ペネトレーションテストの方法を一から解説します。
また、最近人気のCTFについてもご説明したいと思います。

ハッカーが利用するフォーマットストリング攻撃とは。書式の落とし穴からシステムが乗っ取られるまで
C言語のプログラムでは「×××を画面に表示してね」と命令するときに、printf()や、s ...

ハッカーが利用するダブルフリーとは? 同じメモリを2回解放する危険な落とし穴
パソコンの中でプログラムは「メモリ」という場所を借りて作業しています。 使い終わったら「f ...

ハッカーが利用するダングリングポインタとは 解放済みメモリをさまよう危険なポインタ
プログラミングでは、コンピュータに「このメモリを使ってね」とお願いして、使い終わったら「も ...

ハッカーがつかうUse-After-Freeとは 解放済みメモリの落とし穴と悪用手法をやさしく解説
普段の生活で、貸りたものを返してから、また勝手に使ったら怒られますよね。 Use-Afte ...

ハッカーが使うヒープオーバーフローとは。しくみ、攻撃例、エクスプロイト手法までやさしく解説
「バッファオーバーフロー」は聞いたことがある人もいるかもしれません。 「ヒープオーバーフロ ...

ハッカーが悪用するスタックオーバーフロー。仕組み・防御・実際のエクスプロイト手法までわかりやすく解説
スタックオーバーフロー(Stack Overflow)は、プログラムの動きを自由に書きかえ ...

数学に自信がないハッカーでも解けるCommon Modulus(共通n攻撃)をやさしく解説
同じ金庫をカギの違いで使うとどうなるのか。 もし、同じ金庫を使って、違う2人がそれぞれ自分 ...

数学が苦手なハッカーでもわかる、RSA暗号の落とし穴「Small e Attack」をやさしく深掘りしてみた
RSA暗号は、セキュリティの世界で広く使われています。 しかし、使い方を間違えると簡単に破 ...

数学が苦手なハッカーでもわかる、RSA暗号の基本を学ぶ
実は、私は「数式アレルギー」なのです。見ただけでやる気が失せます。 だから、私が理解できる ...

ハッカーは、CTFでXOR暗号の仕組みと復号の基本テクニックを学ぶ
CTF(Capture The Flag)のCryptoカテゴリでは、XOR(エクスクルー ...