ペネトレーションテストの方法を一から解説します。
また、最近人気のCTFについてもご説明したいと思います。

ハッカーは、レジスタを読めると強くなる。GDBでCPUの中身をのぞく方法
コンピュータの中にある「CPU(中央処理装置)」は、人間で言えば頭脳のようなものですね。 ...

ハッカーは、GDBをマスターするとバイナリ解析がデバッグ機能により楽しくなります(まず、さわってみよう編)
GDB(ジーディービー)は、C言語などのプログラムを「一歩ずつ」動かしたり、プログラムの中 ...

ハッカーが使うLinuxの裏側 forkとexecveでわかるプロセスのしくみ
「プロセス」というのは、コンピューターで何かのプログラムが動いている状態のことです。たとえ ...

ハッカーの裏ワザ Return-Oriented Programming(ROP)とは 防御をすり抜ける仕組みと対策
ROP(リターン・オリエンテッド・プログラミング)は、ちょっと頭のいいハッカーが使う裏ワザ ...

ハッカーが見るメモリの世界 スタック・ヒープ・text・data・bssを解説
パソコンやスマホの中で動いているプログラム。その中で「メモリ」はとても大事な役割をしていま ...

ハッカーの基礎知識 Linuxの実行ファイル「ELF」の中身を見てみよう
コンピューターがプログラムを読み込んで実行するために、どこに何が書かれているかを教えるため ...

ハッカーが利用する、スタックカナリ&ASLRリークとは セキュリティ機能をすり抜ける脆弱性をやさしく解説
現代のOSやプログラムは、攻撃から自分を守るために「カナリ」や「ランダム化」といった仕組み ...

ハッカーが利用するメモリリークとは?見えない穴がシステムを壊す仕組みとその悪用
パソコンや、スマホの中で動いているプログラムは、「メモリ」と呼ばれる一時的な作業スペースを ...

ハッカーが利用するTOCTOU脆弱性とは。ファイルのすり替えで乗っ取られるシステム
プログラムが「このファイルは安全かな」って先にチェックしてから使うとするよね。でも、その間 ...

ハッカーの権限昇格とは。攻撃者が「管理者」になる危険な仕組みを徹底解説
ふだん、パソコンやスマホには「ふつうの人(ユーザー)」と「全部できる人(管理者)」がいます ...