アセンブラ
前回の「start」のwrite-upに思いの外アクセスがあって嬉しかったので、調子に乗って早々に次の問題もやってみました。スコア100の「orw」です。pwnable.tw前回のwrite-upは以下。security.nekotricolor.com本当は今回からpwn用ツールを色々使ってみようと思…
pwnable.twのスコア100の問題、「start」のwrite-upです。pwnable.tw昔CTF for Girlsのバイナリ解析の講師をやったときに、講義後に実習ということで簡単な問題をやってもらったのですが、まず何をしていいのか分からないという人が結構いて、その辺を説明し…
OllyDbgを使ってx86アセンブラを学ぶシリーズ第六話を公開しました。投げ銭方式なので最後まで無料で読めます。 今回はスタック領域のキモとなるEBPとESPについての説明です。こういう、単純だけどスマートな仕組みが大好きです。第六話:EBPとESP、スタック…
OllyDbgを使ってx86アセンブラを学ぶシリーズ第五話を公開しました。投げ銭方式なので最後まで無料で読めます。 今回は、スタックの仕組みとLIFOについて、@nekotricolorが初めて習ったときに感じたことを率直に書いております。第五話:スタックとLIFO、だ…
Pythonベースのソフトウェア解析ツールBinary Ninjaのプロトタイプが公開されました。Binary Ninjaバイナリエディタや逆アセンブラなどがセットになっていて、近日公開のフルバージョンではシェルコードコンパイラ(shellcode2exe.pyみたいな、シェルコード…
OllyDbgを使ってx86アセンブラを学ぶシリーズ第四話を公開しました。投げ銭方式なので最後まで無料で読めます。 ここから、古き良きバッファオーバーフローを利用した攻撃でキモになるCALL命令の説明に入ります。第四話:CALL命令で起こること | トリコロー…
OllyDbgを使ってx86アセンブラを学ぶシリーズ第一話を公開しました。デバッガの基本であるステップイン、ステップオーバー、ステップアウトについてです。 実際のexeファイルをOllyDbg上で動かしながら学ぶスタイルです。第一話:ステップイン/ステップオー…
note.muで、表題のシリーズを書き始めました。目次からどうぞ。 書こうと思ったきっかけはこのエントリの最後に書いてあります。 誰かの役に立つことを願って。 目的 OllyDbgを使ってx86アセンブラ(32ビット)とデバッガの基礎の基礎を学ぶこと。 目次(随…