Extract Windows KB

手順 Windows Updateのセキュリティパッチから差分を撮ってみる 問題となっているCVE番号で https://portal.msrc.microsoft.com/en-us/security-guidance を調べる(今回例としてはCVE-2019-0786について) 当該脆弱性のアドバイザリがあればそれを開く https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0786 “Secuirty Update"から回答のアップデートをダウンロード msuファイルをダウンロード ダウンロードしたmすふぁいるを展開する wusa.exe C:\installl.msu /extract:c:\test\ または expand /f:* C:\install.msu C:\test\ msuファイルを展開して出てきたcabファイルを更に展開 expand -F:* update.cab C:<target_dir> Ghidraで差分を確認 Ghidra Pro book に載っているので要参照 終わり

<span title='2020-03-15 00:00:00 +0000 UTC'>March 15, 2020</span>&nbsp;·&nbsp;1 min&nbsp;·&nbsp;31 words&nbsp;·&nbsp;FAMASoon

HackTheBox Walkthrough - Granny

About Granny Granny Nmap Port scan revelals IIS 6 running on this machine. # nmap -sV -sT -sC -o nmapinitial 10.10.10.15 Starting Nmap 7.70 ( https://nmap.org ) at 2020-01-25 10:55 EST Nmap scan report for 10.10.10.15 Host is up (0.22s latency). Not shown: 999 filtered ports PORT STATE SERVICE VERSION 80/tcp open http Microsoft IIS httpd 6.0 | http-methods: |_ Potentially risky methods: TRACE DELETE COPY MOVE PROPFIND PROPPATCH SEARCH MKCOL LOCK UNLOCK PUT |_http-server-header: Microsoft-IIS/6....

<span title='2020-02-02 00:00:00 +0000 UTC'>February 2, 2020</span>&nbsp;·&nbsp;7 min&nbsp;·&nbsp;1291 words&nbsp;·&nbsp;FAMASoon

Note - Links for OSINT

Links Link Title Note https://domainwat.ch/ DomainWatch Show whois and domains info https://www.similarweb.com/ja SimilarWeb Analyze web site https://myip.ms/ Myip.ms Show IP address or domain’s info https://website.informer.com/ website.informer.com Show web site information https://domainbigdata.com/ DomainBigData Show domains information http://www.ymkp.com/ 域名科普网 Search whois information that focused on Chinese area https://tools.digitalpoint.com/cookie-search Cookie Search Search cookies https://www.shodan.io/ Shodan Search engine for Internet-connected devices https://censys.io/ Censys Search engine for Internet-connected devices https://www.robtex.com/ Robtex Research of IP numbers, Domain names, etc https://otx....

<span title='2020-01-23 00:00:00 +0000 UTC'>January 23, 2020</span>&nbsp;·&nbsp;1 min&nbsp;·&nbsp;118 words&nbsp;·&nbsp;FAMASoon

Crash JSON in golnag

内容 下記のコードを見てほしい。 package main import ( "encoding/json" "fmt" ) func main() { var JSONDATA = []byte(`{\"\":'AAAA'}`) fmt.Printf("%v\n", JSONDATA) var raw map[string]interface{} err := json.Unmarshal(JSONDATA, &raw) if err != nil { panic(err) } fmt.Printf("%v\n", raw) } JSONをインターフェースにアンマーシャルしている。 これで構造体の中身が可変でもまぁ何とかUnmarshalできる。 では実行してみよう。 $ go run main.go panic: invalid character '\\' looking for beginning of object key string goroutine 1 [running]: main.main() /Users/doejohn/work/projects/fuzz_go/fire/json/case2/main.go:13 +0x13c exit status 2 うーむ、エラー内容をみるに本来\"\"として認識する所を\\として認識してエラーが発生しているよう…? ちょっと手を加えてきちんと"とかを認識しているか確認。 package main import ( "encoding/json" "fmt" ) func main() { var JSONDATA = []byte(`{\"\":'AAAA'}`) fmt....

