SECCON 2014 以降から開催告知のためのメールマガジンを発行します。 対象 CTFに興味を持っている人、 SECCON参加者、参加検討中の人 発行者 SECCONメルマガ事務局 中の人 メルマガ内容 ・CTFの過去問の解法 ・バイナリ解析に必要なツールの使い方 ・CTF参戦記 ・世界のCTF紹介 ・DEFCON CTF参戦記 ・チームbinjaのはじまり ・地方大会の開催アナウンス ・横浜大会 CEDEC CHALLENGE x SECCON ・長野大会 DNS Security Challenge ・札幌大会 IP Spoofing Challenge ・大阪大会 x86 Remote Exploit Challenge ・連携イベント・連携大会の紹介 ・SANS NetWars Tournament 2014 ・cybozu.comバグハンター合宿 ・MWS 2014 / MW
SECCON2014 オンライン予選もひと段落した。 前回のエントリ書いたときにreversing力が欲しいとか思ったので、手始めにCTF for Beginnersのバイナリを見てみた。 といってもそこまでちゃんと見たわけではないけど…。 問題名とかは忘れてしまったので、バイナリファイル5つをファイル名順に見ていく。 第1回に参加したため、第2回とは問題ファイルが違っているかもしれない。 なお、IDAはデモ版でなくてFree版を使っている。 なぜデモ版を使わないの? と言われると特に理由はないです。しいて言えばデモ版のメリット/デメリットを評価できてないからかな。 今度調べてみよう。てか有償版ほしい。 ctf_bin1 ctf_bin1 ファイルが与えられるため、fileコマンドで確認する。 [root@kali] # file ctf_bin1 ctf_bin1: Microsoft
「x86 alphanumeric shellcodeを書いてみる」では、アルファベットと数字のみを使ったシェルコードでシェル起動を行った。 任意のシェルコードを実行する場合も同様にしてalphanumericな形に変換すればよいが、別の方法としてshellcode stagerを使うこともできる。 具体的には、alphanumeric shellcodeで入力を受け付け、そこに追加で送り込んだシェルコードに処理を移すことで、任意のシェルコード実行を行う。 ここでは、alphanumericなshellcode stagerを作り、任意のシェルコード実行をやってみる。 shellcode stagerを書いてみる まずは、readシステムコールを使い標準入力からデータを読み込むshellcode stagerを書いてみる。 /* stager.s */ .intel_syntax nopr
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く