サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
中東情勢
senz.hatenablog.com
Thinkpad X1 CarbonにUbuntuを入れて使っていて、先日マシンがGen1からGen6になった。ディスプレイが良くなってたりして満足度は高いが、スリープ時の消費電力がすさまじくスリープで充電が一晩持たないという問題が発生していた。 環境はThinkpad X1 Carbon Gen6にUbuntu 16.04(今回の問題は18.04でも発生するらしいけど、それはともかく早く検証して18に上げよう…) ググると、この問題は既知であったらしく解決方法が出てきた。 Lenovo ThinkPad X1 Carbon (Gen 6) - ArchWiki Thinkpad X1 Carbon 第6世代+Ubuntu18.04でスリープが正常に動作しない問題の解決手順 どうやらACPIで定義されているS3というモードがGen6からサポートされなくなったことが問題らしい。(arch w
BINDでいろいろ遊んでたら、DNSで通常のUDPではなくTCPを使うこともあるということがわかったので書いておきます 通信のキャプチャファイルは以下のような感じ↓ 環境 まずDNS応答のサイズを大きくするために、架空のゾーン(.kmb)からサブドメイン(sonya.kmb)を委任しそのサブドメインのネームサーバ(ns0.sonya.kmb,ns1.sonya.kmb ...)がたくさんあるという設定の環境をつくりました。そして.kmbのネームサーバに長い架空のドメイン名(すごく長い.sonya.kmb)をdigで問い合わせたのが上のキャプチャです。つまり回答のauthority sectionとadditional sectionにsonya.kmbのネームサーバがたくさん並びDNS応答のサイズが大きくなるという仕組みです。 キャプチャの説明 上のキャプチャのまず①を見ると、②でもわかる
久々に実機にlinux環境用意する必要に迫られてUbuntu16.04を入れた。で、キーを入れ替えようと思ってxmodmap〜〜wとかやったけどうまくいかなくて無理やり解決したのでメモ 問題 昔のエントリで「ハマった点」としていたものと同じもの。簡単にいうと「xmodmapでキーの入れ替えを設定しても日本語入力のON/OFFを一度でもするとxmodmapで設定したものが消える」という状態。 環境 Ubuntu 16.04 Thinkpad X1 Carbon (USキーボード) やりたいこと BackspaceキーとBackslash(bar)キー を入れ替える、またその入れ替えが恒常的に保たれる 解決法 以下のブログを参照。ほぼ同じ方法。 xmodmap と setxkbmap。 » かけまわる子犬。 以下、自分の環境での作業メモ。 % setxkbmap -print xkb_keym
初の英字キーボードにも関わらずHHKB無刻印モデルを買うという暴挙から2週間…今では手放せない存在と感じるまでになった、HHKB。となると当然ノートPCも慣れた配列で使いたいという欲が出てきますね。まあLinuxだし昔やったことあるし簡単に済むだろ…と思ったら案外ハマったので、備忘録として書いておこうと思います。 PFU Happy Hacking Keyboard Professional2 Type-S 白/無刻印(英語配列) 出版社/メーカー: PFUメディア: エレクトロニクス クリック: 21回この商品を含むブログ (3件) を見る 環境 Thinkpad X1 carbon OS:Ubuntu14.04 キーボード:US配列 IM:ibus IME:Mozc 以下のような配列。 HHKBに近づけるために変えたいと思ったのは CapsLockと左のCtrlキーを入れ替える 右のb
得意でもないjsを一生懸命書いたけど点数にならなかったので供養したいと思います。つまりwriteupではない。 問題 stage1~4 記号はブラックリストに入らないことに気づいたので、はせがわさんの記事を参考に記号だけでalertを出した。 ";$=+[];$={___:$++,__$:$++,_$_:$++,_$$:$++,$__:$++,$_$:$++,$$_:$++,$$$:$++};($.___)[({}+"")[$.$_$]+({}+"")[$.__$]+({}.$+"")[$.__$]+(!{}+"")[$._$$]+(!!{}+"")[$.___]+(!!{}+"")[$.__$]+({}.$+"")[$.___]+({}+"")[$.$_$]+(!!{}+"")[$.___]+({}+"")[$.__$]+(!!{}+"")[$.__$]][({}+"")[$.$_$]+
