拾い物のコンパス

まともに書いたメモ

Ubuntuでインストールできるradare2が古い時の対処法

Ubuntuapt/apt-getでインストールできるradare2が古いため、一部のコマンドが実行できないという話をブログや知り合いから聞くようになった。
初めて使うツールは動かないだけで使うのをやめてしまうことが多いだけに、割と深刻である。
というわけで、調査と対策をまとめてみた。

問題

Ubuntuは広く使われているディストリであるため、radare2を始める際にはaptで導入する人が多い(データ数は周りの4人・・・)。
しかし、現在(2017/10/6)提供されているパッケージは0.9.6と非常に古い(最新は1.6.0)。
そのため、コマンドが動かなかったり、わけわからん挙動を起こすことがある。

古いバージョンを使うことによる問題例

セキュリティコンテストのためのCTF問題集の初めにあるSelfReferenceのところでいえば、axtコマンドが使えない。

[0x0040526]> ax?
XXX: This command conflicats with 'ar'
Usage: ax[-cCd?] [src] [dst]
 axc sym.main+0x38 sym.printf ; add code ref
 axC sym.main sym.puts ; add call ref
 axd sym.main str.helloworld ; add data ref
 ax- sym.main str.helloworld ; remove reference

[0x0040526]> ar?
XXX: This command conflicts with 'ax'
Usage: ar[?d-l*]
 ar addr [at] Add code ref pointing to addr (at is curseek)
 ard addr [at] Add data ref
 arj List refs in json format
 ar- [at] Clean all refs (or refs from addr)
 ar List refs
 ar* Output radare commands

コマンドが競合していると出る。
最新バージョン(1.6.0)では

[0x00201040]> ar?
|Usage: ar # Analysis Registers
| ar              Show 'gpr' registers
| ar0             Reset register arenas to 0
| ara[?]          Manage register arenas
| ar 16           Show 16 bit registers
| ar 32           Show 32 bit registers
| ar all          Show all bit registers
| ar <type>       Show all registers of given type
| arC             Display register profile comments
| arr             Show register references (telescoping)
| ar=             Show register values in columns
| ar? <reg>       Show register value
| arb <type>      Display hexdump of the given arena
| arc <name>      Conditional flag registers
| ard <name>      Show only different registers
| arn <regalias>  Get regname for pc,sp,bp,a0-3,zf,cf,of,sg
| aro             Show old (previous) register values
| arp[?] <file>   Load register profile from file
| ars             Stack register state
| art             List all register types
| arw <hexnum>    Set contents of the register arena
| .ar*            Import register values as flags
| .ar-            Unflag all registers

古いやつだとVisual Modeを使うとWebサーバが立ち上がることもあり、厄介だ。
この時はlocalhost:9090/enyo/からconsoleボタンを押せばWebページからコマンドライン操作できる。

対処策

2つ(+おまけ)考えた。

その1:ソースからビルド

機能的に最新。
どのディストリでも安定して実行できる。

$ git clone https://github.com/radare/radare2
$ cd radare2
$ sys/install.sh

その2:Ubuntuのtestingパッケージから新しいものを引っ張ってくる

unstable/testingパッケージであれば、新しいバージョンが提供されている。
Ubuntuaptで管理したいときはこれを使うとよい。
以降、作業。

まずはファイル作成。99targetはなかったら新規作成。一行書くだけ。

$ sudo vim /etc/apt/apt.conf.d/99target
[+] APT::Default-Release "stable"; 

testingをレポジトリに追加。

$ sudo vim /etc/apt/sources.list
[+] deb http://ftp.jp.debian.org/debian testing main contrib non-free
[+] deb-src http://ftp.jp.debian.org/debian testing main contrib non-free 

仕上げ。

$ sudo apt-get update

$ sudo apt-get install radare2/testing

(おまけ)ゼロバージョンって格好良いって思うんだ・・・

古いバージョン(0.9.6)のままで頑張らないといけない時もたまにある(時間やネット環境がない)。
とりあえずaxtコマンドの代替を探した話。

コマンドの違い

新旧(0.9.6/1.6.0)でコマンド体系が結構変わっているから、メモ。

version 0.9.6 ar: manage refs/xrefs
version 1.6.0 ar: like 'dr' but for the esil vm. (registers)

version 0.9.6 ax: manage code/call/data xrefs
version 1.6.0 ax: manage refs/xrefs (see also afx?)

0.9.6のarと1.6.0のaxが同じコマンドになっている(最新のarレジスタの表示)。
しかし、探してみてもrefを追加するコマンドはあるが、探すコマンドがない。
現状諦めるしかないんだろうか・・・。
古いやつでar-コマンドを使うとセグフォで落ちる。これはプログラム自体のバグでどうしようもなさそうだ。

調査結果

以降は各ディストリにおけるradare2のバージョンとかを調べた情報。
読まなくてもよい(まとめサイトへのリンクを載せているだけ)。

各ディストリにおけるバージョン情報

各ディストリが提供しているパッケージのバージョン情報はここにまとめられている(CentOSなど一部のディストリは載っていない)。
Ubuntuだけを見るのなら、16.04まではtrusty0.9.6となっている。最早江戸時代。
17.??では1.6.0と新しくなっている。
それ以前では、unstable/testingとして新しいバージョンを提供している。

Ubuntuの古いバージョン(16.xx以前)における状況

バグレポートでパッケージを新しくするよう要望とかは出ているみたいだが、返事が返ってきていないようだ。
一瞬自分でパッケージを更新しようと頑張ってみたが、やり方がわからなくて断念。知っている人がいたら教えてください。

最後に

radare2を始めた当時はIDAで十分だとかぼろくそに言われていたが、ちょっとずつ認知が進んでいるようだ。
楽しいradare2ライフを!

