The best way to stop a hacker is to think like one.
CTFではこのようにバイナリファイルだけをポンと渡されて「これ解析してflag奪取してね~」と言われる事が多いです。勿論そのファイルにデバッグ情報などは付与されておらず、元のソースコードは不明なままです。 非常に簡単な問題ならstringsで答えがわかってしまうのですが、今回はどうもそうは行かなさそうです。 shir0@shir0:~/src$ objdump -d -M intel before ~省略~ 0804851b <main>: 804851b: 8d 4c 24 04 lea ecx,[esp+0x4] 804851f: 83 e4 f0 and esp,0xfffffff0 8048522: ff 71 fc push DWORD PTR [ecx-0x4] 8048525: 55 push ebp 8048526: 89 e5 mov ebp,esp 8048528: 5
Toggle navigation CpawCTF Challenges Difficulty Ranking Notice SignUp Sign Up Login Login CpawCTF Welcome to CpawCTF!! CTFは初めてですか?一度こちらを参考にしてください! スコアサーバへの攻撃はおやめください お問い合わせは、twitterアカウント @porisuteru または @nomuken へリプライなどを飛ばしてください。 All of the flag has the following form : cpaw{example} CpawCTF is unlimited! Please SignUp or Login to get questions.
2023/07/22 『初めてのマルウェア解析』を追加しました。 2022/12/25 『実践バイナリ解析』を追加しました。 2021/8/22 『詳解セキュリティコンテスト ~CTFで学ぶ脆弱性攻略の技術』を追加しました。 2021/2/20 Web Security Academyの紹介を追記しました。 2021/1/1 一部の参考書を刷新いたしました。 2020/5/3 記事を書いて1年以上経ったので、大幅に加筆&修正いたしました。 どうも、きなこです(´・ω・`) 先日ツイートしたCTF初心者についての内容がちょっとばかり反響があったこと、そして、私自身がCTFに関して右も左も分からない状態から、ある程度経験を積んだことにより、簡単な問題なら解けるようになったので、今日はCTF初心者から考えた、CTF初心者向けの学習の道筋を書こうと思います(´・ω・`) ちなみに私はSECCON等
CTF Advent Calendar 2019 - Adventarの25日目の記事です。 1つ前は@ptr-yudai氏の2019年のpwn問を全部解くチャレンジ【後半戦】 - CTFするぞでした。 はじめに 対象イベント 問題数 読み方、使い方 Cross-Site Scripting(XSS) SVGファイルを利用したCSPバイパス GoogleドメインのJSONPを利用したCSPバイパス サブリソース完全性(SRI)機能を利用した入力チェックバイパス Chrome拡張機能のパスワードマネージャーKeePassの悪用 HTML likeコメントを使用したコメントアウト jQuery.getJSONのJSONP機能を使用したスクリプト実行 DOM Clobberingによるコードハイジャック Service Workerを利用したスクリプト実行 XSS Auditor機能のバイパス
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く