まず環境づくり!KaliLinux・GDB・TryHackMeをそろえてみよう(episode-03)
エクスプロイト開発というと、「高度なプログラミング技術が必要」「いきなり難しい攻撃コードを ...
アドバイザー白猫先生が語る、攻撃者の「論理的な考え方」とは? (episode-02)
エクスプロイト開発を学ぶうえで、最初につまずきやすいのが「どう考えればいいのか分からない」 ...
くろちゃん、エクスプロイトの世界に踏み出す (episode-01)
エクスプロイト開発とは、コンピュータの脆弱性(弱点)を理解し、その仕組みを論理的に再現して ...
ハッカー初心者にもわかるOSIモデル入門 ネットワークの「7つの仕事」
インターネットやセキュリティの本を読むと、必ずと言っていいほど出てくるのが「OSI参照モデ ...
ハッカーが学ぶ、GOT/PLTハイジャック入門(動的リンクテーブルを書き換えて何が起きるか)
プログラムが外部のライブラリ関数(例 printf、malloc)を呼ぶとき、実際の関数の ...
ハッカーのテクニックである、Partial Overwrite(部分上書き)入門
Partial Overwrite(パーシャル オーバーライト:部分上書き)は、バッファオ ...
ハッカーが考慮する、Binary Flags 入門 – ビットで動く設定を安全に理解する
Binary Flags(バイナリフラグ)は、1ビットずつの「オン/オフ」でソフトウェアの ...
ハッカーが利用する、Off-By-One(1バイト溢れ)
Off-By-One(オフ・バイ・ワン)は、配列やバッファに対して「本来必要なバイト数より ...
ハッカーはprintfで情報が漏れる仕組みと安全な検証方法をpwntoolsで学ぶ。Simple Format-String入門
C言語のprintfの仕組みを利用してプログラム内部の情報が外部に漏れる「フォーマット文字 ...
ハッカーの最強のツールのひとつである「pwntools」入門
pwntoolsは、CTF(Capture The Flag)で使われるPython製の「 ...