ペネトレーションテストの方法を一から解説します。
また、最近人気のCTFについてもご説明したいと思います。

ハッカーが使うヒープオーバーフローとは。しくみ、攻撃例、エクスプロイト手法までやさしく解説
「バッファオーバーフロー」は聞いたことがある人もいるかもしれません。 「ヒープオーバーフロ ...

ハッカーが悪用するスタックオーバーフロー。仕組み・防御・実際のエクスプロイト手法までわかりやすく解説
スタックオーバーフロー(Stack Overflow)は、プログラムの動きを自由に書きかえ ...

数学に自信がないハッカーでも解けるCommon Modulus(共通n攻撃)をやさしく解説
同じ金庫をカギの違いで使うとどうなるのか。 もし、同じ金庫を使って、違う2人がそれぞれ自分 ...

数学が苦手なハッカーでもわかる、RSA暗号の落とし穴「Small e Attack」をやさしく深掘りしてみた
RSA暗号は、セキュリティの世界で広く使われています。 しかし、使い方を間違えると簡単に破 ...

数学が苦手なハッカーでもわかる、RSA暗号の基本を学ぶ
実は、私は「数式アレルギー」なのです。見ただけでやる気が失せます。 だから、私が理解できる ...

ハッカーは、CTFでXOR暗号の仕組みと復号の基本テクニックを学ぶ
CTF(Capture The Flag)のCryptoカテゴリでは、XOR(エクスクルー ...

ハッカーは、CTFでSubstitution Cipher(置換暗号)の基本から攻略法を学ぶ
頻度解析で置換暗号を解読します。「Crypto」カテゴリの中でも「Substitution ...

ハッカーはステガノグラフィからOSINTまで。miscカテゴリのCTF攻略入門
miscカテゴリは「その他」「遊び心」「柔軟な発想力」が問われるCTFジャンルです。 mi ...

ハッカーはデジタルの情報から、隠された証拠を暴きます。フォレンジックCTF
フォレンジックスCTFでは、「デジタル証拠を調査・解析してフラグ(flag)を見つける」こ ...

バグハンターがCTFで学ぶPwn入門(バイナリの裏をかくCTF技術とは)
PwnCTFは、バイナリファイルの脆弱性を突いてシステムを制御することです。 Pwnとは ...