タグ

Exploitに関するyuuyuu_0523のブックマーク (3)

  • Exploiting実習 第0回

    日時:2007-05-19 担当:Defolos 目次 講義編 Exploiting実習の目的 進め方 成果物について 今後の予定 注意点 実習編 SSHクライアントについて 接続テスト テキストエディタについて C言語について アセンブリについて ログアウト Exploiting実習の目的 Exploitの動作原理理解 実際にExploitを書くことで攻撃者側の視点を身につける 進め方 主読:Jon Erickson: 『HACKING: 美しき策謀―脆弱性攻撃の理論と実際』の第1章 オンラインによる実習形式 IRCで解説を行いSSHサーバで実習を行う 解説、問題提示をはじめに行う SSHサーバに接続し問題を解く(主にプログラミング) どのようなコードを書けばよいかなどの議論はIRCで メモを各自作成し提出 成果物について 後の資料としてメモを活用したい。やったことの軌跡を残す。 ソー

  • Exploiting実習 第1回

    日時:2007-07-28 担当:Defolos 目次 ハッキングの目的 Linuxにおける権限 シェルの役割 シェルを起動するプログラム SUID なぜSUIDが危険か SUIDと起動させたシェル権限の確認 exploitの構造 ペイロードとアセンブリ 挿入ベクターについて 実例と体験 次回の予定 ハッキングの目的 ここでのハッキングとはサーバなどのコンピュータに侵入すること 侵入=コンピュータのコントロール権を奪うこと コントロール権はシステム内の権限 権限を取得することがシステムへの侵入 侵入のための具体的手法のひとつがexploiting exploitingにはローカルexploitingとリモートexploitingがある Linuxにおける権限 一般的にLinuxには2つの権限がある 一般ユーザ権限...制限のあるコンピュータ利用者 root権限...ありとあらゆる権限を持っ

  • Homepage One - exploit-exercises.com

    ‎ How to Learn Programming Properly: The Franklin Method The main problem in self-learning is the lack of a systematic approach. It is difficult to know what to teach first and what second, and in what order. Self-study The self-taught path is a “poke method", communication on forums, searching for like-minded people, going to conferences and get-togethers-meetups. This is the way of the samurai.

    Homepage One - exploit-exercises.com
  • 1