素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
GIAC Certified Penetration Tester GPEN
「GIAC Certified Penetration Tester GPEN」の記事一覧
PowerShellを使用して、インターネット上のスクリプトをダウンロードし、ディスクに保存せずにメモリ上で即座に実行する一般的なコマンド構文はどれか。
IEX(Invoke-Expression)とDownloadStringの組み合わせは、ファイルレス攻撃の常套手段として使用される。
2026年3月10日
レインボーテーブル攻撃を無効化するために、パスワードハッシュ化プロセスにおいて「ソルト(Salt)」が果たす役割はどれか。
ソルト(ランダムな値)をパスワードに結合してからハッシュ化することで、事前計算されたレインボーテー…
2026年3月10日
バッファオーバーフロー攻撃の開発中に、EIP(命令ポインタ)がクラッシュ時に指しているオフセット位置を特定するために送信する、一意な文字列パターンを何と呼ぶか。
Metasploitの`pattern_create`などで生成される循環パターンを使用すると、EIPが上書きされた値からバッフ…
2026年3月10日
CSRF(Cross-Site Request Forgery)攻撃が成立するための条件として、ターゲットユーザーがどのような状態である必要があるか。
CSRFは、ユーザーのブラウザに保存されている有効なセッション情報(Cookieなど)を悪用して、ユーザーの…
2026年3月10日
Metasploitにおいて、収集したホスト情報や脆弱性データをプロジェクトごとに分離して管理するための機能はどれか。
workspaceコマンドを使用することで、異なる案件やターゲットネットワークごとにデータを分けて管理し、混…
2026年3月10日
クロスサイトスクリプティング(XSS)対策として、ユーザーからの入力を画面に表示する際に、`<` を `<` のように変換する処理を何と呼ぶか。
出力エンコーディング(エスケープ処理)を行うことで、ブラウザがデータをスクリプトタグとして解釈・実…
2026年3月10日
インターネットに接続されたデバイス(Webカメラ、SCADA、サーバーなど)専用の検索エンジンで、バナー情報から特定のサービスを探すのに適しているものはどれか。
Shodanは、インターネット上のデバイスをスキャンしてインデックス化しており、特定のポート、サービス、…
2026年3月10日
ブラウザの画面にエラーもデータも表示されないが、応答時間(Time delay)の違いを利用してデータベースの情報を推測する攻撃手法はどれか。
Blind SQLi(特にTime-based)は、`WAITFOR DELAY`や`SLEEP()`関数を注入し、サーバーの応答が遅延するか…
2026年3月10日
画像ファイル(JPEGなど)から、撮影場所のGPS情報やカメラの機種情報を抽出するために使用されるコマンドラインツールはどれか。
ExifToolは、画像、音声、動画、PDFなど多くのファイル形式に含まれるメタデータを読み書きするための強力…
2026年3月10日
SQLエラーが含まれるWebページを検索し、SQLインジェクションの脆弱性がある可能性が高いサイトを見つけるための検索クエリ(Dork)例はどれか。
Webページ内のテキストにデータベースのエラーメッセージ(例: syntax near)が含まれている場合、SQLイン…
2026年3月10日
投稿のページ送り
1
…
81
82
83
…
463