参考文献

Repology: versions for radare2

Debianでtestingやunstableからパッケージを借りる時の手順 - kotakのひまじめ日記

Bug #1529528 “Update the package to version 0.9.9” : Bugs : radare2 package : Ubuntu

main関数の無いプログラムを動かすために奔走した話

ディレクトリを眺めていたら,セキュリティを始める直前あたりに頑張ったプログラムが見つかった.
初めの一歩みたいなものだから,改めて見直しがてらいじったことを書き残す.
内容はmain関数が実装されていないけど動くプログラム.

確か元ネタはこれ
そのままじゃ動かないから動くよう修正した.
失敗したやり方も書いておく.

環境

$ uname -a
Linux poppycompass 4.12.5-1-ARCH #1 SMP PREEMPT Fri Aug 11 12:40:21 CEST 2017 x86_64 GNU/Linux

$ gcc -v
gcc (GCC) 7.1.1 20170630                                                                                                         
Copyright (C) 2017 Free Software Foundation, Inc.                                                                                
This is free software; see the source for copying conditions.  There is NO                                          
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. 

何のプログラムか

C言語でプログラムを書くときには必ずと行っていいほどmain関数を書く.
ライブラリでない限り,これがないとエラーを吐くはず.
頑張ればint main(void)を書かなくても動くプログラムを書ける,という話. 通常では以下のようなコード.

/* normal.c */
#include <stdio.h>
void put(char c)
{
    putchar(c);
}

int main(void)
{
    put('A');
    return 0;
}
/* E.O.F. */

結論コード

結論としてのコードは以下の通り.x86/x86-64の両方のバージョンを作成した.

32ビット版.retの部分はなくても動く.

/* no_main32.c */
#include <stdio.h>

void put(char c)
{
    putchar(c);
}
extern int ret[1];

__attribute__((section(".text")))
unsigned int main[] = {
  0x83e58955, 0xec83f0e4, 0x2404c710, 0x00000041,
  0xffffcfe8, 0x90c3c9ff,
};
int ret[] = {-61};
/* E.O.F. */

下は64ビット版.

/* no_main64.c */
#include <stdio.h>

void put(char c)
{
  putchar(c);
}

__attribute__((section(".text")))
unsigned long int main[] = {0x000041bfe5894855, 0x00b8ffffffd2e800, 0x1f0f66c35d000000, 0x909090900000441f};
/* E.O.F. */

どちらも普通にコンパイルすれば動く. 64ビット版は最初unsigned intにしていたらエラーが出た.
64ビットでもintは4バイトなのか・・・.

$ gcc no_main64.c
/tmp/cchS2iOj.s: Assembler messages:                                                                                   
/tmp/cchS2iOj.s:27: Warning: ignoring changed section attributes for .text
$ ./a.out
A%

警告が出ているが,ちゃんと__attribute__が動いているみたい.
よくわからないツンデレメッセージ.

解説

手元のOSが64ビットだから,64ビットベースの説明する.
注目すべきは当然unsigned long int mainC言語においてmain関数が最初に呼ばれるのは,libcがmainというシンボルをバイナリの中から見つけて,それをエントリポイントとして処理を開始するようになっているかららしい.
よって,mainというシンボルを含んでさえ入れば,これがエントリポイントとして登録される.
配列の中身は通常のコードをコンパイルした際に生成される機械語をそのまま抜き出して,リトルエンディアンで格納しただけ.内容としては以下の通り.

$ gcc normal.c
$ objdump -M intel -d ./a.out | grep "<main>:" -A10
...(main部のみ抜粋)...
00000000000006a5 <main>:
 6a5:   55                      push   rbp
 6a6:   48 89 e5                mov    rbp,rsp
 6a9:   bf 41 00 00 00          mov    edi,0x41
 6ae:   e8 d7 ff ff ff          call   68a <put>
 6b3:   b8 00 00 00 00          mov    eax,0x0
 6b8:   5d                      pop    rbp
 6b9:   c3                      ret
 6ba:   66 0f 1f 44 00 00       nop    WORD PTR [rax+rax*1+0x0]
...(snip)...

スタック処理の後は引数('A')をediに入れることで引数を渡し(x64では第1引数はrdiに格納),呼び出すだけ.
ここでのポイントは,call 68a <put>のところ.
e8 b7 ff ff ffb7が呼び出すアドレスになっている.ここがずれると上手く動かない場合がある.
よって,配列の要素として埋め込むときは一回適当な値でコンパイルして,どれくらいずれているのかを確認してput関数の先頭になるよう調整する必要がある.

これで準備は整ったと思いきや,まだ動かない.今の状態では,mainはオブジェクトとして認識されて実行できない領域に格納される.
実際に確認してみると,

$ readelf -s ./a.out | grep "\<main\>"
0000000000201040    32 OBJECT  GLOBAL DEFAULT   24 main
0000000000201040に配列の`main`が格納されていることがわかる.
$ objdump -h ./a.out
...(snip)...
 23 .data         00000044  0000000000201020  0000000000201020  00001020  2**5
                  CONTENTS, ALLOC, LOAD, DATA
 24 .bss          00000004  0000000000201064  0000000000201064  00001064  2**0
                  ALLOC
...(snip)...

上記のように初期値付きのデータであるため,.dataセクションに配置されている.
.dataのフラグはCONTENTS, ALLOC, LOAD, DATA
詳しく調べきれていないが,この中でDATAは実行不可だが書き込み可能. よって実行できない.
実行するためには実行可能なコードが置かれる領域である.textセクションへ置いてもらう必要がある.
これを指定するために__attribute__を使っている.
実行可能なセクションに置きさえすれば実行できておしまい.

