ハッカーの基礎知識 Linuxの実行ファイル「ELF」の中身を見てみよう

コンピューターがプログラムを読み込んで実行するために、どこに何が書かれているかを教えるためのルールブックです。
※イメージです。
ELF(エルフ)とは、LinuxなどのUnix系OSで使われ
ハッカーが利用する、スタックカナリ&ASLRリークとは セキュリティ機能をすり抜ける脆弱性をやさしく解説

現代のOSやプログラムは、攻撃から自分を守るために「カナリ」や「ランダム化」といった仕組みを使っています。でも、もしその仕組みの中身がバレてしまったらどうなるでしょうか。
スタックカナリとASLRスタックカナリとはスタックカナリ(S ...
スタックカナリとASLRスタックカナリとはスタックカナリ(S ...
ハッカーが利用するメモリリークとは?見えない穴がシステムを壊す仕組みとその悪用

パソコンや、スマホの中で動いているプログラムは、「メモリ」と呼ばれる一時的な作業スペースを使っています。たとえばゲームのデータ、Webページの表示情報などが一時的にメモリに保存されます。でも、そのメモリを使い終わったあとに片づけずに放置して ...
ハッカーが利用するTOCTOU脆弱性とは。ファイルのすり替えで乗っ取られるシステム

プログラムが「このファイルは安全かな」って先にチェックしてから使うとするよね。でも、その間に悪い人が中身をこっそり入れかえてしまったら・・・安全じゃないファイルを使っちゃうかもしれない。
※イメージです。
ハッカーの権限昇格とは。攻撃者が「管理者」になる危険な仕組みを徹底解説

ふだん、パソコンやスマホには「ふつうの人(ユーザー)」と「全部できる人(管理者)」がいます。でも、悪い人がこの仕組みをうまく利用して、ふつうの人から管理者になってしまうことがあります。これを「権限昇格(けんげんしょうかく)」といいます。※イ ...
ハッカーが使う、認証バイパスとは。ログイン画面をすり抜ける攻撃手法とその防ぎ方

みなさんがネットでアカウントにログインするとき、パスワードを入力して本人確認をしますよね。この仕組みを「認証(にんしょう)」といいます。でももし、パスワードを入力しなくてもログインできてしまったら・・・それが「認証バイパス」という危ない攻撃 ...
ハッカーが利用するフォーマットストリング攻撃とは。書式の落とし穴からシステムが乗っ取られるまで

C言語のプログラムでは「×××を画面に表示してね」と命令するときに、printf()や、scanf()といった関数を使いますね。でも、その使い方をちょっと間違えると・・・なんとメモリの中身をのぞかれたり、書き換えられたりしてしまうのです。※ ...
ハッカーが利用するダブルフリーとは? 同じメモリを2回解放する危険な落とし穴

パソコンの中でプログラムは「メモリ」という場所を借りて作業しています。使い終わったら「free(フリー)」して片づけるのがルールです。でも…「同じ場所を2回も片づける(freeする)」と大問題になるのです。※イメージです。ダブルフリーとはダ ...
ハッカーが利用するダングリングポインタとは 解放済みメモリをさまよう危険なポインタ

プログラミングでは、コンピュータに「このメモリを使ってね」とお願いして、使い終わったら「もう返すね」と伝える必要があります。でも、返したのに、また使ってしまうと・・・それはとても危険なのです。ダングリングポインタとは?ダングリングポインタと ...
ハッカーがつかうUse-After-Freeとは 解放済みメモリの落とし穴と悪用手法をやさしく解説

普段の生活で、貸りたものを返してから、また勝手に使ったら怒られますよね。Use-After-Freeは、もう使わないって言ったのに使っちゃう危険なミスです。Use-After-Free(UAF)とはプログラムで「メモリを利用」と宣言すると、 ...