以前同様の記事を書いたことがあるが、内容をアップデートした。
Author: Tony3
DLL Search Order Hijacking vs DLL Side-Loading
DLL Search Order HijackingとDLL Side-Loadingの違いについてのメモ。 どちらも正規の実行ファイルに悪意のあるDLLを読み込ませるという点は共通しているが、そこに至るまでの原理は厳密には異なる。 両者の違いについて自分なりに調べてまとめてみた。 ※ただし、近年では単純にEXEファイルが同一ディレクトリに存在する悪意のあるDLLをロードしていた場合、DLL Side-Loadingと呼称するケースが増えているようである。
Let's Encrypt 証明書導入のメモ
長らくHTTPでブログを運用していた。ただのブログだし、ユーザーが重要情報を入力するとも思えないし。。考えうるリスクとしては公共Wifiに繋いでブログを編集した場合にパケットを盗聴されて、管理者パスワード等を引っこ抜かれるというのがあるが、公共Wifiでブログの編集なんかしないし。。そもそもSSL証明書の導入が何か面倒くさそうだし。。 でも、SSLが無いよりは有ったほうが良いだろうということで、前々から話題になっていたLet's Encryptの無料証明書を導入したところ、ものの数分で証明書が発行・導入されて、もっと早くやっていれば良かったと反省。 以下、Let's Encrypt 証明書導入のメモ
WinRMとWMIのメモ
WinRMとWMIについて。どちらも「W」から始まる、遠隔からWindowsシステムを管理・変更することができる、などの共通点があり個人的に混同しやすいのでメモ。
PowerShell Transcriptについて
PowerShell Transcriptのメモ。
WordPressのビジュアル・エディターで改行する際の注意点
WordPressのビジュアル・エディターで改行する際、普通にEnterキーを押すと段落扱いになってしまう。(<p>タグが挿入されてしまう) 通常の改行を行いたい場合はShift + Enterキーを押す。(<p>タグは挿入されず、<br />タグのみが挿入される)
PowerShellのバイト配列をファイルに書き込むには
PowerShellのバイト配列をファイルに書き込むには、以下のようなPowerShellスクリプトを作成して実行する。 GitHubにスクリプトをアップロード済。 後日、もっと手っ取り早い方法を知った。 CyberChefの From Decimalはpythonのchr()と同様の働きをする。To Decimalはord()と同様の働きをする。 結論:CyberChefは万能 参考https://eddiejackson.net/wp/?p=23393
プログラムのソースコードや逆アセンブルからRC4暗号の兆候を見つける
RC4暗号が実装されたプログラムのソースコードや逆アセンブルにはどのような特徴があるかのメモ。RC4暗号についてはこちら。
CFF ExplorerでWinodwsファイルのASLRを無効化するには
ASLR (Address space layout randomization)とは、実行プログラムがメモリ領域に格納するデータのアドレスをランダム化する技術のこと。 プログラムを攻撃から守るためのセキュリティ機能ではあるものの、プログラムをデバッガ等で解析する際は、アドレスが固定されていたほうが解析しやすい。 解析対象がWinodwsファイルの場合、CFF Explorerを利用してASLRを無効化できる。 ファイルをCFF Explorerで開き、Optional HeaderセクションからDllCharactersiticsのClick hereをクリックする。"DLL can move"の項にチェックが入っている場合はASLRが有効化されている。無効にしたい場合はチェックを外す。 参考https://www.sans.org/blog/tools-for-analyzing-static-properties-of-suspicious-files-on-windows/https://www.sans.org/blog/dealing-with-aslr-when-analyzing-malware-on-windows-8-1/
[Windows] ベース・アドレスのメモ
Windowsにおいて、ベース・アドレスとはプログラムがメモリにロードされる際に使用されるデフォルトのアドレス位置のこと。