32ビット版ではretという配列を作っているが,これは元ネタの関数ではretが含まれていないから,その代わりにしたんじゃないだろうか.
retに代入されている-610xffffffc3で,命令としてはretとなる.

恐らく,__attribute__を使わずにコンパイルしているから,配列mainとretは続けて配置されて,main配列が実行された後はret配列内の要素を実行するようになっていたんじゃなかろうか(適当な憶測).
つまり,今回のコードでは無用の不要ということだ!
元ネタコードは,extern int retは初期値を後で入れているから,多分.dataセクションへ配置される..dataセクションに配置されるのにどうやって実行したのか気になるところ.もしかして古い環境だから.dataも実行できたのかな.

課題

main配列を関数として実行するよう頑張ったが,問題がある.

$ objdump -M intel -d ./a.out | grep "<main>:" -A3
00000000000006c0 <main>:                                        
 6c0:   55 48 89 e5 bf 41 00 00 00 e8 d2 ff ff ff b8 00     UH..
 6d0:   00 00 00 5d c3 66 0f 1f 1f 44 00 00 90 90 90 90     ...]

ご覧の通り関数としてディスアセンブルされない.
objdumpのオプションを-dから全セクションアセンブル-Dに変えれば見える.
原因をちゃんと突き止められていないが,怪しそうなのはこれ.

$ readelf -s ./a.out | grep "\<main\>"
00000000000006c0    32 OBJECT  GLOBAL DEFAULT   14 main

3つ目にOBJECTとある.mainはオブジェクトとして見られてしまっている.
ここをFUNCとしたいところだけど,Cでのやり方が見つからなかった.
GNU asなどではtypeディレクティブを使って指定できる.

失敗談

.text以外のセクションに配置して頑張る

他のセクションで,書き込める場所を探したが全部READONLY, CODEDATAフラグが立っていて,書き込めそうになかった.
唯一書き込めそうな.bssセクションは初期値なしの変数しか格納できない.つまり無理. 流石現代OS,隙がない.
mainの内容を動的に確保してコピーすれば実行はできるが,アドレスが変わるから,それでは意味がない.

.dataセクションに実行権限を付与

OS機構に逆らおうとする話.
論文とかでDynamic generated codeとか呼ばれる手法の一つ.マルウェアがよく使うやつ.
mmap((void *)main, 0x20, PROT_READ|PROT_WRITE|PROT_EXEC, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0);でmainに書き込み権限をつけようとしたが,mmapは違うアドレスを返して頓挫.
mmapの第1引数addrは与えたアドレスを参考にはするが,ダメなときはきっぱり違うところを返す.

まとめ

C言語がmain関数から実行するのは,libcがmainというシンボルをエントリポイントに設定するようになっているから.
関数でないmainを作成するときの条件は,

  • mainという名前であること
  • 実行可能領域(主に.text)に置かれること

参考

GNU Compiler Collection (GCC) Internals: Machine Modes

Using the GNU Compiler Collection (GCC): Label Attributes

linux - Flags in objdump output of object file - Stack Overflow

"main関数の無いプログラム"の解析 - みずぴー日記

Linux カーネルのコンテキストスイッチ処理を読み解く - naoyaのはてなダイアリー

pythonでシェルコードを実行する方法

オライリー出版のサイバーセキュリティプログラミング(英題: Black Hat Python)にPythonでシェルコードを実行するスクリプトが載っていた.前から実行する方法を探していたから,喜んで試してみたが上手く行かない.
原因は簡単でPythonのバイナリ自体にNXビットが立っていることだった.という訳でNXを無効にしたPythonバイナリを作成して,実行する手順を書き残す.

Pythonって誰だ

LinuxなどにインストールされているPythonバイナリはcpythonコンパイルしたものらしい.
これがPythonのデフォルトの実装になる.

環境

$ uname -a
Linux poppycompass 4.11.9-1-ARCH #1 SMP PREEMPT Wed Jul 5 18:23:08 CEST 2017 x86_64 GNU/Linux

Arch Linux 64bitで作業した.

cpythonのコンパイル

Pythonのバージョンは2.7を作成する.

$ git clone https://github.com/python/cpython/
$ cd cpython
$ git checkout 3dbe11a # 2.7にバージョン変更
$ ./configure
# コンパイルオプションに -z execstack を加えるだけ.加えた箇所はとてもいい加減.
$ vim Makefile
  [-] CC= gcc -pthread
  [+] CC= gcc -fno-stack-protector -z execstack -pthread
  [-] CXX= g++ -pthread
  [+] CXX= g++ -fno-stack-protector -z execstack -pthread
$ make

これでNX無効のPythonは作成完了.
以下は確認作業.やらなくてもよい. trapkit.de - checksec.shからchecksec.shをダウンロード.

$ ~/Downloads/checksec.sh --file <path>/cpython/python
RELRO           STACK CANARY      NX            PIE             RPATH      RUNPATH      FILE
Partial RELRO   No canary found   NX disabled   No PIE          No RPATH   No RUNPATH   cpython/python

というわけで,ちゃんと無効になっていることが確認できた.

シェルコード実行用スクリプト

上記のサイバーセキュリティプログラミングの8章に載っているshell_exe.pyから不要なところを消した.

