先日、preg_replaceのe修飾子を用いて難読化が施されたPHPコードを目にする機会があったのでメモ。
PracticalMalwareAnalysis-Labs21 WriteUp
Practical Malware Analysis (by Michael Sikorski and Andrew Honig) Lab21のWriteUp。まずは自分の解答を載せて、最後に模範解答を載せる。不正解の解答も戒めとしてそのまま載せる事とする。ラボはこちらからダウンロード可能。 ちなみに、これが最終のラボになる。
TCPフラグ値 早見表
ネットワーク通信のフロー情報から、パケットにセットされたTCPフラグを読み取るための早見表。
PracticalMalwareAnalysis-Labs20 WriteUp
Practical Malware Analysis (by Michael Sikorski and Andrew Honig) Lab20のWriteUp。まずは自分の解答を載せて、最後に模範解答を載せる。不正解の解答も戒めとしてそのまま載せる事とする。ラボはこちらからダウンロード可能。
PracticalMalwareAnalysis-Labs19 WriteUp
Practical Malware Analysis (by Michael Sikorski and Andrew Honig) Lab19のWriteUp。まずは自分の解答を載せて、最後に模範解答を載せる。不正解の解答も戒めとしてそのまま載せる事とする。ラボはこちらからダウンロード可能。
パックされたプログラムを手動でアンパックする際のメモ
パックされたプログラムを手動でアンパックする際のメモ。 Windowsファイルが対象。
PracticalMalwareAnalysis-Labs18 WriteUp
Practical Malware Analysis (by Michael Sikorski and Andrew Honig) Lab18のWriteUp。まずは自分の解答を載せて、最後に模範解答を載せる。不正解の解答も戒めとしてそのまま載せる事とする。ラボはこちらからダウンロード可能。
PracticalMalwareAnalysis-Labs17 WriteUp
Practical Malware Analysis (by Michael Sikorski and Andrew Honig) Lab17のWriteUp。まずは自分の解答を載せて、最後に模範解答を載せる。不正解の解答も戒めとしてそのまま載せる事とする。ラボはこちらからダウンロード可能。
SMSのAlphanumeric Sender IDのメモ
シンガポールの大手銀行のOCBCを騙ったフィッシングがシンガポール国内で深刻な被害をもたらしており、話題になっている。 手口としては、銀行のユーザーにフィッシング・リンク付きのSMSを送り、偽のOCBCのWebサイトに誘導してパスワード等を窃取するというものだが、特筆すべき点として攻撃者の送信した悪意のあるSMSが、銀行から送られた正規のSMSと同一のスレッド内に表示されたということが挙げられる。 一体どうしてそんなことが可能だったのか気になり、調べてみた。
PHPをアップデートした後に最新のPHPモジュールをApacheで有効化するときのメモ
PHPをアップデートした後に最新のPHPモジュールをApacheで有効化するときのメモ。 構成はUbuntu + Apache + PHP。