu32 SYSENTERフックを行うシステムサービストレーサを作りましたよ、という話。 まだ不安定で、BSoDが頻発するコードなのですが、ちゃんと動いてよかったです。説明しておきたかったこと・シングルステップ実行 ・PAEカーネル ・Gain Exclusivity ・SYSENTER命令の詳細 最初の部分をもっと削ってカーネルフックにもっと時間を割けばよかったですね・・・反省。ツイートする
バイナリ解析はじめにタイトルは釣りです。とりあえず自分が覚えているものをまとめてみました。基本編ここらへんはテストに出ます。NOP90何もしない命令。穴埋めに。JMPE9無条件ジャンプ。SHORT JMPEB現在のアドレスから-128~+127番地以内へ無条件ジャンプ。 0xFEEBで無限ループ。FAR JMPEA違うセグメントへ無条件ジャンプ。JE74直前の演算結果が等しければジャンプ。ゲームの多重起動がしたければ、0x74を0xEBに書き換えると幸せになれます。JNZ75直前の演算結果が等しくなければジャンプ。PUSH BYTE6Aスタックへデータを積む。PUSH DWORD68スタックへデータを積む。CALLE8 サブルーチンへ入る。RETNC3サブルーチンから出る。INT3CCブレークポイント。アンパック編パックされているバイナリで見かけます。PUSHAD60スタックに全レジスタの
#secdogo情報セキュリティシンポジウム道後2012に行ってきました。 参加してきた者の責務として、レポートをば。開会挨拶ネットでの活動だけではなく、実際に会って交流することの重要性が強調されていました。我が国の情報セキュリティ政策の展望について総務省の阪本氏による基調講演。 日本はハッキング能力のある人間が少ないのに個人情報にはやたら敏感だと海外からは思われているそうで、不甲斐なさを感じました。 また、一般的に「高齢者はコンピュータにあまり触れる機会がなく、デジタルデバイドが懸念されている」という論調で高齢者とコンピュータについて語られていますが、近年ではコンピュータとインターネットを利用する高齢者が増加してきており、リテラシー教育が求められているとのことでした。 「情報セキュリティは今や環境問題と同じくらいのフェイズ」という言葉が印象的でした。情報セキュリティリスクの傾向と対策誕生
バイナリ解析Zero Wine TryoutsとはZero Wine Tryoutsとは、オープンソースのマルウェア自動解析ツールです。 DebianベースのQEMU用イメージとして提供されており、Windowsで動作するマルウェアをWineでエミュレートし、レポートを作成してくれます。 結構便利なのですが、日本語で解説したウェブサイトが無さそうなので紹介します。HackerJapanあたりが取り上げてもよさそうなのですが。 なお、これはZero Wineというプロジェクトがベースとなっています。 Zero WineにX環境を追加したものがZero Wine Tryoutsだとのことです。ダウンロードQEMUPrebuilt QEMU 0.11.1 + KQEMU 1.4.0pre1Zero Wine TryoutsイメージDownload Zero Wine Tryouts Malwar
バイナリ解析, 東方Project脆弱性JVN#50227837: 東方緋想天におけるサービス運用妨害 (DoS) の脆弱性はてなブックマーク- JVN#50227837: 東方緋想天におけるサービス運用妨害 (DoS) の脆弱性 東方緋想天の脆弱性を発見し、IPAに報告した結果、JVN#50227837として登録されました。ワーイヽ(゚∀゚ヽ 三 ノ゚∀゚)ノワーイ 既に、製作元の黄昏フロンティアから修正パッチがリリースされています。 東方緋想天はてなブックマーク- 東方緋想天 緋想天をお持ちの方は、早急に適応してください。経緯某フォーラムで、東方緋想天の続編である、東方非想天則*1に対するDoS攻撃ツールを入手しました。 続編に脆弱性が存在しているのならば、前作にも同様の脆弱性が存在しているのではないかと考え、攻撃ツールと緋想天の解析を行い、同様の脆弱性が存在していることを特定しました
Programming, バイナリ解析, 東方Project東方星蓮船1.00bのバグ東方シリーズ不具合情報まとめwiki - スコア表示が21億を超えると表示がおかしくなる。 東方星蓮船1.00bには、スコアが21億を超えると表示がおかしくなるバグが存在しており、未だ神主による修正パッチはリリースされていません。 脆弱性を誘引する可能性があるため、プログラミングの練習がてら修正パッチを作成してみました。 なお、非公式なものですので、利用は自己責任でお願いします。パッチここからダウンロードできます。 th12.exeを実行している状態でth12patch.exeを実行してください。ソースコード #include #include #include #include #include #define TARGET_NAME "th12.exe" int main(){ // PID