#!/usr/bin/env python
# -*- coding: utf-8 -*-
import ctypes

# お馴染みの/bin/sh起動するだけ.64ビット向けのコード
code = "\x48\x31\xd2\x52\x48\xb8\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x50\x48\x89\xe7\x52\x57\x48\x89\xe6\x48\x8d\x42\x3b\x0f\x05\xc3"

buf = ctypes.create_string_buffer(code, len(code))
func = ctypes.cast(buf, ctypes.CFUNCTYPE(ctypes.c_void_p))
func()

Pythonで関数ポインタの作り方がわからなかったが,ctypesのキャストを使えばよかったらしい.勉強になった.

$ ./cpython/python ./shell_exe.py
sh-4.4$ 

といった感じでシェルが起動する.

所感

アセンブラ関連を扱うには,Cレベルの操作を行えるライブラリを使うのが近道なようだ.
次の課題は,実行結果を受け取り,次の処理に活かす方法を調べていきたい.

参考

サイバーセキュリティプログラミング―Pythonで学ぶハッカーの思考

PEMUを動かしてみる

Dynamic Binary Instrumentation(DBI)を行うフレームワークの一つ,PEMUを使ってみた.githubの説明が簡潔すぎて動くまでに時間がかかったから,手順を書き残す.
pemu自体はqemuをベースに作成されているから,作業の所々にQEMU関連の操作が入る.

OSの準備

Linux上作業を行う.今回はVirtualboxUbuntu仮想マシンを作成し,その上でPEMUを動かした.
仮想マシン(VirtualBox)上で仮想マシン(QEMU)を動かすことになるから,動作が重かった.
以降,ホストOSは仮想マシン上のUbuntu 12.04 32bit.ゲストにも同じバージョンのUbuntuを使った.下手に新しいバージョンのUbuntuを使うとPEMUのコンパイルエラーが起きて厄介.

ホストOSのインストー

http://releases.ubuntu.com/12.04/辺りからISOファイルをダウンロードして,仮想マシンを作成する.Desktop版がおすすめ.

$ uname -a
Linux pemu-VirtualBox 3.13.0-32-generic #57~precise1-Ubuntu SMP Tue Jul 15 03:50:54 UTC 2014 i686 i686 i386 GNU/Linux

ホスト側での作業

$ sudo apt-get update && sudo apt-get upgrade
$ sudo apt-get install p7zip-full qemu-utils git qemu

QEMUで動かすゲストをダウンロード.
一から作成するもの手間だったから,出来合いのものを使った.
https://virtualboxes.org/images/ubuntu-server/から適当なイメージを取ってくる.バージョン違いによる諸問題を避けるため,12.04(32bit)を使った.他のバージョンは試していない.Desktop版だと重すぎるからServer版を使用.

$ wget http://sourceforge.net/projects/virtualboximage/files/UbuntuServer/12.04/ubuntu-12.04-server-i386.7z
$ 7z x ubuntu-12.04-server-i386.7z
VBox向けのイメージをQEMU用に変換.
$ qemu-img convert ubuntu-12.04-server-i386.vdi -O qcow2 ubuntu32_1204.qcow2
$ qemu-system-i386 -m 512 ubuntu32_1204.qcow2 -monitor stdio # ゲストOSの起動

ゲストのログインパスワードは

Username: ubuntu
Password: reverse

PEMUの準備

PEMUのREADME.mdの一番最初に書いてあることをやっていく.task-infoのカーネルモジュールを実行して,結果をlinux.cへと移植する.
移植を忘れるとプロセスの解析が上手く行かない.

ゲストOS上での作業

<guest>$ sudo loadkeys us # キー配列がおかしくなっていたときのみ
<guest>$ sudo apt-get update
<guest>$ sudo apt-get -y install git gcc make linux-generic
この部分は時間がかかるから,CPU数を増やすかのんびり待つ.
<guest>$ sudo reboot
<guest>$ git clone https://github.com/utds3lab/pemu
<guest>$ cd pemu/task-info/task-info.c && make
<guest>$ sudo /sbin/insmod task-info.ko

メッセージとして

insmod: error inserting 'task-info.ko': -1 Operation not permitted

と出れば成功のようだ.

<guest>$ dmesg | tail -n10

出力の最後にカーネルモジュールからのメッセージが入っている.今回は

    0xC1820FE0, /* task struct root */
    444, /* offset of task_struct list */
    472, /* offset of mm */
    44, /* offset of pgd in mm */
    748, /* offset of comm */
  }

これをメモして,一旦ゲストを終了.メッセージの値はゲストによって違うようだ.
以降,ホストに戻る.

ホスト上でPEMUのコンパイル

$ git clone https://github.com/utds3lab/pemu
$ cd pemu
$ vim ./target-i386/PEMU/linux.c

出力に合わせて./target-i386/PEMU/linux.cの25行目以降を書き換える. 次にPEMUをコンパイルしていく

$ sudo apt-get -y install autoconf dh-autoreconf # READMEに書いてはないが,いれないとエラーが出る
$ sudo apt-get -y build-dep qemu
$ mkdir build && cd build
$ ../myconfig && make install
$ cd ../plugins && make
$ cd ../build/bin && ./qemu-system-i386 -m 512 ubuntu32_1204.qcow2 -monitor stdio
(qemu)> pemu ls strace.so # qemuのプロンプトで実行
<guest>$ ls

qemuを動かしているターミナル上で,PEMU_startから始まる何らかの出力は得られる.これで一応動いたことになる.

ソース解析

出力のPEMU_startはmonitor.cに書かれている.その後の数字の出力はplugins/strace.cの

VOID SysBefore(ADDRINT ip, ADDRINT num) {
    fprintf(stdout,"0x%lx: %ld\n",
                (unsigned long)ip, (long)num);
}

のようだ.strace.c の main は

int main(int argc, char*argv[]) {
    PIN_AddSyscallEntryFunction(SyscallEntry, 0);
    PIN_AddFiniFunction(Fini, 0);
    PIN_StartProgram();
    return 0;
}

のように,いつ関数を呼び出すかを指定している.
出力のip, numについて詳しく見ると,値PIN_GetSyscallReturnPIN_GetSyscallNumberの戻り値が入っている.

