icon

出力は厳密に、入力は柔軟に(ももはや時代遅れか?

icon

まあPEもコードセクションはだいたい.textだけど(それはそう

icon

Windowsだとバイナリとテキストを間違えると事故なので、むしろバイナリという語の区別には厳密だと思う(テクニカルジョーク

2024-03-30 22:09:51 Izumi Tsutsuiの投稿 tsutsuii@social.mikutter.hachune.net
icon

このアカウントは、notestockで公開設定になっていません。

icon

オンラインゲームのチートを撲滅するには、秘密の対策を運営中ずっと続けるしかないのではないか、みたいなことを現役ROプレーヤーだった頃に考えてたのを思い出した。適切な設計や運用はその手間を軽減はしても、完全には防げないだろうなあと。

icon

Q. 奇襲を完全に防ぐ方法は?
A. 辞書から奇襲の語を消す。

2024-03-30 21:54:47 Masanori Ogino 𓀁の投稿 omasanori@mstdn.maud.io
icon

trusting trust(攻撃)というのは、loginコマンドをコンパイルするときにバックドアを組み込むコードをCコンパイラに組み込むコードをCコンパイラに組み込む(そしてリリースのためにバイナリを作ったらそのコードをCコンパイラのソースコードから取り除いて公開する)ことで、loginコマンドのソースコードにもCコンパイラのソースコードにも書かれていないバックドアが代々受け継がれる、というKen Thompsonが1984年に種明かしした手法。

Reflections on trusting trust | Communications of the ACM
https://dl.acm.org/doi/10.1145/358198.358210

Web site image
Reflections on trusting trust | Communications of the ACM
icon

難読化コードリーディングとかおちんぎんくれるいわれても嫌ずら(できるとはいっていない

icon

拷問12、アレをCパートでやるかwww というかハナから2期やる仕込みはしてたんだろうけど。だろうけど。

icon

ダンジョン飯13、オーク妹がなんか話題? と思ったらCV村瀬迪与なのか。LWAのスーシィとかメガロボクスのサチオ少年、変わりどころではフリップフラッパーズのユクスキュル/生徒あたりが印象的でしたわね。

ja.wikipedia.org/wiki/村瀬迪与

icon

さすがにもう時効だよね(メンタルにダメージ

icon

チャットログという概念が存在しないβな世界(後に実装されたらしい

ゲーム内チャットのメッセージをファイル保存してゲーム外で表示している。
Attach image
icon

外部の自作DLLからSurfaceのBlt()差し替えて画面に落書きする……つもりが、オブジェクトの識別してなかったので大惨事()になった思い出。

表示が更新された部分に無差別に落描きが実行されたため床一面真っ赤になったゲーム画面。
Attach image
icon

季節だ。

桜が咲いている。
Attach image
icon

ゲームのハック自体がマルウェア、それはそう。というか、NTはSetWindowsHook()あたりで外からDLL読み込ませたりできるので、あのへんの時代まではパーソナルコンピュータのOSだったと感じるし、x64でドライバ署名とか必要になったあたりから本格的にワークステーションのOSになった印象。時代だししかたない。

icon

できるけど脆弱性としてCVEになっちゃうんだっけ?

icon

例えばゲーム本体をハックするために自作のDLLをEXEと同じとことかに配置する、とかはWindows方面だと古典的手法なのだけど、マルウェアにも散々利用されたので、LoadLibraty()ごと仕様変更されてしまって今はできない……んだったっけ(最新状況しらない

2024-03-30 12:12:10 ぽんこつ 27Lの投稿 ponkotuy@social.mikutter.hachune.net
icon

このアカウントは、notestockで公開設定になっていません。

icon

Mark Iというか、AN/UVY-1 Eyeballとかのほうが今風かな(わからん

ja.wikipedia.org/wiki/軍用電子機器の命

Web site image
%E8%BB%8D%E7%94%A8%E9%9B%BB%E5%AD%90%E6%A9%9F%E5%99%A8%E3%81%AE%E5%91%BD%E5%90%8D%E8%A6%8F%E5%89%87_(%E3%82%A2%E3%83%A1%E3%83%AA%E3%82%AB%E5%90%88%E8%A1%86%E5%9B%BD)
icon

Mk.1 Eyeballは無敵でも万能でもないんだよなあ、大昔から言われてる話ではあるけど(教訓

icon

実行時アンチマルウェア製品はしばしば不確実性でバカにされるけど、根源的には実行時バイナリを対象にしてい点でこういった「開発者の目」を潜り抜けるタイプの攻撃も対象になる点では無意味ではないし、やはり防御は多層であるべきだなあと。

icon

> over the last weeks
一番怖いところ。

2024-03-30 03:32:34 AndresFreundTecの投稿 AndresFreundTec@mastodon.social
icon

このアカウントは、notestockで公開設定になっていません。

icon

ポイントは、マルウェア自体は未使用? のテストデータバイナリとして含まれていて、ビルドシステムのなかでそのコードをアンパックして成果物に組み込んでるので、直接的にはソースリポジトリに出てこないために、多分レビュー対象になってないか見逃されたかしたのかな。

icon

この動的フックの動作にわずかとはいえ時間がかかってたので、ベンチマーク用のクリーンな環境での差異として解析対象になったことで発見されたって経緯かな。

icon

xzのビルドシステムに難読化されたマルウェアが仕込まれてて、改竄されたliblzmaをsshdがリンクしてる場合、実行時にopensshの復号関数を動的フックして認証バイパスかなにかのバックドア動作を行う、って感じかな。

icon

真っ黒じゃん……。

oss-security - backdoor in upstream xz/liblzma leading to ssh server compromise openwall.com/lists/oss-securit

oss-security - backdoor in upstream xz/liblzma leading to ssh server compromise
2024-03-30 04:01:34 シャポコ🌵の投稿 shapoco@misskey.io
icon

このアカウントは、notestockで公開設定になっていません。

2024-03-30 10:40:15 コロコロコロ助の投稿 naota344@social.mikutter.hachune.net
icon

このアカウントは、notestockで公開設定になっていません。

2024-03-30 08:35:00 コロコロコロ助の投稿 naota344@social.mikutter.hachune.net
icon

このアカウントは、notestockで公開設定になっていません。