<span title='2019-12-12 00:00:00 +0000 UTC'>December 12, 2019</span>&nbsp;·&nbsp;1 min&nbsp;·&nbsp;193 words&nbsp;·&nbsp;FAMASoon

gif画像をFuzzingして確認したクラッシュケース

gif画像をFuzzingして確認したクラッシュケース 下記のコードを見てほしい。 package main import ( "bytes" "fmt" "image/gif" "reflect" ) func main() { img, err := gif.DecodeAll(bytes.NewReader([]byte("GIF89a0\x0000000!\xf9\x04\xf9000\x00,0\x000\x00\x00\x000\x00\x80000000\x02\x00;"))) if err != nil { panic(err) } w := new(bytes.Buffer) err = gif.EncodeAll(w, img) if err != nil { panic(err) } img1, err := gif.DecodeAll(w) if err != nil { panic(err) } img1.Disposal = img.Disposal if !reflect.DeepEqual(img, img1) { fmt.Printf("gif0: %#v\n", img) fmt.Printf("gif1: %#v\n", img1) panic("gif changed") } } gif画像をEncodeしてDecodeしてreflect.DeepEqualで内容が一致しているか確認しているコードだ。 一見すると内容は一致してそうだし、特にpanic等に入らずそのまま終了しそうなコードだ。 では結果を見てみよう。...

<span title='2019-12-08 00:00:00 +0000 UTC'>December 8, 2019</span>&nbsp;·&nbsp;6 min&nbsp;·&nbsp;1268 words&nbsp;·&nbsp;FAMASoon

証明書の発行されたTor Hidden Serviceを探してみた

Tor Hidden Serviceとは Tor Hidden Service(以下 “HS”)とは強固な匿名性を確保するツールTorを用いないとアクセスできないサービスのこと。 末尾が.onionで終わるドメイン名を持つ。 Tor は端末のIPアドレスを隠すことでサービス提供者の匿名性を向上させるツール。 SOCKSプロキシとして動作するため、SOCKSプロトコルのプロキシが対応していればHS自体は別にHTTPサーバでもメールでもSSHでも使える。 例: 自宅のラズパイを Tor Onion Service にして外から SSH 接続する Tor Hidden Service と証明書 さて、HSはTor Bundle Browser を用いれば簡単にアクセスが可能だ。 有名なHSはFacebookやThe New York Timesが挙げられる。 ここで気になるのが、これらHSがHTTPSを使っていることだ。 https://facebookcorewwwi.onion https://www.nytimes3xbfgragh.onion Facebook, hidden services, and https certs 上記リンクを参照してもらうとわかる通りHSでも証明書は使える(色々と議論が盛り上がったようだが…) 「どうせE2Eで暗号化されているし、PGPなり何なりの署名で検証できるしHTTPSの証明書いるか?」と思う部分もあるものの、表立って活動している企業や団体がHSでサッとなりすましではないことをを示すのには便利なのだろう。 そんな事情もあって一部HSでHTTPSが使われているが、このHTTPS通信で使用する証明書も例外なくCertificate Transparency(以下"CT")のログを残している。 ここでこんな考えが出てくる。 「もしかしてCTログを漁ればHTTPSのHSと紐づいている他のHSやサーバの情報を確認できるのでは?」 「✝️闇✝️のサービスのCTログとか発見して、それを元に色々と情報を確認できるのでは?」 と言うわけで早速crt.shで.onionドメインと紐づいている証明書を探してみた。 crt.sh でクエリかけてみた とりあえず%.onionでクエリをかけてみた。 https://crt.sh/?q=%25.onion めっちゃヒットするじゃん… 自作したcrt.shでクエリかけるツールでドメインを洗い出してみた. 自作したツール: crtsh $ ./crtsh -q %.onion -o | sort | uniq 結果はこちら gist パッと見た感じ普通の企業やら団体ばかりという感じ。 前述した通り「どうせE2Eで暗号化されているし、PGPなり何なりの署名で検証できるしHTTPSの証明書いるか?」と思っている人が存在している中で、企業でも何でもない人が証明書を取得するメリットがない。 証明書発行にはコストがかかるし、認証局に色々と情報を渡さないといけない。 そして何よりHSで大きいトラフィックを抱えているような✝️闇✝️のサービスなんかはそもそも証明書が発行されないだろう(推測)...