VOID SyscallEntry(THREADID threadIndex,
                        CONTEXT*ctxt, SYSCALL_STANDARD std, VOID*v) {
        SysBefore(PIN_GetSyscallReturn(ctxt, std),
                        PIN_GetSyscallNumber(ctxt, std));
}

実装はsystemcall_api.cにある.出力しているのはシステムコールの戻り値(PIN_GetSyscallReturn: systemcall_api.cでreturn EAXしてる)と,システムコール番号(正確にはLinux/Win/Macのどれかを調べた後,Linuxなら呼び出し時のEAXを返している.まあ,システムコール番号)のようだ.
Linuxで実行する限り,二つの関数で得られる値は同じになるんじゃ・・・.

pemu ls <plugin>によって,plugins/のプログラムを呼び出していて,自作も簡単そうだ. 実装としては,monitor.cからplugins以下のプログラムが呼び出される仕組み.

反省

論文に書かれた検証環境のOSバージョンはしっかり守る

所感

とりあえず動くようにはなったが,PEMUならではな機能がいまいち理解できていない.
気が向いたら色々試してみたい.

参考

PinからPEMUへ | 一生あとで読んでろ

GitHub - utds3lab/pemu

[SOLVED] insmod error "operation not permitted" as root

第278回 Ubuntuカーネルとの付き合い方:Ubuntu Weekly Recipe|gihyo.jp … 技術評論社

radare2によるバイナリ編集

radare2はデバッガであり,バイナリエディタでもある.バイナリエディタとして使えると何かと便利だと思い,調べてみた.
基本的なことを書き残す.

環境

$ uname -a
Linux poppycompass 4.11.3-1-ARCH #1 SMP PREEMPT Sun May 28 10:40:17 CEST 2017 x86_64 GNU/Linux

$ r2 -v
radare2 1.6.0-git 15021 @ linux-x86-64 git.1.4.0-472-g7512396ab commit: 7512396ab5ae5f7292f41a80dc0b4dca09c4d6f2 build: 2017-06-11__02:50:45

準備

radare2がインストールされていればOK.

# Ubuntu
$ sudo apt install radare2

# Arch Linux
$ sudo pacman -S radare2

# 最新好きの人
$ git clone https://github.com/radare/radare2 && cd radare2 && sys/install.sh
$ r2 -v

でそれっぽいのが出れば良い. 次に,適当なバイナリファイルを用意する.

$ echo -en "\xaa\xbb\xcc\xdd" > test.bin

基本

write modeでファイルを開いて編集していく

$ r2 -w ./test.bin
 -- It's working! Look at the door!
シェルを既に起動した場合は
[0x00000000]> o+ <file>

[0x00000000]> px 4 # ファイルの内容を確認
- offset -   0 1  2 3  4 5  6 7  8 9  A B  C D  E F  0123456789ABCDEF
0x00000000  aabb ccdd                                ....


[0x00000000]> w? # ヘルプ
|Usage: w[x] [str] [<file] [<<EOF] [@addr]
| w[1248][+-][n]       increment/decrement byte,word..
| w foobar             write string 'foobar'
| w0 [len]             write 'len' bytes with value 0x00
| w6[de] base64/hex    write base64 [d]ecoded or [e]ncoded string
| wa[?] push ebp       write opcode, separated by ';' (use '"' around the command)
| waf file             assemble file and write bytes
| wao[?] op            modify opcode (change conditional of jump. nop, etc)
| wA[?] r 0            alter/modify opcode at current seek (see wA?)
| wb 010203            fill current block with cyclic hexpairs
| wB[-]0xVALUE         set or unset bits with given value
| wc                   list all write changes
| wc[?][ir*?]          write cache undo/commit/reset/list (io.cache)
| wd [off] [n]         duplicate N bytes from offset at current seek (memcpy) (see y?)
| we[?] [nNsxX] [arg]  extend write operations (insert instead of replace)
| wf -|file            write contents of file at current offset
| wh r2                whereis/which shell command
| wm f0ff              set binary mask hexpair to be used as cyclic write mask
| wo[?] hex            write in block with operation. 'wo?' fmi
| wp[?] -|file         apply radare patch file. See wp? fmi
| wr 10                write 10 random bytes
| ws pstring           write 1 byte for length and then the string
| wt[f][?] file [sz]   write to file (from current seek, blocksize or sz bytes)
| wts host:port [sz]   send data to remote host:port via tcp://
| ww foobar            write wide string 'f\x00o\x00o\x00b\x00a\x00r\x00'
| wx[?][fs] 9090       write two intel nops (from wxfile or wxseek)
| wv[?] eip+34         write 32-64 bit value
| wz string            write zero terminated string (like w + \x00)

以降,編集していく.

16進数の書き込み

[0x00000000]> wx eeff # 最初の2バイトを"eeff"に書き換え
[0x00000000]> px 4
- offset -   0 1  2 3  4 5  6 7  8 9  A B  C D  E F  0123456789ABCDEF
0x00000000  eeff ccdd                                ....

[0x00000000]> wx 1122 @ 0x2 # オフセットを指定し,0x2(3バイト目)から0x1122を書き込み
[0x00000000]> px 4
- offset -   0 1  2 3  4 5  6 7  8 9  A B  C D  E F  0123456789ABCDEF
0x00000000  eeff 1122                                ...

書き込みはオフセットを指定しない限り,現在のアドレスからの書き込みになる.
アドレスを変更したいときは> s <addr>で移動できる.

