土日の勉強ノート

AI、機械学習、最適化、Pythonなどについて、技術調査、技術書の理解した内容、ソフトウェア/ツール作成について書いていきます

サイトマップ

本ブログを見て頂いて、ありがとうございます!

このブログでは、AI、機械学習、最適化、Pythonなどについて、技術的な内容や、ツールの作成/紹介を書いています。

また、はてなブログを始めるにあたり、ブログをカスタマイズした方法についても、詳しく書いています。

もし、このブログでお気づきの点や、問い合わせなどありましたら、問い合わせフォームか、XのDMにお知らせください。

(当ブログは、プロモーションが含まれています)

エンジニアグループのランキングに参加中です。

気楽にポチッとよろしくお願いいたします🙇

AI

AI - Optuna

AI - 量子化

Java

Python

Linux

QEMU

Renode

セキュリティ、Webアプリケーション

ブログカスタマイズ

ブログ作成&運営

便利ツール

setodaNote CTF Exhibitionにチャレンジします(クリア状況は随時更新します)

前回 は、実行ファイルのセキュリティ機構(脆弱性緩和技術とも言う)を調べるツールである「checksec」の理解を深めました。

今回から、setodaNote CTF Exhibition に挑戦します。前に、CpawCTF2 を始めたのですが、あまりメンテナンスされていないようで、サーバに接続できないなどがあったので、setodaNote CTF Exhibition も並行して進めようと思います。

setodaNote CTF Exhibition とは、2021年に、リアルタイムで開催された setodaNote CTF を同じ問題を常設で参加を可能にしてくれたものです。

※2024/9/17時点:2710ポイントで、89位 / 690名 です

それでは、やっていきます。

続きを読む

実行ファイルのセキュリティ機構を調べるツール「checksec」のまとめ

前回 は、Pwnable問題に取り組みました。CTF のカテゴリの中でも、一番難しいと言われるだけあって、かなり苦労しました。

今回は、前回のPwnable問題でも使用した、実行ファイルのセキュリティ機構(脆弱性緩和技術とも言う)を調べるツールである「checksec」の深掘りをしたいと思います。

実行ファイルのセキュリティ機構とは、もし、実行ファイルに脆弱性が存在していたとしても、その脆弱性に対する攻撃をやりにくくする仕組みのことです。

例えば、スタックカナリヤは、関数開始時にスタックにランダムな値を格納しておき、関数終了時に、その値が変化していないかをチェックします。これによって、スタックを使った攻撃を成功させにくくすることが出来ます。

実行ファイルのセキュリティ機構には、いくつか種類があるので、それらの詳細と、実際に、コンパイルしたり、GDB で確認したりしてみたいと思います。

それでは、やっていきます。

続きを読む

入門セキュリティコンテスト(CTFを解きながら学ぶ実践技術)のPwnable問題をやってみる

前回 は、x86-64 ELF(Linux)のアセンブラを簡単なプログラムで理解しました。

本当は、先に今回の記事を書くつもりだったのですが、x86-64 ELF(Linux)のアセンブラが分からないと全然進まなかったので、前回の記事をはさみました。

今回は「入門セキュリティコンテストーーCTFを解きながら学ぶ実戦技術」で扱っている Pwnable の問題について、書籍を見ながら、実際に動かして、理解してみたいと思います。

それでは、やっていきます。

続きを読む

x86-64 ELF(Linux)のアセンブラをGDBでデバッグしながら理解する(GDBコマンド、関連ツールもまとめておく)

前回 は、「入門セキュリティコンテストーーCTFを解きながら学ぶ実戦技術」を読んで、CTF の各ジャンルごとに使われている技術やツールについて、調べたり、実際に使ってみたりしました。

今回は、x86-64 ELF(Linux)のアセンブラを理解していきます。また、よく使う GDBコマンドや、バイナリに対してよく使うコマンド、x86-64 のよく使う命令を書きとめておこうと思います。

それでは、やっていきます。

続きを読む

RPAツールとしてよく聞くUiPath Studioで自動化を試してみた

今回は、RPA(Robotic Process Automation)のツールでよく目にする「UiPath Studio」を使って、Windowsの自動化を試してみたいと思います。

それでは、やっていきます。

続きを読む

入門セキュリティコンテスト(CTFを解きながら学ぶ実践技術)を読んだ

前回 は、C言語とアセンブラでシェルを起動するプログラムを機械語に直して動かしてみました。

今回は、「入門セキュリティコンテストーーCTFを解きながら学ぶ実戦技術」を読みました。CTF の各ジャンルごとに、練習問題の解き方を丁寧に説明された本で、とてもオススメできる内容でした。単なる解法だけではなく、そこで使われている技術についても丁寧な解説がされていました。

また、この本では、CTF で、よく使われているとされるツールが、たくさん紹介されていたので、今回は、そのツールを調べたり、実際に使ってみたりしたいと思います。

それでは、やっていきます。

続きを読む

機械語でシェルを起動するプログラムを作る(ARM64)

前回 は、C言語とアセンブラでシェルを起動するプログラムを作ってみました。

今回は、アセンブラで作ったプログラムをExploitコードの部品となりそうな C言語からシェルを起動するプログラムを実装してみたいと思います。

それでは、やっていきます。

続きを読む