バイナリ解析int3ブレークポイントの検出マルウェアの多くはデバッガによる解析を検出するためのルーチンを備えています。 その手法の一つとして、ブレークポイントを検出するというものがあります。 これは、デバッガが命令をint3に書き換えることでブレークポイントを実現していることに基づき、int3をチェックすることでデバッガによるブレークポイント設置を検出するというものです。 bool CheckInt3Breakpoint(void* pMemory, size_t SizeToCheck) { unsigned char *pTmp = (unsigned char*)pMemory; for (size_t i = 0; i if(pTmp[i] == 0xCC) return true; } return false; } 簡単ですが有効な手法です。 これに類した手法でブレークポイント
#kernelvm, バイナリ解析資料発表資料: http://goo.gl/xqU06内容変態が集まるカーネル/VM探検隊に行ってきました。 ぼくもちょっぴり発表しました。内容は資料を参照してください。補足PUSHAD命令とPOPAD命令に関する説明が不十分でした。 PUSHAD命令は、レジスタの内容を全てスタックに格納します。 POPAD命令はPUSHAD命令と対応して使われます。スタックに格納されたレジスタの内容をレジスタに復元します。 アンパックの際にはこの命令を検索してOEPを探すアプローチが重要になってきます。デモアンパックのデモを行いました。 こちらにどんなことを行ったか書いておきます。UPXUPXはシンプルなパッカーでアンパックはとっても簡単です。 UPXでパックされたプログラムをOllyDbgで開くと、以下のように命令が連なっています。00406A80 > $ 60 PU
kernel, Alfheim思い立ったが吉日カーネルモードデバッガを開発してみることにしました。 なぜ開発しようと思ったか現在、一般的に利用されているデバッガは限られています。 中でも、Windowsカーネルモードデバッガの領域では、WinDbgとSoftICEによる寡占が続いています。 これら二大デバッガは強力ですが、共通の問題点を持っています。 それは、操作が難解であること。 両者ともコマンド操作を必要としており、操作の習得には相応の時間を要します。 また、ユーザーモードデバッガであるImmunityDebuggerやOllyDbg+PaimeiではPythonスクリプトによる機能向上が容易ですが、現行のカーネルモードデバッガではそのようなことは不可能です。 こうした点に不満を抱いたので、それを払拭すべく、新たにカーネルモードデバッガを開発することを決意しました。 名前を「Alfhe
#spcamp, バイナリ解析先日のバイナリ文字列、たくさんの方に触っていただけたようで嬉しかったです。・mayahu32さんのセキュリティ&プログラミングキャンプ2011感想文を読んだよー - ichirin2501の日記 ・mayahu32さんのキャンプの感想 - yasulib memo ・友人のCrackmeで遊んだ! - Nekonyan!!id:ichirin2501とid:yasulib、id:Nekonyanが解析記事を書いてくださっています。ありがとうございますっ>< さて、詳しくはこれらを見てもらうとして、ぼくのほうから補足説明をば。 というか、ものすごいヘマをしでかしていてしまったため、それについて釈明というか何というか・・・>< ほんとはもうちょっと難しいはずだったのです・・・ 以下ネタバレ 続きを読むツイートする
#spcamp, バイナリ解析先日のバイナリ文字列、たくさんの方に触っていただけたようで嬉しかったです。・mayahu32さんのセキュリティ&プログラミングキャンプ2011感想文を読んだよー - ichirin2501の日記 ・mayahu32さんのキャンプの感想 - yasulib memoid:ichirin2501とid:yasulibの両名が解析記事を書いてくださっています。ありがとうございますっ>< さて、詳しくはこれらを見てもらうとして、ぼくのほうから補足説明をば。 というか、ものすごいヘマをしでかしていてしまったため、それについて釈明というか何というか・・・>< ほんとはもうちょっと難しいはずだったのです・・・ 以下ネタバレ パケット最初のバイナリはただのファイルのダウンロードをキャプチャしたものです。 Wiresharkで見るまでもなく、バイナリエディタで検索にかければ次の
#spcampレポートです。読んでやってください。D4 C3 B2 A1 02 00 04 00 00 00 00 00 00 00 00 00 FF FF 00 00 01 00 00 00 B1 7D 4A 4E 6F EF 0E 00 3C 00 00 00 3C 00 00 00 00 23 8B 21 1A 47 00 1B 8B D8 6C 6A 08 00 45 00 00 2C 03 6C 00 00 40 06 F4 0A C0 A8 01 01 C0 A8 01 04 D7 B1 0B 35 0A 2A 1E CD 00 00 00 00 60 02 40 00 4E CE 00 00 02 04 7F D8 00 00 B1 7D 4A 4E D2 EF 0E 00 3A 00 00 00 3A 00 00 00 00 1B 8B D8 6C 6A 00 23 8B
このページを最初にブックマークしてみませんか?
『@lternativeWorld -mayahu32の日記』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く