L0phtCrack 7.2.0 has been released as an open source project, and is seeking both maintainers and contributors. Feel free to reach out to @dildog on Twitter, or email to admin@l0phtcrack.com if you would like to join the team. Repositories are located here: https://gitlab.com/l0phtcrack Releases are available here: https://gitlab.com/l0phtcrack/l0phtcrack/-/releases Latest open-source Win64 downlo
Critical Mac OS X Java Vulnerabilities Introduction Five months ago, CVE-2008-5353 and other vulnerabilities were publicly disclosed, and fixed by Sun. CVE-2008-5353 allows malicious code to escape the Java sandbox and run arbitrary commands with the permissions of the executing user. This may result in untrusted Java applets executing arbitrary code merely by visiting a web page hosting the app
先月、以下のようなスクリプトがいくつかのサイトに注入されていました (実際は難読化された長いスクリプトでした)。 http://94.247.2.195/jquery.js zlkon.lv(ラトビアのISP?)配下のIPアドレスであることから zlkonウイルスなどと呼ばれていました。 今はいくつかのサイトに以下のようなスクリプトが注入されています。 zlkon時代と似ています。解読すると以下のようになります(整形済み)。 「.cn」ですがIPアドレスはロシアです。 WindowsでNT6以外ということで、 Vista・Server2008、7・Server2008R2は除外されます (ME、2000、XP・Server2003までの全てのWindowsが対象です)。 この後が面白いです。 私のXP+IE8でalertすると以下のようになります。 この数字は以下のようになります。 5.8
/* ptrace_attach privilege escalation exploit by s0m3b0dy [*] tested on Gentoo 2.6.29rc1 grataz: Tazo, rassta, nukedclx, maciek, D0hannuk, mivus, wacky, nejmo, filo... email: s0m3b0dy1 (at) gmail.com */ #include <grp.h> #include <stdio.h> #include <fcntl.h> #include <errno.h> #include <paths.h> #include <string.h> #include <stdlib.h> #include <signal.h> #include <unistd.h> #include <sys/wait.h> #i
文字コードに関する問題は大別すると文字集合の問題と文字エンコーディングの問題に分類できる。前回は文字集合の取り扱いに起因するぜい弱性について説明したので、今回は文字エンコーディングに起因するぜい弱性について説明しよう。 文字エンコーディングに依存する問題をさらに分類すると2種類ある。(1)文字エンコーディングとして不正なデータを用いると攻撃が成立してしまう点と,(2)文字エンコーディングの処理が不十分なためにぜい弱性が生じることがある点だ。 不正な文字エンコーディング(1)――冗長なUTF-8符号化問題 まず,(1)の不正な文字エンコーディングの代表として,冗長なUTF-8符号化問題から説明しよう。前々回に解説したUTF-8のビット・パターン(表1に再掲)を見ると,コード・ポイントの範囲ごとにビット・パターンが割り当てられているが,ビット・パターン上は,より多くのバイト数を使っても同じコー
とある事情によりパケットキャプチャするプログラムが必要になったので、手慣れたPythonで書いてみた。パケットキャプチャをするためのライブラリはpcapy。キャプチャしたパケットを自分で解析するとつらいので、impacketも使用する。特に後者は日本語の情報があまりないので未来の自分のためのメモ書き。 必要なソフト Python2.5:pcapyの関係でバージョンは2.5。 WinPcap4.0:pcapyの関係でバージョンは4.0。 pcapy0.10.5:WinPcapをpythonから使うためのライブラリ。 Impacket0.9.6:パケットを解析するためのライブラリ。 サンプルソース # coding: shift_jis #---------------------------------------------------- import pcapy from impacke
-----追記ここから----- 【2010/05/23】 以下の記事をアップしました。 iPhoneの脱獄について 本当に脱獄が必要なのか良く考えた上で自己責任で実行してください。 -----追記ここまで----- 昨日Calendarのデータをいじろうと久しぶりにiPhoneにログインしたところ/var/rootの下に .a なるディレクトリーが作成されていました。 .で始まるファイル名なのでlsコマンドでも-aを付けないと表示されないのですが、普段から-laを付けているので見つけることが出来ました。 で、ディレクトリーの中を見るとpsydarwin.tgzと言うファイルとそれを展開した物が入っていました。 こんなディレクトリーを作った覚えも全くないのでおかしいと思い.bash_historyを見てみるとこんなコマンドが実行されていました。 uname -a cat /etc/host
非最小形式の不正なエンコーディングに注意 UTF-8 は文字によって1文字あたりのバイト数が1バイトから4バイト(もしくは6バイト)と可変長なエンコーディングです。Unicode の各文字がどのようなバイト列で表現されるかは、下表のようになっています。 Unicode 文字範囲UTF-8 でのバイト列(2進数) U+0000〜U+007F 0xxxxxxx U+0080〜U+07FF 110xxxxx 10xxxxxx U+0800〜U+FFFF 1110xxxx 10xxxxxx 10xxxxxx U+10000〜U+10FFFF 11110xxx 10xxxxxx 10xxxxxx 10xxxxxx この表から明らかなように、ASCII の文字範囲(U+0000〜U+007F)までは、本来なら1バイトで表現され、ASCII と互換のはずです。 ところが、意図的に必要以上のバイト数で文字
CCBは、定番の国内サイトCyberSyndromeなど、ネット上のプロクシサーバー情報サイトからプロクシリストを取得し、各プロクシに対して接続チェックを行う国産ツール。初心者から上級者までにオススメできる串利用補助ツールだ。 CCBの特徴は、操作が簡単で動作の安定性が非常に高い点と、カスタマイズ性の高さ。「とにかくよく分からないけど串というものを使うと色々できるらしい」という人でも使いこなせるはずだし、ある程度の知識がある人であれば、デフォルトで登録されていない新たなプロクシリストサイトの情報を取り込むこともできる。最近は海外アップローダーの人気が高まっており、そして海外アップローダーは同一IPアドレスに対するダウンロード規制を行っているケースが多いので、HTTPプロクシの必要性も海外アップローダー人気と同時に高まっている、ような気がするので紹介する。 CCBを作者サイト→「CCB」
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く