2014/10/26に行われたSECCON 2014 札幌大会 ARP Spoofing Challenge というものに参加してきましたので、その感想などを軽く書きます。なぜなら眠いから 今回、sstwというチーム名で参加してきました。今回のメンバーは臨時を加えて3人。ちなみに「ししとう」と読みます。 競技内容 競技ルールは以下。 ARP Spoofing Challenge 競技ルール カンタンに言うと、L2ネットワーク上で通信してるサーバとクライアントのやりとりを妨害したり妨害から守ったりする競技です。 具体的にどのように通信を妨害するかというと、macアドレスとIPアドレスの橋渡しをするARPというプロトコルをうまく使ってサーバのARPテーブルを書き換えることによってパケットを到達不能にします。(すなわち、ARP Spoofingを行う) 方針 とりあえず、サーバ・クライアント間で
CSAW CTF2014に参加したのでそのwriteupを書きます。チームsstwで参加して、1240点の364位でした。解いたのはexploit200、reversing200、forensic200、NW100,Trivia10です。 実はexploitとかrevesingとか解けたの初めてな気がするからこれから解けるようにがんばりたい。 やったーrev200解けたー— 仙豆 (@senz1024) 2014, 9月 21 debugger初めて開いた割には上出来ということにしておきたい— 仙豆 (@senz1024) 2014, 9月 21 今回はこれに尽きる。 Exploitation200 pybabbies pythonのsandboxで、ソースコードが与えられる。調べたら過去問とまったく同じみたいですね。↓以下と同じことをやったら解けた。 Escaping Python Sa
少し遅くなってしまいましたが、2014/8/12~16にセキュリティキャンプ2014全国大会に参加してきたのでその感想を書いておきたいと思います。 ちょっと遅くなってしまったのはコミケ行ったりアキバ行ったりしてたとかではないです。宿無し旅をエンジョイしたりしてないです。 僕は、今回のキャンプにネットワーク・セキュリティクラスとして参加させていただきました。(応募用紙はここ) 以降、キャンプでやったことをノートを見て思い出しながら時系列順に(長くなりすぎないように)書いていきたいと思います。 0日目 北海道からの参加となった僕は、当日の移動は厳しいだろうということで前泊させていただくことになりました。ご厚意にとても感謝です。 駅を出た後、目的地に思いっきり背を向けて歩き続けるといった問題も発生しましたがなんとか会場に辿り着き他の前泊組の方と名刺交換をしたりしました。 ちなみにこんな名刺を配っ
seccon 2014の国内オンライン予選にsstwというチームででました。たぶん読み方はししとう? 1100点で47位でした いちおう解いた問題writeup NW100 pcapファイル渡されて、中見たらftpの通信をキャプチャしたファイルで、下の方にflag.txtをrequestしてるところがあったからそれの応答見たらbase64っぽい文字列あって復号?したら答えだった。 改めてftpだとパスワードとか平文で通信しててこえーというのを再確認。 NW100はかんたんという確信めいたものがあったから急いで解いたのに22位とかだった…くやしー NW300 はやりのLINEっぽいやつ。ちょっと遊んだ後あーこれURL送れば見に来てくれるなまではすぐわかったんだけど、なんと外にサーバ持ってなかった!まがいなりにもネットワーク勉強してる身としては大変お恥ずかしい…。 というわけで、チームメンバー
今年、セキュリティ・キャンプ2014NWクラスに応募し合格することができました。僕も応募用紙を書くにあたって様々な方のブログを参考にさせていただいたので、そのお礼の意味も込めて自分の応募用紙に書いたことをまとめておきたいと思います。(セキュキャン行きたい人でコピペする人なんていない気もしますがいちおうコピー防止のため軽く要旨のみ) 昨日はいろいろあって体力が極限状態でしたが、とりあえず書かなきゃと思って書いたエントリを読み返したらあまりにもやっつけ感やばかったのでちゃんと書きたいと思いますw まず拡張子の無いファイルが渡されて質問事項を探さなくてはなりませんでしたが、やぎはしゅさんの以下のブログとだいたい同じ手順でやりました。 セキュリティ・キャンプ全国大会2014 NW組応募用紙抽出Write-up http://yagihashoo.com/archives/683 まあぶっちゃけデー
以前、第1フラグメント便乗攻撃についてのエントリを書きましたが、そのエントリではUDPチェックサムをうまくあわせることができず最終的に毒入れを成功させることができませんでした。その後いろいろアドバイスをいただいたりしてチェックサムをあわせようと努力しましたが、(僕程度のレベルでは)やっぱり無理 or 超難しくね…?という結論に達したので、その辺のことを書いておきたいと思います。 (2014/5/7)場合によっては攻撃が成功しやすくなる可能性があることがわかったので追記しました。 問題整理 そもそもなにがうまくいかないのかを整理。 第1フラグメント便乗攻撃ではDNS応答の第2フラグメントを偽装しますが、その第2フラグメントのペイロードはどんなものでもいいわけではなく第1フラグメントのUDPヘッダ内のチェックサムと整合性がとれている必要があります。このため、偽装する第2フラグメントのペイロード