文字列の書き込み

[0x00000000]> w poppycompass # "poppycompass"という文字列を書き込み
[0x00000000]> px 20
- offset -   0 1  2 3  4 5  6 7  8 9  A B  C D  E F  0123456789ABCDEF
0x00000000  706f 7070 7963 6f6d 7061 7373 ffff ffff  poppycompass....
0x00000010  ffff ffff                                ....

どうやら,ファイルサイズより大きく出力するとffが入るようだ.

Visual modeで常に結果を見ながら編集する

実際に編集するときは,変更を加えてから毎回px 20みたいなコマンドを打つのは手間だ.この問題は簡単に解決できる,そうVisual modeならね!

[0x00000000]> V # Visual modeに移行
[0x00000000 0% 504 ./bin]> xc
- offset -   0 1  2 3  4 5  6 7  8 9  A B  C D  E F  0123456789ABCDEF  comment
0x00000000  aabb ccdd ffff ffff ffff ffff ffff ffff  ................

この状態で:を押して,通常通りコマンドを入力するだけ.

Press <enter> to return to Visual mode.
:px 11223344<enter><enter>
[0x00000000 0% 392 ./bin]> xc
- offset -   0 1  2 3  4 5  6 7  8 9  A B  C D  E F  0123456789ABCDEF  comment
0x00000000  1122 3344 ffff ffff ffff ffff ffff ffff  ."3D............

トルエンディアンで書き込みたい!

> wv 0xaabbccdd         # \xdd\xcc\xbb\xaaとして格納
> wv 0xaabbccddeeff0102 # \x02\x01\xff...として格納

1-4bytesの数値は32ビットとして,5-8bytesの数値は64ビットの値として取り扱われ,少ないバイトには00が書き込まれる(0xaabbだと\xbb\xaa\x00\x00となる).
9bytes以上の値を書き込もうとすると,失敗して全桁がffになる.

アセンブルして書き込みたい

以下のファイルを用意する.
$ echo "push eax\npop eax" > asm.txt
$ r2 -w ./test.bin
[0x00000000]> waf ./asm.txt
もしくは
[0x00000000]> "wa pop eax;push eax"

注意点は,> wa "pop eax;push eax"じゃないこと.

Visualmodeで直接編集

Vimっぽく編集する方法がある.Stirlingなどに慣れた人はこっちの方が親しみやすいかも.

[0x00000000]> V

cを押すと,16進ダンプが囲まれるはず.ここからはvim
移動はhklj,編集場所にカーソルが来たらiでインサートモード.
数値をいれたら上書きされる.終わったらEscを押す.

おまけ

Visual modeの編集機能を使うと,通常のエディタっぽく使えなくもない. 以下はCでHello, Worldプログラムを書いた例.使いみちは無さそうだ.

$ r2 -- # ファイルを指定しないでシェルを立ち上げる
> o+ hello.c # 書き込みモードで hello.c を開く
> V # ヴィジュアルモードに移行して,書き込みを逐次見られるようにする

cを押すと,16進ダンプが囲まれる.ここでタブを押すと,ASCIIの方が囲まれる.この状態でiを押して,書くだけ. 改行(\x0a)とダブルクウォート(\x22)は16進からしか書けないのが難点.

[0x00000000 + 30> * INSERT MODE *
- offset -   0 1  2 3  4 5  6 7  8 9  A B  C D  E F |0123456789ABCDEF| comment
0x00000000  2369 6e63 6c75 6465 203c 7374 6469 6f2e |#include <stdio.|
0x00000010  683e 0a69 6e74 206d 6169 6e28 766f 6964 |h>.int main(void|
0x00000020  2920 7b20 7072 696e 7466 2822 4865 6c6c |) { printf("Hell|
0x00000030  6f2c 2057 6f72 6c64 2122 293b 207d ffff |o, World!"); }..|
$ cat hello.c
#include <stdio.h>
int main(void) { printf("Hello, World!"); }

volatilityにプロファイルを追加する方法

メモリダンプ解析用ツールvolatilityはデフォルトではWindowsのメモリダンプのみが解析できる.LinuxOSXで作成されたメモリダンプを解析するためにはプロファイルを追加してやれば良い.公式から用意されているものを使うこともできるし,自作することもできる.

概要

プロファイルの追加は定義ファイルを追加すればよい.いくつかは公式から用意されており,基本的にはGithubからcloneするだけで使える.

$ git clone https://github.com/volatilityfoundation/profiles
$ cd profiles
$ find -type d -maxdepth 2
... snip ...
./Mac
./Mac/10.10
./Mac/10.5
./Mac/10.8
./Mac/10.9
./Mac/10.6
./Mac/10.12
./Mac/10.7
./Mac/10.11
./Linux
./Linux/Fedora
./Linux/Ubuntu
./Linux/Debian
./Linux/CentOS
./Linux/RedHat
./Linux/OpenSUSE
... snip ...

以上のように複数のディストリのプロファイルが用意されている.各ファイルにはx86x64がある.

使い方

使い方はvol.pyまたはvolatiltyが参照しているpluginsというディレクトリにZIPのままコピーする.
以下はUbuntu14043x64版のプロファイルを使えるようにする場合.

$ pwd
profiles
# ローカルなvolatilityを使っている場合
$ cp Linux/Ubuntu/x64/Ubuntu14043.zip volatility/plugins/Linux
# apt/pacmanなどでインストールしたvolatilityを使っている場合
$ cp Linux/Ubuntu/x64/Ubuntu14043.zip /usr/lib/python2.7/site-packages/volatility/plugins/linux/

確認

以下は,/usr/lib/python2.7/site-packages/volatility/plugins/linux/にコピーした場合のコマンド.

