サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
中東情勢
kent056-n.hatenablog.com
SECCON2018 Classic Pwn 当日は仮想通貨ガチャ回していて取り組めなかったし、取り組んでいてもどのみち解けなかったと思う。最近pwn欲はあまりないが、Classic Pwnくらいは一般教養として復習しておこうと思った。 Classic Pwn まずはfileコマンドから。 $ file classic_aa9e979fd5c597526ef30c003bffee474b314e22 classic_aa9e979fd5c597526ef30c003bffee474b314e22: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=a8a02d460f97f6ff0fb4
はじめに FIDO Conformance Toolsの取得 テスト項目 PublicKeyCredentialsCreation GetAssertion MDS FIDO Conformance Toolについて 利用イメージ 動作イメージ 確認推奨事項 FIDO Conformance Toolsがリクエストを送信するエンドポイントが用意されているか FIDO Conformance Toolsが送信するパラメーターを受け取れる状態か FIDO Conformance Toolsが検証できるようなレスポンスの形式か おわりに 参考 はじめに FIDO Conformance Toolsのテストのクリアを目指してやっていきます。これはその奮闘記です。 そもそもWebAuthnのRelying Party実装ってどうやるの?という方は以前、資料を作ったので目を通していただけると幸いです。
このページを最初にブックマークしてみませんか?
『kent056-n.hatenablog.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く