2014/1/25/12:00~26/12:00に行われたSECCON オンライン予選にチームsstwとして参加しました。前回のCTF北海道大会でCTF初参加(1問も解けず)だった自分としては、「1問は解きたいな」という心持で挑んだCTFでした。 結果はフォレンジックス100とネットワーク200が解けました。目標達成のはずなのですが、今は悔しさしかないです。人間というのは満足しない生き物だなと実感。 というわけではじめてのwrite upをカンタンに書いてみたいと思います。 フォレンジックス100「ここはどこ?」 問題のForensicist.datをvimで開くと、 Received: (qmail 32744 invoked from network); 02 Feb 2012 02:02:02 -0000 From: hogehoge@example.com Content-Type
以前IPv6 summitに参加したときに聞いたお話の中にあった、昨年(2013年)8月に発表された新たなDNSキャッシュポイズニング手法「第一フラグメント便乗攻撃」について興味がわいたのでいろいろ調べたり実際にできるのかを試したりしてみました。(もちろん自分の管理するクローズドな環境で) 第一フラグメント便乗攻撃をグーグルで検索しても個人のブログ等が出てこないのでこれが第一「第一フラグメント便乗攻撃」便乗エントリです(別にうまくない) 攻撃コード等ありますが、けっして自分の管理する環境以外に使用しないでください 第一フラグメント便乗攻撃とは 第一フラグメント便乗攻撃とは、DNS応答がフラグメントされた場合DNS応答の同定に使える要素(UDPポート番号、問い合わせID、問い合わせ名)が一つ目のフラグメントにしかないことを利用し、二つ目のフラグメントを偽装することによって毒入れをするというD
ふと思い立って、はさむネットワーク機器は少ないほうがいいよねってことを確認してみたくなったので実験してみた記録。 レベル低すぎてちょっと恥ずかしいけど自分のレベルが低いんだからしょうがない(笑)当たり前のことを確認するのも大事だよねってことでどうかひとつ(なにがだ) 事前準備 前に自宅のネットワークを構築してみたときのネットワーク図がこんなかんじ で、.1がルータ、.2がスイッチです。これを、このように デスクトップをルータからスイッチにつなぎかえて、スイッチと無線接続しているノートとの通信速度はどうなるかというのを実験しました。 まあルータは古くてスループットも大きくないというのもあって、当然速度は向上するだろ…というのが事前の予想です。 速度計測にはLAN Speed Testというソフトを使いました 結果 左がルータとスイッチをはさんだ場合・右がスイッチのみの場合 20MBのデータ
本日2013年12月14日、mixi scrap challengeに参加してきました。忘れないうちにその感想とか書いておこうと思います。 mixi本社のあるビル mixi scrap challenge 参加しました。応募したのは締め切り前日。(というか知ったのがその日)しかも交通費の一部を出してくれるとのことだったので、北海道から行く俺は選ばれないのでは…と思って気楽に応募したらなぜか参加できるとのお返事をいただけたのでした。ありがとうございます。 内容 で、当日。まず午前中は講義という形でいろいろなお話を聞くことができました。「脆弱性を見つけてお小遣い稼ぎできるよ!自分はgoogleに$2000もらった」との言葉が印象的でした。 午後は、mixiベースの擬似SNSを攻撃。問題の詳細はいうなといわれましたが、感想としてはjavascriptもっと書けるようにならなきゃなと思いました。あ
11月2日に北見で行われたohotech 特盛#6とその翌日3日に釧路で行われた高専カンファレンスin釧路2に参加させてもらったのでその感想とか書いてみます。 まずはなにを差し置いてもさわださんに本当にお世話になりました。車に乗せていただくだけでなく車中で大変興味深いお話をたくさん聞かせていただきました、本当に本当にありがとうございましたm(_ _)m この二日間のイベントで共通して感じたことは、「みんなとても楽しそう!」ということ。 自分もプログラミングをやり始めたとき、TCP/IPの仕組みを知ったとき、とても楽しかったのではないか?それが今ではこれも知らなきゃ、これもできなきゃと楽しさを見失ってはいないか?そんなことを考えさせてくれるいい機会に恵まれたと思いました。これからは自分にとって楽しいことを探していこう、趣味ぐらいそれでいいんじゃないかな!(楽しさを追及してなかったのって小学生
このページを最初にブックマークしてみませんか?
『senz.hatenablog.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く