(あとで書く)
というわけで、昨日から話題沸騰の Javascript PC Emulator すごいですね。JavaScript で書かれた x86 PC エミュレータ上で Linux 動かして、入ってる tcc 使えばそこそこのソースもコンパイルして動いたり。 もとのディスク容量が少ないので、適当な母艦を用意して、こんな感じ で新しいディスクイメージ作って、CocProxy や Fiddler の AutoResponder を使って root.bin へのリクエストをローカルのファイルに差し替えてやれば、好きなファイルも入れられますね。 というわけで、SpiderMonkey を入れて動かしてみました。ブラウザ内でJavaScriptが動くなんてムネアツですね! 手順としては、コンパイルの簡単な SpiderMonkey 1.7 を x86 の32ビットマシンで -static 付きでビルドして、r
回文は前読んでも後ろから読んでも意味が同じものだが、これに対し「 gateman」(後ろから読むと「nametag」)のように前から読んだ場合と後ろから読んだ場合で意味が変わるものをsemordnilap(シモードニラップ)と呼ぶ。回文 - Wikipedia より 左から読んだ場合:JavaScript "'\"+'+"; alert("javascript"),';)"lrep"(tnirp; "+'+"\'" 右から読んだ場合:Perl "'\"+'+" ;print("perl");',)"tpircsavaj"(trela ;"+'+"\'"
id:hoshikuzu さんが言ってたので書いてみた。こんな感じ↓。コードはすぐ書けたけど、この記事書くのに30分以上かかってる気がする。 javascript:(~~[])[<_>{/...$/({})[~~[]][~~[]]}{/../({})[~~[]][1]}{/...$/({}[{}])[ ~~[]][~~[]]}{/..$/(!{})[~~[]][~~[]]}{/./(!![])[~~[]][~~[]]}{/...$/(!![])[~~[]][ ~~[]]}{/..$/(!![])[~~[]][~~[]]}{/...$/({})[~~[]][~~[]]}{/./(!![])[~~[]][~~[]]}{ /../({})[~~[]][~~!![]]}{/...$/(!![])[~~[]][~~[]]}</_>][<_>{/...$/({})[~~[]][~~[] ]}{/../
Java変態文法最速マスター - プログラマーの脳みそをリスペクト。 JavaScriptの変態文法・技法一覧です。あんまり使わないけど、知ってるとXSSとか攻撃したいのにWAFに妨害されるなど、いろいろ制約があるという場合に便利。 文字列の生成 引用符を使わずにさくっと文字列を作る。fromCharCode とか使ってもいいけどめんどくさいので、正規表現やE4Xを利用。 alert( /string/.source ); alert( <>string</> ) 空白文字を使わず記述 文脈上、スペースを書きたいけれどいろいろ制約があって書けない場合にはコメントで代替。実行するコードを作り上げてevalしてもいいけど大袈裟なので。 var/**/x=1; */ を含むコードブロックをコメントアウト コードの塊りをコメントアウトしようと思って /* */ で囲むと、コード内に string.
世間では史上空前の参考文献記述ブームだそうですが、そんなことは気にせずにとりあえずhoshikuzuさんの出題された『詰めHTML』で遊んでみました。 ちょっと思い出したのでクイズを書いてみます。 以下の条件で、IEでは、imgie.gif、 Firefoxでは、imgfx.gif、その他多くののブラウザでは、imgother.gif ノミを表示するHTMLを作ってください。 JavaScriptなどのスクリプトは使わない CSSを通じてハックしない HTMLの書き方のみで勝負するが、validでなくても良い 書いてみたのはこれ。 http://openmya.hacker.jp/hasegawa/test/hoshikuzu20070925.html IEだとモヒカンの人が、Firefoxだと今夜わかる人が、それ以外のブラウザだと危険文字メタ文字の中の人が表示されると思います。「それ以外
# Hamachiya2 『 > 脆弱性の公開は、修正後が基本です。 え!それって誰ちゃんと誰ちゃんの間での基本ルールなんでしょうか! よかったら、ぼくもこんど仲間に入れてね…!』 # otsune 『>え!それって誰ちゃんと誰ちゃんの間での基本ルールなんでしょうか! いろいろ海外のSecurity界隈で話し合った結果の「脆弱性を報告する善意な人」のルールかなぁ。(当然Crackerはそのルールを守ることを期待されていないので除外される) 逆説的に、そのルールを理解出来ないし守るつもりもみられない人は「わざととぼけたCracker」と見なされる。という話。』 # Hamachiya2『 otsuneさま教えてくれてありがとう! わーキホンだったのか、ぼくそんなの知らなくてどうしよう!とか思ってたんだけど、それをきいて安心したよ! どこかの国のセキュリティの話題が好きな人たちの集まりでのロー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く