Snoozy

1.Sleep-inducing; tedious.

2019-01-01から1年間の記事一覧

64bitアプリケーションのPEBからImageBaseを取得してみる

64bitアプリケーションのPEBからImageBaseを取得してみる Windowsにおいて各プロセスはエグゼクティブプロセス(Executive Process:EPROCESS)構造体によって表現される。 この構造体にはプロセスに関する多くの情報が保持されており、たとえば、複数のスレッ…

LoadLibrary,CreateRemoteThreadを使ったDLL Injectionをやってみる

LoadLibrary,CreateRemoteThreadを使ったDLL Injectionをやってみる DLLインジェクションの紹介記事なんて何番煎じだよという声が聞こえてきそうですが、DLLを使った攻撃は多くの派生版があり、それらを理解するにはまず最も基本的なLoadLibrary,CreateRemot…

NtUnmapViewOfSecitonによるProcess Hollowingをやってみる

NtUnmapViewOfSecitonによるProcess Hollowingをやってみる 本記事は IPFactory Advent Calendar 2019 - Qiita 19日目の記事です。 qiita.com Ntdll.dllからエクスポートされるNtUnmapViewOfSectionによるProcess Hollowingをやってみる。 Process Hollowing…

VulnHubのIMF: 1をやってみたよ~!

VulnHubのIMF: 1をやってみたよ~!ということでやっていく。 まずはnetdiscoverでIMF VMのアドレスを取得。 アドレスが分かったら次はNmapでポートスキャン。 80番ポートでApacheが動いていることがわかる。 アクセスしてみた結果が次の画像。 かっこいいペ…

VulnHubのMr-Robot: 1をやってみたよ~!

VulnHubのMr-Robot: 1をやってみたよ~!ということでやっていく。 https://www.vulnhub.com/entry/mr-robot-1,151/ まずはアドレスを取得する。 ついでポートスキャン。 ふむ、80番ポートと443番ポートが開放されていることがわかる。 80番ポートでは単純な…

VulnHubのKioptrix: 2014 (#5)をやってみたよ~!

VulnHubのKioptrix: 2014 (#5)をやってみたよ~!ということでやっていく。 https://www.vulnhub.com/entry/kioptrix-2014-5,62/ まずは対象VMのアドレスの取得から。 アドレスをゲットできたらNmapでポースキャン。 80番ポートと8080番ポートでhttpが稼働中…

VulnHubでBrainpan: 1をやってみたよ~!

VulnHubでBrainpan: 1をやってみたよ~!ということでやっていく。 https://www.vulnhub.com/entry/brainpan-1,51/ まずはいつもどおりアドレスをゲットするところから始める。 次はポートスキャン。 9999番ポートでabyssなるもの、10000番ポートでhttpサー…

VulnHubでSickOs: 1.2をやってみたよ~!

VulnHubのSickOs: 1.2をやってみたよ~!ということでやっていく。 https://www.vulnhub.com/entry/sickos-12,144/ まずは対象ホストのアドレスを取得する。 /etc/hostsに[address] [name]の形でIPと名前の対応を登録しておくと、勝手に名前解決してくれるか…

VulnHubのVulnOS: 2をやってみたよ~!

VulnHubのVulnOS: 2をやってみたよ~!ということでやっていく。 https://www.vulnhub.com/entry/vulnos-2,147/ まずは対象ホストのアドレスを確認する。 次いで、稼働中のサービスを確認する。 80番ポートでサービスhttpdが稼働しているのでアクセスしてみ…

VulnHubのStapler: 1をやってみたよ~!

VulnHubのStapler: 1をやってみたよ~!ということでやっていく。 https://www.vulnhub.com/entry/stapler-1,150/ まずはアドレスの確認。 アドレスが分かったらサービスのスキャン。いろいろ動いている。 こっちのほうが見やすいね。 80番ポートがオープン…

VulnHubのFristiLeaks: 1.3をやってみたよ~!

VulnHubのVulnHubのFristiLeaks: 1.3をやってみたよ~!ということでやっていく。 https://www.vulnhub.com/entry/fristileaks-13,133/ まずはホストのスキャン。 アドレスが分かったらnmapでサービスをスキャン。 80番ポートが開いてるのでアクセスしてみる…

int3でデバッガー検出

eagle0wl氏のcrackmeでバイナリ解析を学んでいます。 解析対象内にint3命令でデバッガーを検知するコードを確認しました。興味深い手法のように思いましたので、実際にどういう方法で行われているのか検証してみることにしました。 #include <stdio.h> using namespac</stdio.h>…

学んだことを整理、共有

学んだことを整理、共有します。