naozoabのブログ

鮮度命でとりあえず学びを書く

gobuster vhostで上手くSubdomainを探索できない時の解決策

Hack The BoxのThreeを解いている最中にgobusterでsub domainを探索しようとしたところ、全く答え通りの挙動をしてくれずに詰まったので共有。
gobuster:amd64/kali-rolling 3.5.0-1+b1

検索上位に出てくるgobusterの解説では、あるドメインにおけるサブドメインが存在するかを確認する際に
サブドメインになりうる文字列が列挙されているワードリストを用いて

gobuster vhost -u <url string> -w <wordlist>

を叩くように言っているが
このままだとurl stringを無視して、”wordlistそのものがドメインとして存在するか”を探索してしまう。

解決策として

--append-domain


のフラグを追記することで、”ワードリストがサブドメインとして含まれているドメインが存在するか”の探索を行ってくれる。

Chromeでキーワード検索する際のパネルを無効化する方法

最近Google Chromeのアップデートがあって
Webサイト中のキーワードを網掛けして右クリックして検索しようとすると
右側に細いパネルが出るようになってた。

不便だったから無効化した。

WARNINGを検索しようとすると
こんな風に出てきちゃう

無効化する方法は
Chromeのアドレスバーで"chrome://flags/"を打ち込んで
"Search web in side panel'を"Disabled"にするだけ。

右下に出てくる"Relaunch"ボタンを押したら反映される。

dvorak生活最終日

いよいよ最後の日を迎えてしまいました.
諦めた決め手は,ショートカットキーを押しづらかったことでした.

Ctrl+Vと間違えてCtrl+Wでブラウザ消しそうで毎回ヒヤヒヤするし
ブラウザのタブ増やす時とかタイルの移動とかでストレスを感じ続けるのは精神的に良くないなって思いました.
意外とショートカットキー使いまくってたんだなぁ.

最近のBurpとかいじってるからコーディングすることがないけど
もしバリバリコード書いてる時期だったらピッタリハマってたのかも?

将来の自分に期待です.
#いつかdvorak

dvorak生活1日目

#春からdvorak
なんて舐めたことを言っていた自分を恨んでいるし,タイピングしながらdvorakについて思いを馳せ続けている.
とりあえず3日間はやってみるつもり.
ブログ書くのも辛い...
やおgt.y.「「「「「

リバースエンジニアリングした

とても苦手意識のあるリバースエンジニアリングに挑戦してみた。
意外なことにPEファイルの解読に成功し、Python3に移植することができたので、その流れを簡単に書く。

・まずは動的解析(実行してみるだけ)。VM上で動かして挙動をざっくりと確認する。
・stringsコマンドで、どのような文字列が含まれているかを確認。
・Ghidraで、これまでに得られた文字列で検索をかけ、コードの概要を追う。
・分からないオペランドは最高のサイト(https://hikalium.github.io/opv86/)で調べる。

今までGhidraでドラゴンに実行ファイルを食べさせた後は、entryポイント付近と睨めっこするものだとばかり考えていたので、今回は文字列を使って柔軟にコードを解読し始められてとても良かった。
今回は複雑にフラグレジスタを意識する必要がなかったし、入門にはとても良い問題だった気がする。食事を忘れるほどに没頭でき、とても楽しかった。

また、これまでに微かにアセンブリと触れてきたおかげで「これは汎用レジスタだな...」「リトルエンディアンだから...」と軽く当たりを付けられるようになっていたのはとても良かった。
頭の片隅に点として存在する知識が線で繋がって、やっと理解に近づく人間なので、今後もこういった手を動かした学びを続けていきたい。
ちゃんと積読のGhidra実践ガイドも消化吸収したい。

他の参考になったサイト様:
http://wisdom.sakura.ne.jp/programming/asm/index.html
https://tsalvia.hatenablog.com/entry/2019/04/01/002315

HackTheBoxにてopenvpnでマシンに接続できない時の対処法

マシンの接続方法で"OpenVPN"を選んだ後、ProtocolをUDPにしてもTCPにしても

# openvpn lab_hoge.ovpn

を実行した際に以下の様なエラーが出続けた。

2022-11-23 12:01:22 Outgoing Control Channel Authentication: Using 256 bit message hash 'SHA256' for HMAC authentication
2022-11-23 12:01:22 Incoming Control Channel Authentication: Using 256 bit message hash 'SHA256' for HMAC authentication
2022-11-23 12:01:22 TCP/UDP: Preserving recently used remote address: [AF_INET]23.106.59.94:1337
2022-11-23 12:01:22 Socket Buffers: R=[212992->212992] S=[212992->212992]
2022-11-23 12:01:22 UDP link local: (not bound)
2022-11-23 12:01:22 UDP link remote: [AF_INET]23.106.59.94:1337
2022-11-23 12:01:22 TLS: Initial packet from [AF_INET]23.106.59.94:1337, sid=b0f93406 a51c096f
2022-11-23 12:01:22 VERIFY ERROR: depth=0, error=CA signature digest algorithm too weak: C=UK, ST=City, L=London, O=HackTheBox, CN=htb, name=htb, emailAddress=info@hackthebox.eu, serial=1
2022-11-23 12:01:22 OpenSSL: error:0A000086:SSL routines::certificate verify failed
2022-11-23 12:01:22 TLS_ERROR: BIO read tls_read_plaintext error
2022-11-23 12:01:22 TLS Error: TLS object -> incoming plaintext read error
2022-11-23 12:01:22 TLS Error: TLS handshake failed
2022-11-23 12:01:22 SIGUSR1[soft,tls-error] received, process restarting
2022-11-23 12:01:22 Restart pause, 5 second(s)

解決策としては、SERVERを別の場所(自分の場合はASIA Free → US FREE)にすると直った。