[[TODO]] *概要 [#w1a13963] -CTF *参考 [#t4090e77] -[[CTF入門スライド>http://www.slideshare.net/kikuchan98/ctf-45624362]] -[[実演などあり面白い>http://www.slideshare.net/hiromu1996/it-31937461]] -[[おすすめ情報源>http://d.hatena.ne.jp/connect24h/20110831]] *リンク [#y42e4ad6] -ページ --[[picoctf(高校生向け、おすすめらしい)>https://picoctf.com/game/]] --[[8946>http://www.hackerschool.jp/hack/reference.php]] とその[[解説>https://www.youtube.com/channel/UC52n2Wn2roIfd9ghhbk9bkQ/videos]] --[[ksnctf>http://ksnctf.sweetduet.info/]] --[[akictf>http://ctf.katsudon.org/]] --[[pwnable>http://pwnable.kr/]] --[[YEHD>https://2015-yehd-ctf.meiji-ncc.tech/]] --[[柚子胡椒>http://ctf.mzyy94.com/]] --[[CpawCTF>https://ctf.cpaw.site/]] --[[MMACTF>https://ctf.mma.club.uec.ac.jp]] --[[RingZer0 CTF>http://ringzer0team.com/home]] --[[maguro>https://score.maguro.run]] --[[hackthis>https://www.hackthis.co.uk/]] --[[Hellbound>https://www.hellboundhackers.org/]] --[[captf過去問>http://captf.com/]] --[[Embeded Security>https://microcorruption.com/login]] --[[reversing>http://reversing.kr/challenge.php]] -参考 --[[CTFチャレンジブック>http://www.amazon.co.jp/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%82%B3%E3%83%B3%E3%83%86%E3%82%B9%E3%83%88%E3%83%81%E3%83%A3%E3%83%AC%E3%83%B3%E3%82%B8%E3%83%96%E3%83%83%E3%82%AF-CTF%E3%81%A7%E5%AD%A6%E3%81%BC%E3%81%86-%E6%83%85%E5%A0%B1%E3%82%92%E5%AE%88%E3%82%8B%E3%81%9F%E3%82%81%E3%81%AE%E6%88%A6%E3%81%84%E6%96%B9-%E7%A2%93%E4%BA%95-%E5%88%A9%E5%AE%A3/dp/4839956480?ie=UTF8&*Version*=1&*entries*=0]] --[[pwnable (Exploit)>https://gist.github.com/matsubara0507/72dc50c89200a09f7c61]] *勉強したこと [#le9a4977] |題名|説明| |[[単語の頻度を解析するツール>http://www.counton.org/explorer/codebreaking/frequency-analysis.php]]|| |[[自動で換値式暗号を解読するツール>http://quipqiup.com/index.php]]|| |nc|netcatコマンド。サーバーとインタラクティブに通信可能。| *まだまとめていないもの [#ca480854] Unlink attackっていうバイナリのアタック方法がある GOT Overwrite -> ROP Double freeができる(freeしたあとに使えてしまうのが問題) Libcにはsystemという関数があって、勝ち /bin/shを実行すると、C++のプログラム上でシェルが動く感じになる Babyheap (ライトアップ) ASLRはスタートアドレスがランダムになるが、256パターンくらいのランダムなので何回もやれば行ける とりあえず{{posts}}とかユーザーネームに入れてみる(<script>alert(1)</script>でそれを抑制できる) ウェブは?data=’hogehoge’とかを最後につけるとなにか反応する ?data=1&data=’hogehoge’みたいなことができる(dataを2つ入れると、配列になるので常にlengthが常に2になる) buffer.allocUnsafeは確保後にクリアしない Php object injection(serialize一行にするやつ)は、privateに攻撃できる PhpはUTF-8をサポートできていないので、===の比較が正しくでてこないらしい バイパスする、とは? __wakeup() bypass Webでshellをflaskを外からinsecure deserializationというのをつかうとshellが出来る 親殺しが出来る(しかもコアダンプさせる) 正規言語<文脈自由文法<文脈依存文法、の順番でヤバい(でもRubyの正規表現なら解ける) キーワードexploit bipass Cake is a lie有名 bitcoinの口座はそもそも自分で勝手に作っていいもの bitcoinはアドレスとそのコイン保有数は公開されている PPC Professional Programing coding partition problem NP完全 -CUI --tcpdump -GUI --wireshark -wiresharkでふわっとみてCUIで詳しく stringsコマンド Padding oracle attack パディング=0を詰めること エラーコードからパディング方式を推定する=oracle attack -ハッキングツール --https://matome.naver.jp/odai/2143374749289800801 --ペネトレーションテスト(侵入テスト)の目的に特化したLinux: Kali Linux(カーリー) ISUCON amiが公開されている(インスタンス落とし忘れないようにね) |