スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

7月12日のtwitterセキュリティクラスタ

週末にあったsmpCTFのまとめ記事です。そこからexploitmeを作る話が盛り上がっていきます。盛り上がったので長いです。海外だといろいろなジャンルのやられアプリケーションやサーバーが出ていますが、日本語の解説がないのでいろいろ大変なので、本当にできたらいいなあ。
doiphin: smpCTFのまとめ記事書いた。時間かけすぎた。 http://d.hatena.ne.jp/Dltn/20100712/1278911653

ucq: おい、chg1解けなかったのはバグのせいだったのかよw 問題の取得まで自動化したのに・・・

ucq: Exploitの解説って需要あるのか。

doiphin: @ucq exploitme みたいなものがあると面白そう。 @eagle0wl さんのcrackmeのように。

eagle0wl: @doiphin 実は企画中です。何年も前からw RT @ucq exploitme みたいなものがあると面白そう。 @eagle0wl さんのcrackmeのように。

doiphin: わーーー!!これは楽しみすぎます・・・(///) QT @eagle0wl: @doiphin 実は企画中です。何年も前からw RT @ucq exploitme みたいなものがあると面白そう。 @eagle0wl さんのcrackmeのように。

eagle0wl: 海外ではバラバラのexeファイルを組み立てたり、動作しないアプリを無理やり動かすよう改造させる ReverseMe とかあるんですけどね。やはり日本から出るというのが重要なのかしら。 @doiphin @ucq

doiphin: @eagle0wl そんな面白そうなものがあるんですね・・知りませんでした。ググってきます!

doiphin: 世の中は思っている以上に面白い事で溢れてて、寝る暇も惜しみたくなってしまう。要するにレポート溜まりすぎてる。

eagle0wl: 自分が今まで出したcrackmeは初心者向けにすべく全部MASM(フルアセンブラ)で書き起こしたものなんだけど、ExploitMe も高級言語で作らんといかんかもね。アセンブリ言語で作るのめんどいし。 @doiphin @ucq

eagle0wl: 自分は仕事柄リバースエンジニアリングに関わっているとはいえ、Exploit を作る必要性に迫られたことは一度も無いので、正直いい ExploitMe を作れるか不安です。とはいえ、CrackMe を作った当時、C言語もろくに書けなかったのは今だから言える事実w

eagle0wl: @ucq 当時学生だったからフルアセンブリでも嬉々として書けたけど、さすがに今古アセンブリでやれと言われるとキツいです(笑)

ucq: @eagle0wl アセンブリ言語で書くのは確かにめんどうですね。あと対象とするOSもどれにするか決めないといけませんね。

ucq: @eagle0wl いいですね。日本から出た方が気軽に取り込めると思うのでそういうのも大事だと思います。

yumano: ガラっ!! 同じくちょっと待ってねw RT @eagle0wl: @doiphin 実は企画中です。何年も前からw RT @ucq exploitme みたいなものがあると面白そう。 @eagle0wl さんのcrackmeのように。

ucq: @eagle0wl 自分もシェルコードくらいまでが限界です(笑) 最近はスクリプト言語に慣れてしまいC言語もちょっと怪しくなってきました(笑)

yumano: 正解のご褒美に( ゚∀゚)o彡゚ ○っぱい!○っぱい! RT @hasegawayosuke: イーグルさんがこういうの作ってくれると聞いて。 http://d.hatena.ne.jp/aike/20100709



そこから話は飛んで、バイナリ組の贅沢な楽しみ方について。
hasegawayosuke: 世の中には、他人の書いた意味不明なコードのデバッグで泣いてる開発者がたくさんいるというのに、その一方で好き好んでバイナリしかない他人のコードをデバッガで追いかけることに喜びを感じるバイナリ組。贅沢な楽しみ方ですね。

hasegawayosuke: 難読化JSを読み解くほうが、jQueryバリバリなJS読むより楽しい、という感覚といっしょなのかな。RT @doiphin: @hasegawayosuke 今となっては、C言語等を読むよりもむしろデバッガでアセンブラを読む方が落ち着いて楽しく読めますね。

eagle0wl: 壁は高いほど登りがいがあるし、硬いほど破りがいがある。アセンブリはプリミティブな所が美しいので、それとは違った楽しさかも RT @doiphin: @hasegawayosuke 今となっては、C言語等を読むよりもむしろデバッガでアセンブラを読む方が落ち着いて楽しく読めますね。



