【注意】このサイトに記載されていることを他人に試すことは「不正アクセス禁止法」に該当する場合があります。詳しくはこちらから

ペネトレーションテスト&バグバウンティ

Thumbnail of post image 128

Binary Flags(バイナリフラグ)は、1ビットずつの「オン/オフ」でソフトウェアの設定や権限を管理するとても効率的な方法です。小さなメモリ領域で多くの状態を扱えるため組込み系や古いCプログラムでよく使われます。しかし、境界 ...

ペネトレーションテスト&バグバウンティ

Thumbnail of post image 076
Off-By-One(オフ・バイ・ワン)は、配列やバッファに対して「本来必要なバイト数より1バイトだけ多く/少なく扱ってしまう」ことで生じるバグです。 小さなミスに見えますが、メモリ上の隣接データ(フラグや戻り番地の一部)を壊したり読み出し ...

ペネトレーションテスト&バグバウンティ

Thumbnail of post image 141

C言語のprintfの仕組みを利用してプログラム内部の情報が外部に漏れる「フォーマット文字列(Format-String)脆弱性」と、その安全な確認方法を分かりやすく解説します。

Simple Format-String(出力リ ...

ペネトレーションテスト&バグバウンティ

Thumbnail of post image 129

pwntoolsは、CTF(Capture The Flag)で使われるPython製の「道具箱」です。ハッカーにとって、最強のツールのひとつです。
ただし強力なツールなので、必ず自分のローカルや許可された環境で学び、他人のサ ...

ペネトレーションテスト&バグバウンティ

Thumbnail of post image 170
コンピュータの中にある「CPU(中央処理装置)」は、人間で言えば頭脳のようなものですね。このCPUの中には「レジスタ」と呼ばれる、小さなメモ帳のような場所があります。このメモ帳には、今、どの命令を実行中か、どこにデータがあるかなど、プログラ ...

ペネトレーションテスト&バグバウンティ

Thumbnail of post image 070
GDB(ジーディービー)は、C言語などのプログラムを「一歩ずつ」動かしたり、プログラムの中の変数の中身やメモリの状態をチェックできる道具です。
GDBとはGDB(GNU Debugger)は、Cやアセンブリで書かれたプログ

ペネトレーションテスト&バグバウンティ

Thumbnail of post image 008
「プロセス」というのは、コンピューターで何かのプログラムが動いている状態のことです。たとえば、電卓アプリを開いたとき、その裏では電卓のプログラムが「プロセス」として動いています。
※イメージです。プロセスってとはパソコンの

ペネトレーションテスト&バグバウンティ

Thumbnail of post image 195
ROP(リターン・オリエンテッド・プログラミング)は、ちょっと頭のいいハッカーが使う裏ワザ的な攻撃方法なんです。ふつう、パソコンは「悪いプログラム」が動かないように守られています。でも、ROPを使うと「正しいプログラムの中の一部だけ」をつな ...

ペネトレーションテスト&バグバウンティ

Thumbnail of post image 093
パソコンやスマホの中で動いているプログラム。その中で「メモリ」はとても大事な役割をしています。そこで、ハッカーやプログラマーがよく見る「メモリの地図(メモリマップ)」について説明します 。
※イメージです。
なぜメ

ペネトレーションテスト&バグバウンティ

Thumbnail of post image 087

コンピューターがプログラムを読み込んで実行するために、どこに何が書かれているかを教えるためのルールブックです。
※イメージです。

ELF形式とは

ELF(エルフ)とは、LinuxなどのUnix系OSで使われ