2022年3月2日にUdemyにて『【はじめてのバグバウンティ】ホームネットワークデバイスで学ぶファームウェア解析と組み込みLinuxのセキュリティ』コースをリリースしました。
0
Noriaki Hayashi @v_avenger

#Ghidra を使ってファームウェアのバイナリファイルを静的解析。 Wi-Fiルーターに隠されている秘密の機能を探り出すレクチャー。 現在、開発中の #Udemy コースにおける一コマです。 pic.twitter.com/e6YNMFITjP

2022-02-14 23:12:44
拡大
Noriaki Hayashi @v_avenger

Kali Linux で #QEMU を使い、MIPS な ファームウェア #DVRF を起動。 意図的に組み込まれた脆弱性(危険な strcpy())を突く stack_bof_01 に挑戦。 #GDB を使って動的解析、dat_shell() 関数にジャンプできれば攻略成功。 現在、開発中の #Udemy コースにおける一コマです。 pic.twitter.com/xqLDwhftM0

2022-02-18 17:55:01
拡大
Noriaki Hayashi @v_avenger

#Ghidra を使った「デコンパイラによるバイナリの静的解析」セクションの収録完了。 はじめてGhidraを使う人に成功体験、達成感を感じてもらえるようなセクションです。3つの脆弱性に関する特定を追体験できる内容に仕上げました。 3月頃に #Udemy コースをリリースすべく鋭意、開発中です。 pic.twitter.com/u3apL92dDk

2022-02-27 09:09:36
拡大
Noriaki Hayashi @v_avenger

#Udemy 3コース目となるタイトルと画像を確定しました。 『【はじめてのバグバウンティ】ホームネットワークデバイスで学ぶファームウェア解析と組み込みLinuxのセキュリティ』 自分を追い込むべく、リリース予定日を 2022年3月 に設定。 pic.twitter.com/pLvX2hkrM1

2022-02-27 12:51:39
拡大
Noriaki Hayashi @v_avenger

KDiff3 を使って抽出したファームウェアイメージのバージョン間の差分確認を実施。 変更されたコンポーネントを特定し、バックトレース。 発覚した脆弱性がどのように修正されたのかを突き止める。 現在、開発中の #Udemy コースにおける一コマです。 pic.twitter.com/Tr03bFzBPg

2022-02-27 17:56:52
拡大
Noriaki Hayashi @v_avenger

暗号化されたファームウェアイメージを解析。暗号アルゴリズムを推定し、Pythonで復号。 XOR(排他的論理和)による暗号化は最も簡単な対象ルーチンの一例です。鍵が特定できれば、復号することが可能です。 現在、開発中の #Udemy コースにおける一コマです。 pic.twitter.com/45vKnMC6wZ

2022-02-28 11:55:06
拡大
Noriaki Hayashi @v_avenger

#Udemy コース #ファームウェア解析 にてこだわっているのが、「バグバウンティの追体験」 といっても高度な技術を要求するものではなく LPIC-2 相当で理解できる内容をチョイス。 小さな成功体験を積み重ねて「自己効力感(self-efficacy)」を高めていくことを狙っています。 pic.twitter.com/K4iUlyeCtT

2022-02-28 13:37:41
拡大
Noriaki Hayashi @v_avenger

#Udemy コースは #ファームウェア解析 ですが、解析対象となるハードウェアを用意いただく必要はありません。 ベンダーが公式公開しているファームウェアをダウンロードして解析を行います。 用意いただくのは解析環境のKali Linuxだけ。 pic.twitter.com/JHepSCCyMZ

2022-03-01 20:01:36
拡大
Noriaki Hayashi @v_avenger

#Udemy 3コース目 #ファームウェア解析 のハンズオンパート収録がすべて終わりました。 あとは、座学パート。もう少し手を加えます。 ここまで、コース作りの履歴 1月19日 22分間 2月19日 1時間39分間 3月2日 3時間11分間 日々の積み重ねで形にすることができました。公開まで、あとちょっとです。

2022-03-02 01:10:17
Noriaki Hayashi @v_avenger

#Udemy 3コース目 #ファームウェア解析 における各レクチャーの平均時間を算出してみました。 平均レクチャー時間:03分04秒 すきま時間やモバイル環境での学習に適した「マイクロラーニング」に対応したコンテンツになっています。

2022-03-02 01:15:21
Noriaki Hayashi @v_avenger

#Udemy #ファームウェア解析 コースにおける、バージョン間の差分確認を行い修正内容をバックトレースする「トラベル無線LANルーター PLANEX MZK-DP150N」セクション。 GUI(KDiff3)だけでなくCUI(git diff)での確認方法も紹介しています。 ツールは違えど狙いは一緒です。 pic.twitter.com/FgII4T06ah

2022-03-02 07:28:03
拡大
Noriaki Hayashi @v_avenger

#Udemy へ 新コース #ファームウェア解析 の審査を提出しました。 『【はじめてのバグバウンティ】ホームネットワークデバイスで学ぶファームウェア解析と組み込みLinuxのセキュリティ』 乞うご期待! pic.twitter.com/M76NezzmLe

2022-03-02 17:31:28
拡大
Noriaki Hayashi @v_avenger

🏆実績解除🏆 3コース目 Bug Bountyシリーズ『#ファームウェア解析』コースをリリース。 市場で流通しているデバイスのファームウェアを入手し脆弱性の特定方法について追体験する。 脆弱性を発見したという達成感から自己効力感を高めてもらうことを目指しました。 ▼内容 udemy.com/course/bugboun…

2022-03-02 21:42:39
Noriaki Hayashi @v_avenger

私のコースはどれも「ゆっくり」な印象です。今回の #ファームウェア解析 はとくに遅いかも。 100 文字/分 ぐらいのスピードとなっています。 #Udemy のコースプレイヤーで再生速度をコントロールするのがオススメ。 倍速視聴でガンガン進めてください。 support.udemy.com/hc/ja/articles…

2022-03-02 22:58:29
Noriaki Hayashi @v_avenger

#ファームウェア解析」コースでは「コマンド&リファレンス」と名付けたMarkdown/PDF形式のコンテンツがセクションの末尾に追加されていることがあります。 MD形式は受講者自身に編集して育てて欲しいとの想いがあります。 動画だけでは手順の前後関係が解りづらい場合に、ご活用ください。

2022-03-02 23:09:09
Noriaki Hayashi @v_avenger

17:30に審査提出して、同日の21:30には「おめでとうございます。あなたのUdemyコースが承認されました!」のメールが。 @UdemyJapan さん、仕事早すぎ。

2022-03-02 23:52:02
Noriaki Hayashi @v_avenger

#ファームウェア解析」コースの「はじめに」はプロモーションビデオ代わりに「プレビュー可能」(無料公開)にしました。 解析をはじめる前に知っておいて欲しいことをまとめました。 もしこの内容に興味をもっていただけたなら、[ほしい物リスト]に追加しておいてください。

2022-03-03 20:51:19
Noriaki Hayashi @v_avenger

すごい。 #ファームウェア解析 コース、もう90%受講完了されている方がいらっしゃいます。 3月2日にコースを公開して迎える初の週末。 このタイミングで視聴を検討されている方も多いのではと思います。 [はじめに]の後はいきなり、Kali Linuxで無線LANルータのファームウェア解析からスタートです。

2022-03-04 08:34:22
Noriaki Hayashi @v_avenger

#Udemy #ファームウェア解析 コースでは、解析環境として Kali Linux を前提としています。 場合によっては Ubuntuベースの仮想マシン #EmbedOS でも良いかも。 こちらであれば、ファームウェアテストに使えるツールは一通り、インストールされていますね。 github.com/scriptingxss/E…

2022-03-04 15:32:04
Noriaki Hayashi @v_avenger

#ファームウェア解析 コース、公開後初となる[評価]をいただきました。 ありがとうございます😊 皆さんからのレビュー&コメントは講師にとって何よりの喜びです。 より良いコース作りのためレビューの投稿をお待ちしています。 pic.twitter.com/UggCqQNegB

2022-03-05 07:39:35
拡大
Noriaki Hayashi @v_avenger

#Udemy でレビューを投稿するには、以下の3つの方法があります。 1マイラーニングページのコースカードから投稿する。 2コースプレーヤーで評価するをクリック 3コース内プロンプトにより投稿: コース閲覧中、3回レビューの投稿を促すメッセージが表示されます support.udemy.com/hc/ja/articles…

2022-03-05 07:42:06
Noriaki Hayashi @v_avenger

#Udemy#ファームウェア解析」コースでは、リリース後も定期的なコンテンツの追加を予定しています。 本日より「セクション: 経験からの気づきを理論へ - レクチャー: OWASP IoT Top 10, OWASP IoT Top 1 -5, 2018」を追加いたしました。 udemy.com/course/bugboun…

2022-03-05 17:41:16
Noriaki Hayashi @v_avenger

こ、これは…。マジなのか… ( ゚д゚) ポカーン・・・ (つд⊂)ゴシゴシ 公開から5日目 #Udemy#ファームウェア解析」コース。 ベストセラー達成です✨ これでマイコースのベストセラーが3冠👑となりました。 受講中の皆さま、ありがとうございます。 レビューが励みになります。 pic.twitter.com/u2sTDvRr5X

2022-03-06 00:33:45
拡大
Noriaki Hayashi @v_avenger

#Udemy のコースは、全て買い切り制です。 一度コースを購入すると、アカウントが有効で、かつUdemyがコースのライセンスを所有し続ける限り、学習期間の制限はありません。 support.udemy.com/hc/ja/articles…

2022-03-06 07:10:57
Noriaki Hayashi @v_avenger

#Udemy #ファームウェア解析 コースを修了すれば、どのくらいのスキルまで到達することができるのか? #seccon #ctf4b におけるfirmware問の #writeup が【理解できる】これが一つの目安になるかもしれません。 【解ける】まで到達するには更なる精進が必要。奥深い世界です。 twitter.com/hi120ki/status…

2022-03-06 07:35:46
Hi120ki @hi120ki

SECCON Beginners CTF 2021【Reversing】firmware 作問者writeup hi120ki.github.io/blog/posts/202… #ctf4b #seccon

2021-05-23 14:03:30
Noriaki Hayashi @v_avenger

#Udemy#ファームウェア解析」コースでは、リリース後も定期的なコンテンツの追加を予定しています。 本日より「セクション: 経験からの気づきを理論へ - レクチャー: OWASP IoT Top 6 - 10, 2018」を追加いたしました。 udemy.com/course/bugboun…

2022-03-06 22:22:02
Noriaki Hayashi @v_avenger

#Udemy で 『#ファームウェア解析』コース 公開記念 第2弾🎉 ⏰04/07 22:30 JSTまで有効な9️⃣3️⃣% OFFになる🈹 #クーポン をプレゼント🎁 🎫コード:BOUNTYFW93OFF-220307 \ レビューいただけると励みになります🤗 ▼クーポンコード適用済み。 udemy.com/course/bugboun…

2022-03-07 21:30:02
Noriaki Hayashi @v_avenger

@nekohakawaiiyon この #ファームウェア解析 コースをきっかとして #DVRF の heap_overflow_01 や uaf_01 など残りのチャレンジ。 さらにその先にあるディープな静的・動的解析など、沼に多くの人が踏み出してくれることを願っています。

2022-03-08 16:27:11
Noriaki Hayashi @v_avenger

字幕付け、頑張ります。必ずやり遂げます。 より多くの受講生にとって受講しやすい環境を整えます。 pic.twitter.com/UtEUBs85mc

2022-03-08 18:04:48
拡大
Noriaki Hayashi @v_avenger

「ファームウェア解析」コースは #Udemy の[組み込みLinux]カテゴリにて、おすすめのコースとして選定されています。 udemy.com/topic/embedded…

2022-03-13 09:38:38
Noriaki Hayashi @v_avenger

#Udemy#ファームウェア解析」コースでは、リリース後も定期的なコンテンツの追加を予定しています。 本日より「セクション: 経験からの気づきを理論へ - レクチャー: OWASP Firmware Security Testing Methodology」を追加いたしました。 udemy.com/course/bugboun…

2022-03-14 17:14:19
Noriaki Hayashi @v_avenger

#Udemy#ファームウェア解析」コースでは、リリース後も定期的なコンテンツの追加を予定しています。 本日より「セクション: 経験からの気づきを理論へ - レクチャー: kobo glo:ハードウェア分析, FCC IDからのデバイス情報の調査」を追加いたしました。 udemy.com/course/bugboun…

2022-03-14 17:27:21
Noriaki Hayashi @v_avenger

ガジェットフリークなら知っている!? FCC IDから未発表な極秘ガジェットを発掘する方法。 ハードウェア解析視点では内部写真に注目します。 kobo glo(NOIKBN613)の内部写真からは怪しげなシリアルポートを特定。 お気に入りの追加レクチャーです。 pic.twitter.com/TCJIHUVmuX

2022-03-14 19:53:11
拡大
拡大
拡大
Noriaki Hayashi @v_avenger

@NeoGuilde FCCの公式よりも、サードパーティのデータベースの方が必要な情報にアクセスしやすい。 オススメはこちら。 fccid.io

2022-03-15 03:24:59
Noriaki Hayashi @v_avenger

@namao4710 受講生にとっての最良を目指すなら「継続的デリバリ」が良いですよね。 実は #ファームウェア解析 コースでは、リリース後の追加コンテンツが既に30分越え。 フィードバックループを確立し、より良くするためにお気づきの点が有れば、教えてください。 レビューも大歓迎です。 support.udemy.com/hc/ja/articles…

2022-03-15 06:57:25
Noriaki Hayashi @v_avenger

やり遂げました! 遂に[コース紹介ページ]に[CC 日本語]のラベルが付きました。 リリース当初にコースを購入いただいた方、お待たせしました。 なんとか、リリース当月中に日本語字幕を間に合わせることができました。 udemy.com/course/bugboun… pic.twitter.com/fInxEeD0uE

2022-03-23 06:03:49
拡大
Noriaki Hayashi @v_avenger

「日本語字幕」(CC:クローズドキャプション)を有効にするには、Udemy の動画プレイヤー 右下に [CC] のアイコンをクリックです。 詳しくは公式ヘルプをご確認ください。 support.udemy.com/hc/ja/articles…

2022-03-23 06:11:26
Noriaki Hayashi @v_avenger

#Udemy#ファームウェア解析」コースでは、リリース後も定期的なコンテンツの追加を予定しています。 本日より「セクション: 最後に - レクチャー: コースを通じて学んだこと, 今後取り組むべき課題」などを追加いたしました。 udemy.com/course/bugboun…

2022-03-26 07:44:04
Noriaki Hayashi @v_avenger

#Udemy#ファームウェア解析」コースのセクションタイトルを更新しました。 どのセクションで何の脆弱性タイプ(CWE)について学ぶことができるのかインデックス化しました。 udemy.com/course/bugboun… pic.twitter.com/zXPMTWCHbp

2022-03-31 07:29:24
拡大
0
まとめたひと
Noriaki Hayashi @v_avenger

セキュリティアナリスト @TrendMicro ,高知高専 実務家教員(副業先生),#Udemy ベストセラー 講師 | サイバー犯罪対策、特にオンライン詐欺対策が専門。2002年よりこの領域で活動。マルウェア解析等の経験を経て現職。投稿は個人の見解であり、所属組織とは関係ありません。