タグ

ブックマーク / qiita.com/kusano_k (5)

  • CTFにおけるLLLの使い方を現役エンジニアが解説 - Qiita

    仕事でLLLは使っていないです。 LLL(Lenstra–Lenstra–Lovász lattice basis reduction algorithm、Lenstra–Lenstra–Lovász格子基底簡約アルゴリズム)は、CTFCryptoジャンルで、RSAや楕円曲線の次くらいの中難易度の問題に出てくる。昨年末に開催されたSECCON CTF 2021では、Cryptoの6問中3問がLLLを使う問題だった。SECCON CTF 2021の作問に関わり、テスターとしてLLLを使う問題を解いたりレビューのやりとりを眺めていたりして、だいぶLLLが理解できたので、それらの問題の解説と合わせてまとめておく。 LLL Lenstra–Lenstra–Lovász lattice basis reduction algorithm - Wikipedia ベクトルの集合 $\mathbf{B

    CTFにおけるLLLの使い方を現役エンジニアが解説 - Qiita
    tyage
    tyage 2022/03/23
  • ZIPを少しセキュアに暗号化するツールを作った - Qiita

    宣伝 コミックマーケットC93でZIPを頒布します。 コミックマーケット #C93 1日目(金)東キ29bで、圧縮フォーマットZIPの仕様と暗号に対する攻撃法を解説した「ZIP、完全に理解した」を頒布します。の素数ページをサンプルとして公開しています。 #understandziphttps://t.co/fIzXKK8o8h pic.twitter.com/VReHvvsW3x — superflip@1日目(金)東キ29b (@sprflp) 2017年12月18日 ZIPの暗号 ZIPの仕様書に記載されている「Traditional PKWARE Encryption」(以下、ZIPの暗号)が良く使われる。 仕様書にも書かれているように、この暗号は脆弱。 This form of encryption is considered weak by today's standard

    ZIPを少しセキュアに暗号化するツールを作った - Qiita
    tyage
    tyage 2017/12/27
  • katagaitai CTF勉強会の宿題 - Qiita

    チームkatagaitai主催の勉強会に参加した。 https://atnd.org/events/67035 bataさんのpwnablesの講義の題材がPlaid CTF 2013のropasaurusrexで、勉強会中に最も簡単な版の解き方が紹介されて、難しく改造したものを後で解いてみてくださいという感じだった。脆弱性はスタックバッファオーバーフローで、ASLRなどをどう回避するかという話。 参加する前の私「り りろんはしってる」 1問目を解いた私「『ここに○○のアドレスを書く』とかの誘導無しでは無理だな」 5問目を解いた私「1問目、system("/bin/sh")を呼ぶだけだし、libcも書き込み可能な領域もあるし、簡単すぎワロタ」 1問目 system("/bin/sh")を呼び出す。問題のバイナリ中にはsystemのアドレスが無く、ASLRによってlibcのアドレスが分からな

    katagaitai CTF勉強会の宿題 - Qiita
    tyage
    tyage 2017/08/06
  • libc.soを差し替えてプログラムを動かす(のは無理そう) - Qiita

    libc.soはld-linux-x86-64.soの構造体を参照している。関数ではなく構造体なので、メンバの配置が一致している必要があり、異なるオプションでビルドされていると、誤ったメンバを参照してしまう。これをどうにかするのは難しそう。 libc.soとld-linux-x86-64.soの整合性の問題なので、libcと一緒にld-linux-x86-64.soが配布されているならば、動かすことができる。追記を参照。 詳細 CTFのうち、サーバーで動作している攻撃対象プログラムの脆弱性を突いてフラグを盗み出せという問題(PwnやExploitと呼ばれる)では、攻撃対象プログラムとともに、サーバーで使われてるlibc.soが提供されることが多い。 Pwnでは、バッファオーバーフローなどの脆弱性を経由してシェルを動かし、サーバー内のflag.txtなどのファイルを読む。攻撃対象のプログラム

    libc.soを差し替えてプログラムを動かす(のは無理そう) - Qiita
    tyage
    tyage 2017/08/05
  • LINE Bug Bounty Programに報告して認定されなかった脆弱性(1) - Qiita

    LINE Bug Bounty Programに参加した。脆弱性はプログラミングに関する知識でしょう。 利用規約の第9条によって、LINEが公表するまで(場合によっては公表した後も)脆弱性を公開することは禁止されているけれど、脆弱性と認定されなかった場合は適用対象外らしい。LINEに確認した。審査不可の通知のメールは「今回の脆弱性報告対象ではありません」というそっけない感じだったけど、認定されなかった理由も教えてくれた。ありがとうございます。 ということで、認定されなかった脆弱性を紹介する。 グループチャットで誰が既読にしたかを知ることができる LINEのグループチャットでは、既読の人数のみが表示される。ユーザーは読んだのが誰かは分からないという想定で使っているはず。Aさんは誰が既読にしたか分からないという想定でLINEを使っているのに、Bさんが何らかの手段で誰が既読にしたかを知ることがで

    LINE Bug Bounty Programに報告して認定されなかった脆弱性(1) - Qiita
    tyage
    tyage 2015/10/29
  • 1