<span title='2019-12-03 00:00:00 +0000 UTC'>December 3, 2019</span>&nbsp;·&nbsp;1 min&nbsp;·&nbsp;80 words&nbsp;·&nbsp;FAMASoon

GitHub Actionでマルチプラットフォームなテストをした

概要 【GitHub Actions】Go言語の自動テストからリリースまでを作ってみた と GitHub Actions for Go を参考にLinux, Mac, WindowsでGo言語製ツールをテストした。 あとGitHub Actionsのワークフロー構文も参考にした。 成果物は下記リンクを参照。 https://github.com/famasoon/crtsh/blob/master/.github/workflows/go_test.yml 内容は.github/workflows/go_test.ymlの中。 name: Run tests on multi environment on: [push, pull_request] jobs: test: strategy: matrix: go-version: [1.12.x, 1.13.x] platform: [ubuntu-latest, macos-latest, windows-latest] runs-on: ${{ matrix.platform }} steps: - name: Install Go uses: actions/setup-go@v1 with: go-version: ${{ matrix.go-version }} - name: Checkout code uses: actions/checkout@v1 - name: Get dependcies run: go get -v -t -d ./... - name: Test run: go test ....

<span title='2019-11-30 00:00:00 +0000 UTC'>November 30, 2019</span>&nbsp;·&nbsp;1 min&nbsp;·&nbsp;116 words&nbsp;·&nbsp;FAMASoon

HackTheBox Walkthrough - Optim

About Optim Optim Nmap Port scan result # nmap -sV -sT -sC --script=vuln -oA nmap_result.txt 10.10.10.8 Starting Nmap 7.80 ( https://nmap.org ) at 2019-11-03 09:55 EST Stats: 0:06:29 elapsed; 0 hosts completed (1 up), 1 undergoing Script Scan NSE Timing: About 99.32% done; ETC: 10:01 (0:00:02 remaining) Stats: 0:14:57 elapsed; 0 hosts completed (1 up), 1 undergoing Script Scan NSE Timing: About 99.32% done; ETC: 10:10 (0:00:06 remaining) Nmap scan report for 10....

<span title='2019-11-04 00:00:00 +0000 UTC'>November 4, 2019</span>&nbsp;·&nbsp;12 min&nbsp;·&nbsp;2350 words&nbsp;·&nbsp;FAMASoon

About NSE scripts

What is NSE Network Script Engine(NSE) can be able to write for automation network scan. About NSE NSE is written by Lua. In Linux, Script locate /usr/local/share/nmap/scripts, and library locate /usr/local/share/nmap/nselib. How to enable NSE Add -sC option run default category NSE option. --script option run the specified directory or script is executed by NSE. Tutorial Run nmap with NSE $ nmap -sC example.com Result # nmap -sC example.com Starting Nmap 7....

<span title='2019-11-01 00:00:00 +0000 UTC'>November 1, 2019</span>&nbsp;·&nbsp;2 min&nbsp;·&nbsp;312 words&nbsp;·&nbsp;FAMASoon

HackTheBox Walkthrough - Legacy

This post is writeup of the HackTheBox machine created by ch4p. Nmsp Nmap result # nmap -sV -sC --script=vuln 10.10.10.4 Starting Nmap 7.80 ( https://nmap.org ) at 2019-10-28 12:27 EDT Nmap scan report for 10.10.10.4 Host is up (0.32s latency). Not shown: 997 filtered ports PORT STATE SERVICE VERSION 139/tcp open netbios-ssn Microsoft Windows netbios-ssn |_clamav-exec: ERROR: Script execution failed (use -d to debug) 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds |_clamav-exec: ERROR: Script execution failed (use -d to debug) 3389/tcp closed ms-wbt-server Service Info: OSs: Windows, Windows XP; CPE: cpe:/o:microsoft:windows, cpe:/o:microsoft:windows_xp Host script results: |_samba-vuln-cve-2012-1182: NT_STATUS_ACCESS_DENIED | smb-vuln-ms08-067: | VULNERABLE: | Microsoft Windows system vulnerable to remote code execution (MS08-067) | State: VULNERABLE | IDs: CVE:CVE-2008-4250 | The Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, | Vista Gold and SP1, Server 2008, and 7 Pre-Beta allows remote attackers to execute arbitrary | code via a crafted RPC request that triggers the overflow during path canonicalization....

<span title='2019-10-29 00:00:00 +0000 UTC'>October 29, 2019</span>&nbsp;·&nbsp;3 min&nbsp;·&nbsp;594 words&nbsp;·&nbsp;FAMASoon