細かいバイナリは気にするのに、ドメインや製品名の細かい違いは気にしない会社、ネットエージェントについて。
ockeghem: ネットエージェントブログは、どうしてnetagent.co.jpのサブドメインでやらないんだろう。『当ブログはあくまで一個人の視点で書かれており、記事の内容についてはネットエージェント株式会社の公式見解とは異なる場合があります』ということを強調したい?

hasegawayosuke: それ以前に文字コードおかしくね?w (恥 RT @kyo_ago: ネットエージェントも技術ブログ始めてた。どうでも良いけど、#nav08 a[href]はこのページのlocalhost.hrefだとおもう http://www.netagent-blog.jp/

ockeghem: アズジェント(asgent)という会社があるのだから、ネタジェント(netagent)という会社があってもいいと思うんだ

hasegawayosuke: 刷り上がった名刺が natagent になってたという逸話があります。

ymzkei5: 「PACKET BLACK HOLE」のスペルが間違っている名刺を見たことがありますw (luminさんが配ってたw) RT @hasegawayosuke: 刷り上がった名刺が natagent になってたという逸話があります。



twitterのin_reply_toの話。セキュリティ系以外の人でも気にしてる人は少なそうです。
mincemaker: セキュリティ系の人はTwitterの in reply to に慣れていない説。

mincemaker: 非公式RTで元発言のURLが改竄されてるとかありえない。

hasegawayosuke: in_reply_to とか気にしてない。

hasegawayosuke: 非公式RTで元発言改ざんを気にする人は、MLでも全文引用派という説はどうか。



IT系の男は要注意というか、自分が注意しろよって話ですが。
hostess: 元同僚のAちゃんは、元カレが設定したパソコンのせいでずっとメール盗み見されてたし、銀座の Mちゃんは「パスワードはぜんぶ誕生日にしてる」ってのを覚えてた客に携帯メールのプライバシーぜんぶ2チャンに書き込まれたし・・ホステスの間では、 IT系の男は要注意というイメージ。



サポートが終わってもXSSはまだまだ出てきて、逆にすごいなあというかんじですね。
hoshikuzu: ・・・とりあえず、IE6 と IE7 は、Internet XSSplorer。


そして話に追いつけてませんがIE8のXSSっぽい話。だれか補完してくれないかなあ。
hasegawayosuke: .@0x6D6172696F Cool!! not only img also input too. <input type=text value="x` `<script>alert(/Internet XSSplorer/.source)</script>"` `>

hasegawayosuke: more shortly <img src="<script>alert(1)</script>`" `> via @_bun_

hasegawayosuke: shortest? <img src="<script>alert(1)</script>" `> also via @_bun_

hoshikuzu: やっと話に追いついた。 <img src="http://www.google.com/images/logos/logo.gif" alt="<s>test1</s>" `><s>test2</s> うーん。うーん。うーん。

hoshikuzu: @hoshikuzu 本当は、alt属性の値は、は文字参照しなくていいはずなんだけど。SGML的にはRCDATAだから。 という斜めにはずれたほげほげー。

hoshikuzu: この化け物め。 <img alt="<script>alert(1)</script>" <!-- ` --> >

ockeghem: .@hoshikuzu alt属性のスクリプトって動くのですか?

hoshikuzu: .@ockeghem いえ、これは、alt属性になっていないっす。IE8では。script要素が裸で誕生ですね。` のゴミのせいで。詳しくは@hasegawayosuke さんに。

hoshikuzu: @ockeghem http://jsbin.com/uyezu3

hoshikuzu: .@ockeghem IE8の開発者ツールでみてやると、何がおきていたのかわかりやすいです。

hasegawayosuke: <img src="x' '<script>alert(1)</script>"' '> // no need accent grave (`)



読もう。その1
nca_gr_jp: 「最新セキュリティ超入門 増補改訂版」発売。 NCAが執筆協力した「CSIRT奮闘記」が全回載っています。 http://ec.nikkeibp.co.jp/item/books/187030.html


読もう。その2
jpcert: こんにちは。サイバークリーンセンターの5月度活動実績が公開されてます。 CCCクリーナーからの分析グラフも。^AM  https://www.ccc.go.jp/report/201005/1005monthly.html
スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
11-2017
SUN MON TUE WED THU FRI SAT
- - - 1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 - -

10   12

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。