BASE64, URLエンコード, HEX(16進数ダンプ)等のデータを相互変換するツールです。 MD4, MD5, SHA-1, SHA-256等のアルゴリズムでメッセージダイジェスト/ハッシュ値を取得することも可能です。 使い方の詳しい説明は、このページの下の方をご覧ください。
BASE64, URLエンコード, HEX(16進数ダンプ)等のデータを相互変換するツールです。 MD4, MD5, SHA-1, SHA-256等のアルゴリズムでメッセージダイジェスト/ハッシュ値を取得することも可能です。 使い方の詳しい説明は、このページの下の方をご覧ください。
Looking for kb.cloudblue.com? Modified on: Tue, 28 Apr, 2020 at 6:03 PM As part of the support systems refresh in 2019 CloudBlue moved the knowledge base from https://kb.cloudblue.com to https://cloudblue.freshdesk.com/support/home in March 2020. If you try to access a direct URL for an old knowledge base article (e.g. https://kb.cloudblue.com/125810) you will be automatically redirected to the co
このブログ(WordPress使用)のテーマファイルの構成ってどうなってるのかな?と思い、themesディレクトリ内の各ファイルのソースをさっと眺めてみました。 最後にfooter.phpを開いてみると、そこには暗号化されたような文字列が並んでいました。 フリーのWordPressのテーマにマルウェアが仕込まれていて云々的な話はしばしばあるので不安に思い速攻で調査・対処したところ、結果的には何も問題なく 安心しました。 同じようにWordPress関連で難読化されたソースを見つけた方のために、またその作業内容を自分の備忘録的にまとめました。 Sponsored Link このfooter.phpの内容はこれ。 <?php $str = 'Pz4gPCEtLSBiZWdpbiBmb290ZXIgLS0+DQoNCjxkaXYgaWQ9ImZvb3RlciI+PD9waHAgdGhlX3Rpb
『Googleから「マルウェアに感染している」という警告が届いたので、調査して欲しい』という依頼を受けて、とあるサイトの調査をしたところ、どうやらWordPressにマルウェアが仕込まれている模様。 かなり時間を掛けて広範囲にヤラれていたので、マルウェアをすべて取り除くのに苦労したのですが、その際に見付けたマルウェアが中々恐しいものだったので、ここに書き残しておきたいと思います。 なお、真似してマルウェアを作られても困るので、ソースの一部を画像で載せることにします。 ## マルウェアのソースを人間に読めるようにしてみる では、早速マルウェアの中身を見てみましょう。 まず、いきなり始まるコメント行。そして、長くて一見ランダムに見える文字列。 そして2行目でランダムに見える文字列を base64_decode() し、eval() しています。base64_encode()しているのは、ソース
WEB系の情報セキュリティ関連の学習メモです。メモなので他情報のポインタだけ、とかの卑怯な記事もあります。 ※2020.9 注記:本ブログの解説記事は内容が古くなっております。OWASP ZAPなどのソフトウェアの解説は現行バージョンの仕様から乖離している可能性があります。 EC-CUBEで脆弱性を見つけたり、mixiの脆弱性報告制度で成果を挙げたりしたせいか、「どうやって脆弱性を見つけてるんですか?」という質問をされることが時折あり、一応手順は説明するのですが、いつも口頭で細かくは説明できなくて申し訳ないので、自分のやり方をまとめてこのブログにアップしておきます。 標準的な脆弱性検査のやり方しか説明していないので、脆弱性検査のやり方を既に把握している人が読んでも得るものは少ないのではないかと思います。今回は脆弱性検査に興味があるが何をどうしたらいいか分からないような初心者向けコンテンツで
webサービスへのログイン用IDやパスワードをブラウザのオートコンプリート機能に保存している人は要注意!こんなにも簡単に強固なパスワードでも見えちゃう(^_^) 概要 推測しにくい強固なパスワードは重要。しかし、PCの使い方によってはすぐに丸見えになってしまう。丸見えにする方法とその対策を述べる。 丸見え化が一目瞭然のGIFアニメ 特別なソフトや拡張機能は不要。ブラウザだけで可能。 パスワードの確認方法(丸見え化) マスクされたパスワードの上で右クリック Google Chromeなら標準で備わっている「要素を検証」を使って、そのページのHTMLを一時的に書き換える。 Firefoxなら「要素を調査」 キーボードでtextとタイピング type="password"のpasswordをダブルクリックして変更可能状態にする。 キーボードでtextに書き換えてenterキーを押す。パスワードが
アイシスを使って非表示でアプリケーションを起動させることができるか 2014年03月21日23:57 ツイート daiki_fukumori オフィシャルコメント by:福森 大喜 iesysには、感染PCのプログラムを起動する命令(run)がある。これによって、メモ帳などのアプリケーションを起動させることはできる。ただし、PCのユーザには見える状態で起動され、非表示にすることはできない。 【PC遠隔操作事件】iesysにできること・できないこと(第4回公判メモ1) ではこれも検証してみましょう。 これまた同様にPCをアイシスに感染させ、run notepad.exeコマンドを実行させます。 たしかに、デスクトップにメモ帳が表示され、ユーザに見える状態になっています。 しかし、不正プログラムの解析に関わっていると、不正プログラムが「ユーザに見えない状態でアプリケーションを起動する」場面を
アンドロイドも無線LANルーターもリナックス,Android,,OpenWrt,Kali Linux,Chrome OS,Raspberry Pi JPCERT の ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起で問題になっているNTP増幅攻撃用のperlスクリプトが公開されていた。 https://gist.github.com/anonymous/d3abecdf9e828b3b7c37 VirtualBox で ubuntu server のvmを3台起動して,このスクリプトで攻撃をシュミレーションした。 vm#1(右)で攻撃スクリプトを実行した。vm#2 (左上)は増幅器にされたntpサーバで,vm#3(左下)がターゲットサーバ(vm#2,3は,tcpdump実行中)。 ターゲットサーバに大量データが行くが,増幅器にされたサーバもudpパケットで一杯にな
いかにWindows XPが攻撃しやすいか 2013年10月08日07:39 ツイート daiki_fukumori オフィシャルコメント by:福森 大喜 先日よりInternet Explorerのゼロデイ攻撃(CVE-2013-3893)がアジア各地で確認されており、Metasploitにも攻撃モジュールが組み込まれたことで危険性が高まっています。現在のところMetasploitで対象となっているのは、Office 2007/2010がインストールされているWindows 7のIE8/IE9だけですが、Windows XPを攻撃するのは簡単でOfficeなんかインストールされていなくても攻撃が可能ですので、XPを使っている方も油断してはいけません。 [Windows XPでIE8の脆弱性を悪用し電卓を起動したところ] 攻撃が簡単な理由は、Windows 7ではASLRといってメモリ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く