$ volatility --info
Profiles                                                                                                         
--------                                                                                                         
LinuxUbuntu14043x64 - A Profile for Linux Ubuntu14043 x64
VistaSP0x64         - A Profile for Windows Vista SP0 x64                                    
VistaSP0x86         - A Profile for Windows Vista SP0 x86                                    
VistaSP1x64         - A Profile for Windows Vista SP1 x64                             
VistaSP1x86         - A Profile for Windows Vista SP1 x86                                                                         
... snip ...

後は通常通り
$ volatility -f <dump_file> --profile=LinuxUbuntu14043x64 linux_lsof
といった感じで解析できる.

プロファイルを自作する

IIJがいい感じでまとめていた.自作したい人はこちらを参照.ツールがvolatilityに用意されているから,作成したいディストリ上でmakeしてzipするだけのようだ.特定のバージョンを作りたいときはカーネルrpmで持ってくる必要あり.

Internet Infrastructure Review(IIR)Vol.32 | IIJの技術/セキュリティレポート | IIJ

おまけ

ZIPファイルはplugins以下に置けば認識してくれるから,

$ cp profile.zip /usr/lib/python2.7/site-packages/volatility/plugins/self_made

といった目的別に分けることもできる.便利.

サイボウズの開発インターンに参加してきた

サイボウズで行われている開発インターンに3週間行ってきた.何をしたのかを含めて振り返りを書き残す.

きっかけ

就職が近くなってきて,どこか行かなきゃとは思うけどどこにいったらいいのかわからない.
周りの人は有名企業のエリートコースを狙って頑張っているが,それらの職業は上流過ぎて今持っている技術力は全然活かせそうにない.(でも稼ぎたい)
技術を活かしたり,磨くのが好きだから,これができるであろうエンジニアとして働くことを考え,職業としてのエンジニアを深く見たいからちょっと長めで現場で働けるインターンを探した.
いくつか候補は見つけた中で,IPAのセキュリティイベントでよく聞く川合秀実さんのいるサイボウズに興味を持ち,行ってみた.因みに,行く前のサイボウズに対する印象は

開発インターンは通年で募集している.kintoneというWebサービスの開発チームと一緒に機能の拡張や実装を行っていくインターン
デフォルトは10日間だが,実装に心残りが出ると思ったため,もう一週間長くやりたいと言うだけ言ってみた.向こうも考えてくれた上で受け入れてくれた.有り難い.
勤務地はサイボウズの本社支社がある,東京・大阪・松山のどれかを希望できる.比較的近い大阪支社に行かせてもらった.離れた場所に住んでいても,部屋を手配してもらうことは可能らしい.
余談だが,インターン期間中は1日1万円の報酬がついている.本職エンジニアの技や生活を学べる上にお金をもらえるなんて素晴らしい.

大阪支社の場所

阪急梅田駅から直進徒歩5分もかからない場所にある阪急梅田ビルの35階.屋上駐車場を見下ろすことができる高さで,見晴らしはムスカ大佐.雨で霧がかかっている日は街が3割増し幻想的に見えた.画像は夕方. f:id:poppycompass:20170310020017j:plain

kintoneについて

f:id:poppycompass:20170310013715g:plain kintoneというサービスについて軽い説明をする.(インターン前はkintoneの名前・有用性がよくわかっていなかった)
サイボウズが提供しているサービスは「Office」「Live」「Garoon」「kintone」などがある.それぞれグループを作って会話したり,予定管理をまとめることができたりする.
kintoneはSlackみたいなチャット機能に加えて,テーマなどをまとめるスレッド・スペースを管理できる.大きな特徴として,kintoneでは既存のパーツなどを使って目的に応じたアプリを作成することができる.例えば,製品開発の進捗を行単位のレコードで表すアプリを作成したいときには,任意の数の列や選択を設定することができる. 使い込む時間はなかったが,データ管理については柔軟性が非常に大きいと思う.仕事向きに作られているから,学生の間では利点が伝わりにくいのが残念.

主に使うのはチャット機能で,色んな人の投稿を眺めることができる.数時間見ないでいると50件以上溜まったりするから驚くが,一覧にすると見やすいから問題はない.
インターン中は自分のつぶやきスペースで思いついたことをつぶやいたり,わからないことを質問すると誰かが答えてくれた.
サイボウズのアメニティグッズにキリンやゴリラがプリントされることがあるから,てっきりイメージキャラクターだと思っていたが,現場のエンジニア曰く公式キャラはいないらしい.黄色いからキリンがキャラだと思っていた.

職場の雰囲気

メンター(主に教えてくれる人)は非常に丁寧に対応してくれる人で,こちらの細かな質問にも一つ一つ答えてくれた.
周りの社員の方々がそれぞれの就職に対する考え方についても教えてくれたので,非常に参考になった. 経営理念として,「チームワークあふれる社会を創る」とあり,それを実現していることを実感した.

社長挨拶 | サイボウズ株式会社

kintoneでつぶやくと,近くの席の人が直接話しかけてくることもあって楽しかった.東京のエンジニアから返事が来ることもあり,自社製品で全社をしっかり繋いでいる印象だった.
概ねいい場所だが,難点も当然ある.それは質問する時.メンターの人が在宅勤務や出張などでいないときは,チャット機能を使って質問することになる.直接話すときと違い,タイプや考えることでレスポンスが遅くなるため,ストレスを感じることもあった.これを解決するためにテレビ電話があるが,インターン中は使い方がよくわからず放置してしまった.早めに使えばよかった・・・.
在宅勤務は仕事に集中できるのかという質問をしてみたところ,「在宅だとリミッターが外れて出社するよりも仕事が進んで止められない.そんな人間を採用しているから大丈夫」といった返答をいただいた.理由がとってもサイボウズ

メンターはこちらの質問の本質を探して,その問題を解決するためにより効率的なアプローチを提案してくることが多かったように思う.質問した内容にそのまま答えるよりも良い返答だと感じた.本質を探す真似をしてみようと思ったが,上手く行かなかった.まだまだ未熟.
当然社員の方々はバリバリの実装マンで実力主義な雰囲気を感じた.

