サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
パリ五輪
k0u5uk3.hatenablog.com
2015-10-28 初めてのmrubyでの開発 develop 本エントリはrubyもわからない筆者がmrubyでslack通知を行うプログラムを作るチュートリアルです。 過去のエントリでわかったことを見やすくまとめることを目的に記述しています。 対象読者はmrubyに興味はあるけど、開発環境の整え方とかフローがいまいちわからないという人です。 またMac OS Xで筆者は作業しています。 Index Index mruby-cliで開発環境を整える mruby-cliで開発用ディレクトリを作成する build_config.rbを修正する。 サンプルコードをコンパイルして実行する mruby-cliを用いての開発のフローを抑える build_config.rbの使用状況 slack-notify.rb slack-notify.c 開発フロー slack-notify mrubyでの開
2015-10-26 mruby-cliを知る develop mruby-cliを使用するとlinux,osx,windowsのそれぞれの実行コードを作成できると@matsumotoryさんに伺ったので試してみます。 mruby-cliのインストール $ wget https://github.com/hone/mruby-cli/releases/download/v0.0.3/mruby-cli-0.0.3-i386-apple-darwin14.tgz $ tar zxvf mruby-cli-0.0.3-i386-apple-darwin14.tgz $ ./mruby-cli mruby-cli [switches] [arguments] mruby-cli -h, --help : show this message mruby-cli -s<name>, --setup=
2015-09-17 ディレクトリエントリの内容を取得する research 目次 目次 検証用のdiskを作成 一番簡単そうな手法を試して見る ext3_salvage_toolから学ぶ ext2_dir_entryの調査 extundeleteを改造してdentryを取得する 作業しやすいようにgithubにレポジトリを作成する extundeleteのコンパイル extundeleteのコンパイルの動きを抑えておく 必要な処理を抑えておく 偽のmain文を用意する gdbでdirentの構造体を覗いてみる。 NULL文字を含むファイル名を作成し、direntの内容を確認する。 Special Thanks 参考文献 openシステムコールでNULL文字を含むファイル名を作成することはできるのか?では、x64アセンブラを使用してNULL文字を含むファイルを作成した。結果、そのようなファ
2015-08-01 BINDのDOS脆弱性(CVE-2015-5477)についての調査と対策 vuln BINDでDOSが発生する脆弱性(CVE-2015-5477)が公開されました。BIND 9.1.0以降のすべてのバージョンのBIND 9が対象となり、 かつフルリゾルバー(キャッシュDNSサーバー)及び権威DNSサーバーの双方が対象となることから、対象が広範囲にわたっています。 また設定ファイルでの迂回方法がないことも影響が広くなっている要因になっているようです。 パッチ内容の確認 patchを特定するためCVE-2015-5477の修正、適用前と適用後のソースを取得 wget https://ftp.isc.org/isc/bind9/9.10.2-P3/bind-9.10.2-P3.tar.gz wget https://ftp.isc.org/isc/bind9/9.10.2-
2015-07-28 VENOM CDROM VERSION(CVE-2015-5154) vuln VENOMの再来? VENOM(CVE-2015-3456)は記憶に新しい脆弱性だと思います。QEMUの仮想フロッピーディスクコントローラに存在する脆弱性であり、VENOMを使用することで攻撃者はゲストマシンから抜け出しホストマシンで任意のコマンドの実行ができるようになります。ホストマシンで任意のコマンドを実行できるというのは、ゲストマシンを汚染することやホストマシンが存在するネットワークを徘徊することができるようになるということです。 今回VENOMのCDROM版とも呼べる脆弱性(CVE-2015-5154)が公開されました。これは特定のATAPIコマンドの処理中に発生するヒープバッファオバーフローを利用することで、ホストマシン上で任意のコマンドを実行することができます。 CVE-201
2015-07-23 x86 Linux シェルを起動するシェルコードの作成 pwn 前回はHello, World!を出力するシェルコードを書きましたが、やはりシェルを起動しないとシェルコードらしくないのでシェルを起動するシェルコードを書いてみます。プログラムを起動するシステムコールはexecveです。これを使用してシェルを起動するシェルコードを書いてみます。 C言語での記述 execveのマニュアルを読む $ man 2 execve 名前 execve - プログラムを実行する 書式 #include <unistd.h> int execve(const char *filename, char *const argv[], char *const envp[]); 説明 execve() は、filename によって指定されたプログラムを実行する。 filename は、バイナ
2015-07-21 x86 Linux シェルコード作成 pwn シェルコードとは ソフトウェアの脆弱性攻撃のペイロードであり、バイトコードで記述されます。そのため、CPUやOSのバージョンといったプラットフォーム毎に作成されます。 シェルコードという名称は一般的にシェルを起動することが攻撃者にとって楽にマシン全体の制御を奪う方法であり多用されているからですが、実際のところシェルコードはどのような処理も記述することができます。 x86 Linux シェルコード作成の前提知識 アセンブリ言語 シェルコードのバイトコードは、マシン語命令のアーキテクチャによって異なるため、アセンブリ言語で記述することになります。 Linuxシステムコール OSはカーネル内で入力、出力、プロセス制御、ファイルアセクス、ネットワーク通信と行ったタスクを管理します。 C言語のプログラムは最終的に、こういったタスクを
2015-07-14 ASLRについてのまとめ pwn ASLR(Adress Space Layout Randomization) ASLRはプロセスのアドレス空間における実行ファイルの基底、ライブラリ、ヒープ、スタックの位置をランダムにする機能です。 ASLR検証用プラグラム #include <stdio.h> #include <stdlib.h> int global_var; int global_initialized_var = 0; int main(){ int stack_var; static int static_initialized_var = 5; static int static_var; int *heap_var_ptr; heap_var_ptr = (int *) malloc(4); // 以下の変数はデータセグメントに格納される print
このページを最初にブックマークしてみませんか?
『k0u5uk3.hatenablog.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く