[[TODO]]


*概要 [#w1a13963]
-CTF

*参考 [#t4090e77]
-[[CTF入門スライド>http://www.slideshare.net/kikuchan98/ctf-45624362]]
-[[実演などあり面白い>http://www.slideshare.net/hiromu1996/it-31937461]]
-[[おすすめ情報源>http://d.hatena.ne.jp/connect24h/20110831]]

*リンク [#y42e4ad6]
-ページ
--[[picoctf(高校生向け、おすすめらしい)>https://picoctf.com/game/]]
--[[8946>http://www.hackerschool.jp/hack/reference.php]] とその[[解説>https://www.youtube.com/channel/UC52n2Wn2roIfd9ghhbk9bkQ/videos]]
--[[ksnctf>http://ksnctf.sweetduet.info/]]
--[[akictf>http://ctf.katsudon.org/]]
--[[pwnable>http://pwnable.kr/]]
--[[YEHD>https://2015-yehd-ctf.meiji-ncc.tech/]]
--[[柚子胡椒>http://ctf.mzyy94.com/]]
--[[CpawCTF>https://ctf.cpaw.site/]]
--[[MMACTF>https://ctf.mma.club.uec.ac.jp]]
--[[RingZer0 CTF>http://ringzer0team.com/home]]
--[[maguro>https://score.maguro.run]]
--[[hackthis>https://www.hackthis.co.uk/]]
--[[Hellbound>https://www.hellboundhackers.org/]]
--[[captf過去問>http://captf.com/]]
--[[Embeded Security>https://microcorruption.com/login]]
--[[reversing>http://reversing.kr/challenge.php]]
-参考
--[[CTFチャレンジブック>http://www.amazon.co.jp/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%82%B3%E3%83%B3%E3%83%86%E3%82%B9%E3%83%88%E3%83%81%E3%83%A3%E3%83%AC%E3%83%B3%E3%82%B8%E3%83%96%E3%83%83%E3%82%AF-CTF%E3%81%A7%E5%AD%A6%E3%81%BC%E3%81%86-%E6%83%85%E5%A0%B1%E3%82%92%E5%AE%88%E3%82%8B%E3%81%9F%E3%82%81%E3%81%AE%E6%88%A6%E3%81%84%E6%96%B9-%E7%A2%93%E4%BA%95-%E5%88%A9%E5%AE%A3/dp/4839956480?ie=UTF8&*Version*=1&*entries*=0]]
--[[pwnable (Exploit)>https://gist.github.com/matsubara0507/72dc50c89200a09f7c61]]

*勉強したこと [#le9a4977]
|題名|説明|
|[[単語の頻度を解析するツール>http://www.counton.org/explorer/codebreaking/frequency-analysis.php]]||
|[[自動で換値式暗号を解読するツール>http://quipqiup.com/index.php]]||
|nc|netcatコマンド。サーバーとインタラクティブに通信可能。|


*まだまとめていないもの [#ca480854]

Unlink attackっていうバイナリのアタック方法がある
GOT Overwrite -> ROP
Double freeができる(freeしたあとに使えてしまうのが問題)
Libcにはsystemという関数があって、勝ち
/bin/shを実行すると、C++のプログラム上でシェルが動く感じになる
Babyheap (ライトアップ)
ASLRはスタートアドレスがランダムになるが、256パターンくらいのランダムなので何回もやれば行ける
とりあえず{{posts}}とかユーザーネームに入れてみる(<script>alert(1)</script>でそれを抑制できる)
ウェブは?data=’hogehoge’とかを最後につけるとなにか反応する
?data=1&data=’hogehoge’みたいなことができる(dataを2つ入れると、配列になるので常にlengthが常に2になる)
buffer.allocUnsafeは確保後にクリアしない
Php object injection(serialize一行にするやつ)は、privateに攻撃できる
PhpはUTF-8をサポートできていないので、===の比較が正しくでてこないらしい
バイパスする、とは?
__wakeup() bypass
Webでshellをflaskを外からinsecure deserializationというのをつかうとshellが出来る
親殺しが出来る(しかもコアダンプさせる)
正規言語<文脈自由文法<文脈依存文法、の順番でヤバい(でもRubyの正規表現なら解ける)
キーワードexploit bipass

Cake is a lie有名


bitcoinの口座はそもそも自分で勝手に作っていいもの
bitcoinはアドレスとそのコイン保有数は公開されている

PPC Professional Programing coding

partition problem 
NP完全

-CUI
--tcpdump
-GUI
--wireshark
-wiresharkでふわっとみてCUIで詳しく


stringsコマンド

Padding oracle attack

パディング=0を詰めること
エラーコードからパディング方式を推定する=oracle attack

-ハッキングツール
--https://matome.naver.jp/odai/2143374749289800801
--ペネトレーションテスト(侵入テスト)の目的に特化したLinux: Kali Linux(カーリー)


ISUCON
amiが公開されている(インスタンス落とし忘れないようにね)


トップ   編集 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS