Pro版は個人では購入できないという情報を見聞きしていましたが、このたび購入できたので、どういう手順を踏んだかを、今度のCTF for GIRLSで生まれるであろう電卓起動女子のために書いておきます。
必要なもの
・お金(13万程度)
・VISAかMasterCardのクレジットカード(他の支払い手段もあるみたいだけど)
・メールでやりとりできる程度の英語を読み書きする力
・ちょっと高い買い物をする勇気
僕が踏んだ手順
1. IDA Proを買えるだけのお金をバグを探して稼ぎます。僕が買った時点では$1129で、13万円ちょっとなので、*.google.comの重要でないドメインで1つXSSをみつければ十分です。
2. 以下のHex-Raysの公式サイトへ行き、ユーザ登録、商品の選択、クレジットカード情報の入力をします。代理店を経由しても買えるみたいですが、公式から買った方が安いと親方(@mimura1133)に教えて頂きました。
https://www.hex-rays.com/cgi-bin/quote.cgi
このとき、会社に所属している人は会社のメールアドレスを入力した方がいいと思います。でないと、あとのやりとりで会社のメールアドレスから連絡して、と言われます。会社のメールアドレスを持っていない僕のような人はとりあえず持っているアドレスを入力してみましょう。
3種類のライセンスがありそれぞれの意味は以下のようなかんじです。
http://www.altech-ads.com/Others/IDAPro.htm (代理店のサイトより)
・Named licenses;
特定のユーザに対するライセンスで、そのユーザの所有する複数のPCにて使用可能です。
中小企業やプライベートユーザーにおすすめです。
・Computer licenses;
特定のコンピュータに対するライセンスです。どなたでもそのPCにて使用可能です。
・Floating licenses (network licenses):
一つの組織の無制限のコンピュータにインストールすることできます。
また、Starter版とProfessional版があります。違いは以下のようなかんじです。
・IDA Starter;
x86とARMプロセッサーを含む20プロセッサー・ファミリー以上をサポートします。
IDA Starterは64bitの解析はできません。
・IDA Professional;
50プロセッサー・ファミリー以上をサポートし、64bitファイル(インテルx86-64コードを含む)もサポートします。
僕はWindowsを使って、1人で、64bitも解析したいので、Professional版のNamedライセンスである「IDAPRONW」を選択しました。
購入手続きは「Your cart」のところから行います。メールアドレスとユーザ名を入力し「Update」ボタンを押すと、「Make Payment」ボタンが押せるようになるのでこれを押し、次のページの「Pay online with a credit card (Visa or Mastercard)」を押すことでクレジットカード情報の入力へ進みます。
で、入力します。
3. 入力を終えてしばらくするとHex-Raysからメールが来ます。会社のメールアドレスを入力した人はここでダウンロードのリンクがくるんじゃないかと思いますが、僕は違いました。以下のメールがきました。
Please contact us from your corporate email address (we do not deliver to free/unverified emails).
おお・・・会社のメールアドレスから連絡しろと。これが個人には売れないというやつですね。
で、僕はどうしたかというと、「私は個人のセキュリティリサーチャーで、会社には所属していなくて、こういうことをやっているんです。Ilfak Guilfanovさん(Hex-Raysのボス)もスピーカーだったセキュリティカンファレンスのCODE BLUEでも発表しました!」みたいなアピールをしました。すると、次のメールでダウンロードのリンクが来ました!
多分、リバースエンジニアリングの技術は悪用にも使えるため、売る相手に慎重になってるんだと思います。僕の場合は、話が通しやすそうだったのでカンファレンスの話をしたけど、要は信用できない人には売れないということだと思うので、私はこういう人でツールを使いたいんですという主張をきちんとできれば、別にCODE BLUEで発表しなくても、会社のアドレスが無くても売ってくれるのではないかと思います。
インストール!井田さんアイコンの登場!
さあ、ここまできたら最後にやることがあります!
4. IDAは脆弱性の発見に対し賞金を懸けている(https://hex-rays.com/bugbounty.shtml)ので、脆弱性を発見し買った分のお金を回収します。
参考になれば幸いです!
最後の手順は僕もまだやっていませんが、昨夜適当にやっていたら、早速
EAX=41414141
みたいなのがトリガーの怪しいクラッシュは引き出せました!頑張ります!
0 件のコメント:
コメントを投稿