やったこと

これを繰り返す感じ.途中で寿司を食べながら自分の好きなことについて話すイベントもあった.スクラム開発は最近サイボウズでやり始めた,短期的に進捗を確認しながら仕様などを見直していく開発工程のこと.語源はラグビー
一週間に一回kintone開発チーム全体に進捗を発表する時間を設けてもらって,そこで何をやっているかを発表していく.本職の人にコメントをもらえるので,非常に励みになった.

出来事

サイボウズでの日々をもう少し詳しく書いておく.

1週目

  • 環境の準備
  • kintoneをローカルで立ち上げる
  • kintoneを触りながら,改善できそうな部分を探す
  • テーマ決め
  • スクラム開発の基礎を勉強

5日間のインターンだと社員さんが用意している課題を勧められることが多いらしいが,時間があるとのことでじっくり考えることができた.
スクラムでやることについては,スクラムマスターという資格を持った社員さんが自発的に教えてくれた.有り難い.
覚えることが多かったり,慣れない職場で帰るとすぐ寝ていた.

2週目

  • PBL/SBLの作成
  • 実装・コードレビュー・リファクタリング 社員さんに自分の書いたコードがゴリゴリ綺麗な構文になっていくのは気持ちが良かった.コードの行数が少ないって素晴らしいって改めて思う.

まだ一週間あるため,実装に集中できる一番平和な期間だった.周りを見渡す余裕が出てきて,会社の日常を味わえるようになってくる.長めのインターンの醍醐味はここだと思う.

3週目

  • 実装
  • ローカル環境が壊れる
  • Gitをrebaseしようとして,山ほどの衝突が起きてつらい
  • テスト用に作成したデータが検証の途中で初期化される
  • 資料の作成が終わらない

先週のペースなら余裕と思っていたら,インターン終了前日にローカルkintoneクラッシュから始まる悪夢の行進.最終成果発表1時間前に必死に資料を作っていた.
大切な発表は,2日前までに資料を作成し,前日は発表練習に充てましょう.
最後は送別会まで開いてもらった.

小話

  • インターン生はランチ代の補助が出る日がある.ランチパスポートがあると安く抑えられそう
  • 資料作成用にMacを貸してもらっていたが,"kintone"といれると,ことえりの自動変換で"intone" or “kenton"になる

    • この変換をバイパスするには"KIntone" or “kinTone"がおすすめ(そもそも変換をGoogleのやつに切り替えれば解決する)
  • スタンディングデスクが来た! f:id:poppycompass:20170310015838j:plain

    • 画像はインターン期間中に来たスタンディングデスク.立ったまま使うための机.椅子を持ってきて,わざわざ椅子に座ってスタンディングデスクを使う猛者もいた.スタンディングデスクで立ったままプログラムを組んでみたが,足に力を入れながらタイプする経験があまりなかったから新鮮だった.レベルの高い立ち読みという印象.マウスを落とすと高さ2倍で威力も大きいというkintoneへの投稿もあった.
  • サイボウズ内では「マッスル部」という部活があるほど筋トレや運動に対して積極的だった.ずっと座っているから体の衰えが気になってくる(切実).就業中に流れてくるつぶやきもマッスル部が多かった印象がある.内容はどのプロテインが美味しかったとか,自分の筋トレメニューを解説していたりしていた.コード調査に疲れたときに元気をもらっていた.

筋トレ用具を常備している人もいる. f:id:poppycompass:20170310020149j:plain

  • カフェ部というものもあり,屋上駐車場よりも高い眺めを一望できるラウンジで弁当と一緒にコーヒーや紅茶を嗜む.
    • バレンタインや最終日に開いていただいて美味しいコーヒー・紅茶を味わった

恩恵

  • サイボウズでエンジニアの生活を実感できる(働きやすい!)
  • 一週間以上行くことで,会社の普段の雰囲気をつかめてくる
  • 大規模プログラムを触ることができる
  • 報酬あり(1万/日)

興味が出た人へ

言語はJava, Javascript, CSS, HTML, SQLといったWebの基礎知識があったほうが良い.無いならないでその場で聞くなり,触って感じればいい.

インターンの面接は実力をよく見られた印象がある.今までに何を作ってきたのかを説明したり見せることができると良さそう.
でも,興味があるのなら実力がついてから応募しようなんて難しいことを考えずにとりあえず応募してみると良いと思う.その後はなるようになる.

インターンシップ | サイボウズ 採用情報(新卒・キャリア)

最後に

働くと起きている時間の殆どを仕事に使うことになる.仕事を好きになれないと辛いことになりそうだから,興味を持って働ける場所に行きたいと思う.
インターンでは,研究室にこもっているだけでは到底出会えない経験をさせてもらった.言葉では言い表せない感謝を忘れないようにしたい.

サイボウズ

  • エンジニアが過ごしやすい雰囲気
  • 在宅勤務などの新しい働き方を積極的に取り入れている
  • 社員さんのレベルが高くて尊敬できる!
  • 筋肉に興味があるならマッスル部

な会社です.

最後にサイボウズで関わってくださった皆様,3週間ありがとうございました!