サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
大谷翔平
shutingrz.hatenablog.com
しゅーとです。 8/1 、glibcの開発者は、glibcにいわゆるアイコラ攻撃の脆弱性が存在するとして修正を行ったとのことです。 その脆弱性のCVE番号は CVE-2017-12132 で、下記に概要が載っています。 cve.mitre.org また、日本語で概要が載っているページもあります。(※任意のコード実行の可能性との記載がありますが、これは間違いです。) oss.sios.com 修正までの経緯 glibcの脆弱性報告から修正まで、下記のページで行われました。 21361 – (CVE-2017-12132) resolv: Reduce advertised EDNS0 buffer size to guard against fragmentation attacks (CVE-2017-12132) 要約すると、「glibcはEDNS0のbufsizeが最大の65536by
↑マルウェアを動かして 自作 C2 サーバとやりとりをしている図。詳しくはページ下部にて解説 しゅーとです。 去年あたりに、サウジアラビアの金融機関を狙った標的型攻撃があったのですが、その攻撃にDNS トンネリングを用いて情報を外部に送信するマルウェア「Helminth」が使われました。 詳細レポートは Palo Alto Networks の脅威対策チーム Unit42 が出してくれています。 OilRig攻撃活動: サウジアラビアの組織への攻撃でHelminthバックドアを配信 - Palo Alto Networks ちょうど検体も出回っていたので、 Helminth の解析を行い、C2サーバ(C&Cサーバ)を作成してみました。 この記事では、解析の過程で発見した仕様と、マルウェアに馴染みがない方のためのDNSトンネリングの仕組みと概要を記載しています。 DNSトンネリングの仕組み
dump_cache DNSキャッシュポイズニングの勉強中、キャッシュサーバの動作を知るためにキャッシュのダンプをしたくなる時があります。 unboundでは、以下のコマンドでキャッシュ情報を見ることができます。 $ unbound-control dump_cache START_RRSET_CACHE ;rrset 86394 1 0 1 0 a.gtld-servers.net. 172794 IN A 192.5.6.30 ;rrset 86394 13 1 8 0 . 518394 IN NS k.root-servers.net. . 518394 IN NS b.root-servers.net. . 518394 IN NS l.root-servers.net. . 518394 IN NS d.root-servers.net. . 518394 IN NS e.roo
私のウェブサイトにたどり着く検索ワードに、「LINE 解析」など、LINE関係の解析について知りたい方が多いようです。 ですので今回はLINEのスタンプについて書いていこうと思います。 iPhone版のアプリが、どうやってスタンプをダウンロードしているかです。 今回はアプリがサーバからスタンプをダウンロードし、フォルダに保存をするところまでをパソコン上でやります。 なお、アプリの逆コンパイルは禁止されている上に技術的にもそんなことできないので、 恐らくアプリはこうやってダウンロードしているんだろうなあ、という推定になります。 前提知識:スタンプフォルダの構成 自分の持っているスタンプのIDを特定 [LINEのフォルダ]/Library/Application Support/Sticker Packagesを開いてください。 "*1.*2.linestk"の、*1の部分がスタンプIDになり
2013/12/03現在。 追記(2014/04/17).その他のテーブルについての記事も書きました。 LINEデータベース「talk.sqlite」のテーブル解析 - !# この公式アカウントのトークが こんな風になる(送信者の変更、送信メッセージの変更) この他にも既読数の変更など、メッセージの捏造ならなんでもできるようです。 - iPhoneアプリ「LINE」のトークのデータベースの解析をしてみる。 解析するデータベースは Line/Documents/talk.sqlite 今回はZMESSAGEテーブル。 ・Z_PK 通し番号。 ・Z_ENT 謎。4がデフォルト? ・Z_OPT 他人の発言(メッセージ)は1。 ・ZCONTENTTYPE テキストメッセージは0。画像送信は1。 ・ZREADCOUNT 他人の発言は0。自分の発言の場合はその既読数。 ・ZSENDSTATUS 正常に
このページを最初にブックマークしてみませんか?
『https://shutingrz.hatenablog.com/』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く