Capture The Frog

かえるぴょこぴょこw

MENU

Aradamax.exeの解析

今回は、Aradamax.exeについてのレポートを書いていきます。 MD5 e33af9e602cbb7ac3634c2608150dd18SHA-256 8c870eec48bc4ea1aca1f0c63c8a82aaadaf837f197708a7f0321238da8b6b75SHA1 8f6ec9bc137822bc1ddf439c35fedc3b847ce3fe theZooというオンラインデータ…

Skype.exeの解析

今回は、Attack.M.exe(ダウンローダーでダウンロードされるマルウェアのSkype.exeについてのレポートを書いていきます。 サイト syrianmalware.com Skype.exeのダウンロードリンク https://syrianmalware[.]com/samples/a9e6f5d4c5996ff1a067d4c5f9ade821[.…

アセンブリ言語入門 その7

今回は、配列と文字列をやっていこうと思います。 配列 配列は、メモリ内の連続した場所に格納されるため簡単にアクセスできます。 スタックは使わないです。 例えば、int型の4つの要素を含む配列だったら、C言語で int nums[4]={1,2,3,4} と表せます。同じ…

アセンブリ言語入門 その6

今回は、関数について書いていきたいと思います。 関数に触れる前に 関数が呼び出されると、制御は別のメモリアドレスに移動します。 CPUはそのメモリアドレスで処理を実行し、処理が終わると元のメモリアドレスに戻ってきます。関数のパラメータ、ローカル…

アセンブリ言語入門 その5

今回は、While文についてやっていきます。 While文 While文には、初期化・継続条件・アップデート文が必要です。初期化は一度だけ行われて継続条件までアップデート文に従って処理を続ける。ってとこでしょうか。 それでは、前回と同様C言語と見比べてみまし…

アセンブリ言語入門 その4

条件分岐 分岐命令は、実行制御を別のメモリアドレスに移します。 分岐を実行するためアセンブリではジャンプ命令がよく利用されます。 ジャンプには、無条件ジャンプと条件付きジャンプの2つがあります。 無条件ジャンプ 無条件ジャンプでは常にジャンプを…

アセンブリ言語入門 その3

頭の片隅に置いておくと理解がすすむもの ・バイト→ビット ×8・ビット→バイト /8・アセンブリとは、マシンコードをアセンブリコードに変換すること ・x86 CPUには、8つの汎用レジスタがある。 EAX・EBX・ECX・EDX・ESP・EBP・ESI・EDI これらは全て32ビット(…

アセンブリ言語入門 その2

頭の片隅に置いておくと理解がすすむもの ・バイト→ビット ×8・ビット→バイト /8・アセンブリとは、マシンコードをアセンブリコードに変換すること ・x86 CPUには、8つの汎用レジスタがある。 EAX・EBX・ECX・EDX・ESP・EBP・ESI・EDI これらは全て32ビット(…

アセンブリ言語入門 その1

今回から、何記事かにわたってアセンブラ言語について書いていきたいと思います。少し前に、マルウェアの分析を初めて1本記事を書いたのですが、 qwertytan.hatenablog.jp マルウェアの挙動の分析をしていてアセンブラがわからなくて悔しい部分があったので…

Attack.m.exeの解析

Attack.m.exeとは、下のサイトから入手したマルウェアで、このマルウェアの解析をしていこうと思う。 シリアの内戦で使われたマルウェアらしい。 基本的な情報 ・Windows7で動く ・ハッシュ MD54141842e30edaf429309ea6bc2374ef5SHA-25685dd1f03eaf0bc5cc550…

自分的良く使うツールのチートシート

サーバー関連 FTPサーバー File Transport Protocol 接続 ftp サーバーip ユーザー名とパスワードを入力 全てのファイルの表示 ls -a サーバーのファイルの中身を表示 get ファイル名 - サーバーのファイルをダウンロード get ファイル名 サーバーの複数のフ…

DC-2 Write Up

virtual boxでDC-2を起動させて、ターミナルで ┌──(rootsnowyowl)-[~] └─# netdiscover 11 Captured ARP Req/Rep packets, from 7 hosts. Total size: 516 IP At MAC Address Count Len MAC Vendor / Hostname --------------------------------------------…

Metasploitable2へのvsftpdの既知の脆弱性を利用した侵入

┌─[✗]─[root@anon]─[~]└──╼ #netdiscover Currently scanning: 192.168.84.0/16 | Screen View: Unique Hosts 2 Captured ARP Req/Rep packets, from 2 hosts. Total size: 84 ___________________________________________________________________________…

Windowsの拡張子偽装

windowsでエクスプローラーを開いて、左クリック 新規作成、テキストを選択 名前の変更、適当な言葉を入れる。[syasinn]みたいな そのままボックスを左クリック。 unicode文字の挿入→RLO(start-Right-to-Left-Overdrive)を選択→txt.batと入力 RLOは、アラブ…

DC-1 Walkthrough

ペネトレーションツール用の練習として、DC-1に侵入。 手順 1.対象用の仮想環境のダウンロード https://www.vulnhub.com/entry/dc-1-1,292/ ここから、DC-1の.zipファイルをダウンロードする。 2.virtualboxでの展開 ファイル→仮想アプライアンスのインポー…

Atomエディタ 完全版 

ここでは、のんびり、でも詳しく c言語の開発環境づくりについて書いていきます。 カッコの中は、その直前の言葉をわかりやすくしているつもりです。 厳密には解釈が違うかもしれないですけど、大目に見ていただけると幸いです。 c言語の開発環境づくり 色々…