ペネトレーションテストの方法を一から解説します。
また、最近人気のCTFについてもご説明したいと思います。
ハッカーのテクニックである、Partial Overwrite(部分上書き)入門
Partial Overwrite(パーシャル オーバーライト:部分上書き)は、バッファオ ...
ハッカーが考慮する、Binary Flags 入門 – ビットで動く設定を安全に理解する
Binary Flags(バイナリフラグ)は、1ビットずつの「オン/オフ」でソフトウェアの ...
ハッカーが利用する、Off-By-One(1バイト溢れ)
Off-By-One(オフ・バイ・ワン)は、配列やバッファに対して「本来必要なバイト数より ...
ハッカーはprintfで情報が漏れる仕組みと安全な検証方法をpwntoolsで学ぶ。Simple Format-String入門
C言語のprintfの仕組みを利用してプログラム内部の情報が外部に漏れる「フォーマット文字 ...
ハッカーの最強のツールのひとつである「pwntools」入門
pwntoolsは、CTF(Capture The Flag)で使われるPython製の「 ...
ハッカーは、レジスタを読めると強くなる。GDBでCPUの中身をのぞく方法
コンピュータの中にある「CPU(中央処理装置)」は、人間で言えば頭脳のようなものですね。 ...
ハッカーは、GDBをマスターするとバイナリ解析がデバッグ機能により楽しくなります(まず、さわってみよう編)
GDB(ジーディービー)は、C言語などのプログラムを「一歩ずつ」動かしたり、プログラムの中 ...
ハッカーが使うLinuxの裏側 forkとexecveでわかるプロセスのしくみ
「プロセス」というのは、コンピューターで何かのプログラムが動いている状態のことです。たとえ ...
ハッカーの裏ワザ Return-Oriented Programming(ROP)とは 防御をすり抜ける仕組みと対策
ROP(リターン・オリエンテッド・プログラミング)は、ちょっと頭のいいハッカーが使う裏ワザ ...
ハッカーが見るメモリの世界 スタック・ヒープ・text・data・bssを解説
パソコンやスマホの中で動いているプログラム。その中で「メモリ」はとても大事な役割をしていま ...