サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
Pixel 9
d.hatena.ne.jp/xor0x35
securityはてなのXSS脆弱性を発見したのでメモ。ここにアクセスすると見事にXSSとアラートが出る。crossdomain.xmlでhatena.ne.jp間は自由にアクセスできるようになってるからこれを利用して、はまちちゃん事件みたいなことをしようと思ったけどJavaScriptが出来ないので面倒だったからやめた。
neta, rceはてなダイアリーがRSSリーダを拒否している件 - ここにいるだれかという記事を見たのでやってみた。リバースエンジニアリングしてUser-Agentを変更するだけ。UniExtractでmsiを展開しOllyDbgで開く参照文字列を表示させ、"User-Agent"の文字列で検索いくつか見つかるがよく見ると実体はアドレス0004872D4hにあることがわかる。ダンプ画面でcococをkococなどに変更し、変更箇所を保存する。動くことが確認できた。パッチを作成すると以下のようになった。 *== TARGET_FILE ================ FILENAME cococ.exe * FileSize: 757760 bytes * LastMod.: 2008/09/19 21:27:44 *=============================== 000
pythonWinnyのノード情報(IPアドレスとポート番号)を復号するスクリプトをPythonで書いてみた。ソースコードは以下。自作のRC4暗号化モジュールを使用している。こことかにあるノード情報を復号すると面白いかも。しかしローカルIPアドレスを登録してる奴がいるのには驚いた。 #!/usr/bin/env python # coding: shift-jis import sys sys.path.append("rc4") import rc4 def binary(hexstring): result = [] for i in xrange(0, len(hexstring), 2): result.append(chr(int(hexstring[i:i+2], 16))) return ''.join(result) def decode_node(code): magic
pythonuxPythonなる物が出たらしい。PythonでGUIを扱えるようにするためのライブラリのよう。スクリーンショットスクリーンショットはこんな感じ。結構格好いい。インストールインストールの手順。PyWin32をインストール(Windowsの場合)ここからpyGTK,pyGobject,pyCairoをインストールここから本体とランタイムをインストールおわり
python, cpy2exeとはPythonコードを実行形式ファイルにコンパイルする物であるが、今日はこのpy2exeでコンパイルした実行形式ファイルの逆コンパイラを作ったのでその使い方とかを書く。(逆コンパイラというよりかは逆アセンブラだが)まず、ここからzipを落として解凍。次にexe2py.exeを exe2py.exe target.exe out.marshal みたいな感じで呼び出す。その後、dispy.exeを dispy.exe out.marshal > out.txt みたいな感じで呼び出す。これでmarshal形式で格納されているPythonのバイトコードを逆アセンブルした結果がout.txtに出力される。ちなみに、dispy.exeは.pyc形式のファイルを逆アセンブルにも対応している。終わり。ソースコード何かの役に立つかもしれないのでソースコードを公開しておく。
python メールをどこにも送らずHTMLで保存するSMTPサーバ mocksmtpd.rb - こせきの技術日記がホッテントリに入っていたので同じような物をPythonで書いてみた。メールを受信すると1225602012.txtみたいなファイル名で保存される。 import asyncore import smtpd from email import message_from_string from time import time class MySMTPServer(smtpd.SMTPServer): def process_message(self, peer, mailfrom, rcpttos, data): msg = message_from_string(data) open(str(int(time()))+'.txt', 'w').write(msg.as_st
このページを最初にブックマークしてみませんか?
『d.hatena.ne.jp』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く