トリコロールな猫/セキュリティ

思いついたことをぼちぼち書いてます。

アセンブラ

pwnable.twのorwのwrite-up。シェルコードを書く

前回の「start」のwrite-upに思いの外アクセスがあって嬉しかったので、調子に乗って早々に次の問題もやってみました。スコア100の「orw」です。pwnable.tw前回のwrite-upは以下。security.nekotricolor.com本当は今回からpwn用ツールを色々使ってみようと思…

pwnable.tw startのwrite-up。CTFのバイナリ解析ではまず何をすればいいのかも書いてみました

pwnable.twのスコア100の問題、「start」のwrite-upです。pwnable.tw昔CTF for Girlsのバイナリ解析の講師をやったときに、講義後に実習ということで簡単な問題をやってもらったのですが、まず何をしていいのか分からないという人が結構いて、その辺を説明し…

OllyDbgを使ってx86アセンブラを学ぶシリーズ「第六話:EBPとESP、スタック領域の使われ方」公開

OllyDbgを使ってx86アセンブラを学ぶシリーズ第六話を公開しました。投げ銭方式なので最後まで無料で読めます。 今回はスタック領域のキモとなるEBPとESPについての説明です。こういう、単純だけどスマートな仕組みが大好きです。第六話:EBPとESP、スタック…

OllyDbgを使ってx86アセンブラを学ぶシリーズ「第五話:スタックとLIFO、だから何?(怒)」公開

OllyDbgを使ってx86アセンブラを学ぶシリーズ第五話を公開しました。投げ銭方式なので最後まで無料で読めます。 今回は、スタックの仕組みとLIFOについて、@nekotricolorが初めて習ったときに感じたことを率直に書いております。第五話:スタックとLIFO、だ…

Binary Ninjaのプロトタイプ版が公開されたのでインストールしてみた

Pythonベースのソフトウェア解析ツールBinary Ninjaのプロトタイプが公開されました。Binary Ninjaバイナリエディタや逆アセンブラなどがセットになっていて、近日公開のフルバージョンではシェルコードコンパイラ(shellcode2exe.pyみたいな、シェルコード…

OllyDbgを使ってx86アセンブラを学ぶシリーズ「第四話:CALL命令で起こること」公開

OllyDbgを使ってx86アセンブラを学ぶシリーズ第四話を公開しました。投げ銭方式なので最後まで無料で読めます。 ここから、古き良きバッファオーバーフローを利用した攻撃でキモになるCALL命令の説明に入ります。第四話:CALL命令で起こること | トリコロー…

OllyDbgを使ってx86アセンブラを学ぶシリーズ「第一話:ステップイン/ステップオーバー/ステップアウト」公開

OllyDbgを使ってx86アセンブラを学ぶシリーズ第一話を公開しました。デバッガの基本であるステップイン、ステップオーバー、ステップアウトについてです。 実際のexeファイルをOllyDbg上で動かしながら学ぶスタイルです。第一話:ステップイン/ステップオー…

OllyDbgを使ってx86アセンブラとデバッガの基礎の基礎を学ぼう

note.muで、表題のシリーズを書き始めました。目次からどうぞ。 書こうと思ったきっかけはこのエントリの最後に書いてあります。 誰かの役に立つことを願って。 目的 OllyDbgを使ってx86アセンブラ(32ビット)とデバッガの基礎の基礎を学ぶこと。 目次(随…