gobuster vhostで上手くSubdomainを探索できない時の解決策
Hack The BoxのThreeを解いている最中にgobusterでsub domainを探索しようとしたところ、全く答え通りの挙動をしてくれずに詰まったので共有。
gobuster:amd64/kali-rolling 3.5.0-1+b1
検索上位に出てくるgobusterの解説では、あるドメインにおけるサブドメインが存在するかを確認する際に
サブドメインになりうる文字列が列挙されているワードリストを用いて
gobuster vhost -u <url string> -w <wordlist>
を叩くように言っているが
このままだとurl stringを無視して、”wordlistそのものがドメインとして存在するか”を探索してしまう。
解決策として
--append-domain
Chromeでキーワード検索する際のパネルを無効化する方法
最近Google Chromeのアップデートがあって
Webサイト中のキーワードを網掛けして右クリックして検索しようとすると
右側に細いパネルが出るようになってた。
不便だったから無効化した。
無効化する方法は
Chromeのアドレスバーで"chrome://flags/"を打ち込んで
"Search web in side panel'を"Disabled"にするだけ。
右下に出てくる"Relaunch"ボタンを押したら反映される。
dvorak生活最終日
いよいよ最後の日を迎えてしまいました.
諦めた決め手は,ショートカットキーを押しづらかったことでした.
Ctrl+Vと間違えてCtrl+Wでブラウザ消しそうで毎回ヒヤヒヤするし
ブラウザのタブ増やす時とかタイルの移動とかでストレスを感じ続けるのは精神的に良くないなって思いました.
意外とショートカットキー使いまくってたんだなぁ.
最近のBurpとかいじってるからコーディングすることがないけど
もしバリバリコード書いてる時期だったらピッタリハマってたのかも?
将来の自分に期待です.
#いつかdvorak
リバースエンジニアリングした
とても苦手意識のあるリバースエンジニアリングに挑戦してみた。
意外なことにPEファイルの解読に成功し、Python3に移植することができたので、その流れを簡単に書く。
・まずは動的解析(実行してみるだけ)。VM上で動かして挙動をざっくりと確認する。
・stringsコマンドで、どのような文字列が含まれているかを確認。
・Ghidraで、これまでに得られた文字列で検索をかけ、コードの概要を追う。
・分からないオペランドは最高のサイト(https://hikalium.github.io/opv86/)で調べる。
今までGhidraでドラゴンに実行ファイルを食べさせた後は、entryポイント付近と睨めっこするものだとばかり考えていたので、今回は文字列を使って柔軟にコードを解読し始められてとても良かった。
今回は複雑にフラグレジスタを意識する必要がなかったし、入門にはとても良い問題だった気がする。食事を忘れるほどに没頭でき、とても楽しかった。
また、これまでに微かにアセンブリと触れてきたおかげで「これは汎用レジスタだな...」「リトルエンディアンだから...」と軽く当たりを付けられるようになっていたのはとても良かった。
頭の片隅に点として存在する知識が線で繋がって、やっと理解に近づく人間なので、今後もこういった手を動かした学びを続けていきたい。
ちゃんと積読のGhidra実践ガイドも消化吸収したい。
他の参考になったサイト様:
http://wisdom.sakura.ne.jp/programming/asm/index.html
https://tsalvia.hatenablog.com/entry/2019/04/01/002315
xmonadがまた壊れた
sudo ghc-pkg recache && xmonad --recompile
自力で直せるようになりたい。
HackTheBoxにてopenvpnでマシンに接続できない時の対処法
マシンの接続方法で"OpenVPN"を選んだ後、ProtocolをUDPにしてもTCPにしても
# openvpn lab_hoge.ovpn
を実行した際に以下の様なエラーが出続けた。
2022-11-23 12:01:22 Outgoing Control Channel Authentication: Using 256 bit message hash 'SHA256' for HMAC authentication 2022-11-23 12:01:22 Incoming Control Channel Authentication: Using 256 bit message hash 'SHA256' for HMAC authentication 2022-11-23 12:01:22 TCP/UDP: Preserving recently used remote address: [AF_INET]23.106.59.94:1337 2022-11-23 12:01:22 Socket Buffers: R=[212992->212992] S=[212992->212992] 2022-11-23 12:01:22 UDP link local: (not bound) 2022-11-23 12:01:22 UDP link remote: [AF_INET]23.106.59.94:1337 2022-11-23 12:01:22 TLS: Initial packet from [AF_INET]23.106.59.94:1337, sid=b0f93406 a51c096f 2022-11-23 12:01:22 VERIFY ERROR: depth=0, error=CA signature digest algorithm too weak: C=UK, ST=City, L=London, O=HackTheBox, CN=htb, name=htb, emailAddress=info@hackthebox.eu, serial=1 2022-11-23 12:01:22 OpenSSL: error:0A000086:SSL routines::certificate verify failed 2022-11-23 12:01:22 TLS_ERROR: BIO read tls_read_plaintext error 2022-11-23 12:01:22 TLS Error: TLS object -> incoming plaintext read error 2022-11-23 12:01:22 TLS Error: TLS handshake failed 2022-11-23 12:01:22 SIGUSR1[soft,tls-error] received, process restarting 2022-11-23 12:01:22 Restart pause, 5 second(s)
解決策としては、SERVERを別の場所(自分の場合はASIA Free → US FREE)にすると直った。