タグ

ブックマーク / honeylab.hatenablog.jp (4)

  • PCエンジンminiのファイルシステムとコピープロテクト - honeylab's blog

    honeylab.hatenablog.jp 前回に引き続き、システムをすこし紹介します。 PCEMiniでは内蔵ストレージはeMMCが使われています。 これは、SDカードの前身であったMMCの拡張のようなもので、 シリアルもしくは少数のパラレルI/Oでアクセスし、 LinuxからはMMCカードと同じように見えます。 また、u-bootのMMCサブシステムからも認識されています。 Partition Map for MMC device 2 -- Partition Type: DOS Partition Start Sector Num Sectors Type 1 6287360 1396736 b 2 73728 16384 6 3 1 6197248 5 Extd 5 90112 4096 83 6 94208 16384 83 7 110592 204800 83 8 31539

    PCエンジンminiのファイルシステムとコピープロテクト - honeylab's blog
    dekaino
    dekaino 2020/03/23
  • NEOGEO Arcade Stick ProのOSSソースコードが公開されました! - honeylab's blog

    過去2回分の以下の記事でさんざん悪態をついたOSS非公開の件、 どうやら2回目の記事を書いたちょっとあとぐらいにリンクが変更され https://github.com/xudarren/NeogeoASP_OSS こちらのサイトでソースコードが公開されたようです。 記事で指摘した".s"がツリーに戻されていた件も是正され 正しいソースコードに修正されたようにも見えます。 LGPLであるQUIのソースもオブジェクトコードが公開されました。 まだ詳細未確認ですが、この件については一定の対応があったと考え 煽るような内容でソースの公開を迫った態度を若干反省し ソースコード公開に関わった関係者の皆様に感謝します。 (※GPL宣言のあるソースが当に著作権者のものであるかどうかって言う点の確認が足りなかったところなど、今後に活かしたいと思います。) honeylab.hatenablog.jp ho

    NEOGEO Arcade Stick ProのOSSソースコードが公開されました! - honeylab's blog
    dekaino
    dekaino 2019/12/09
  • ドンキWiFIカメラ(5) じゃぁ何が問題なのか - honeylab's blog

    まだ書くのかよ…という声が聞こえてきそうだけど、自分の勉強のためにも少しまとめておこう。 例のWiFiカメラ、Linuxは入っていないとのことですが、 基板に搭載されたSPIフラッシュの中身及び、電源が入っている状態で以下のソフトウェアが動作しています。 パッケージ名 該当バージョン ライセンス u-boot U-Boot 2012.10 (Dec 26 2017 - 18:17:43) for GK7102 rb-sc1045-v2.0 (GOKE) GPL Linux Linux version 3.4.43-gk (root@localhost.localdomain) (gcc version 4.6.1 (crosstool-NG 1.18.0) ) #71 PREEMPT Fri Nov 10 15:20:07 CST 2017 GPL busybox BusyBox v1.2

    ドンキWiFIカメラ(5) じゃぁ何が問題なのか - honeylab's blog
    dekaino
    dekaino 2019/05/08
    知財違反を理由にして輸入手続きを差止めることは容易なので簡単におおごとにできる。そしたらドンキのバイヤー部門ものんびり座視してられなくなると思うけどなぁ。
  • ドンキWiFiカメラハック(4) セキュリティ上の問題と、Linuxは使用されていなかった! - honeylab's blog

    【追記】改めて確認したところ、製造元及びドンキホーテはLinuxの使用を確認し、ソースコードの開示をはじめました。 ここまでの調査の結果、以下のような問題がわかりました。 このカメラ、とにかくWiFiにつないでクラウド経由で画像を表示することが目的で、ローカルのセキュリティはポンコツです。 アプリからはメールアドレスとパスワードで紐付けられたユーザしか利用できませんが、 telnetやRTSPはローカルに流れたままのため、このカメラが接続されたネットワーク環境内からは画像が自由に見れることになります。また、パスワードを設定することは不可能です。 そのため、このカメラを設置したネットワーク環境では、WiFiのパスワード管理を行ったり、知らない人にLANポートを貸したりしないようにしたほうがいいです。 先述の通り、telnet経由で自由にスクリプトを仕込むことができます。 定期間隔で、自分の専

    ドンキWiFiカメラハック(4) セキュリティ上の問題と、Linuxは使用されていなかった! - honeylab's blog
    dekaino
    dekaino 2019/05/07
    意図せずゴミイメージがストレージに紛れ込んだわけでもなく間違いなく実行されているから、真っ黒けだな。ドンキのバイヤーが騙されているか騙されたふりをしているのかのどちらか
  • 1