タグ

ブックマーク / satoru-net.hateblo.jp (2)

  • 遠隔操作の真犯人(と名乗る)人物からのメールが今回も来てた件 - satoru.netの自由帳

    よく見たらメールきてたー。文に関しては既出ですが、真犯人らしき人物からのメール文&ヘッダを公開します。 また、メールのヘッダー情報などを元に自分なりの分析をしてみました。 目次 ■『小保方銃蔵』からのメール文&ヘッダー ■過去のメールまとめ(ヘッダ+文) ■送信元メールアドレス onigoroshijuzo2014@yahoo.co.jp 現在はすでに削除済み ■メールの送信先一覧は前回と全く同じ25名。(※ただし情報は過去に流出した可能性あり) ■メールの送信日時が今回は夜型じゃない点 ■メール送信元 mp76f1fa5d.ap.nuro.jp(118.241.250.93)。踏み台?新たな被害者? ■今回はWebMailじゃなく、SMTPから送信されている可能性 ■検証:Yahoo!SMTPから送信してみると、今回のヘッダーにほぼ一致するものが作成できた ■検証:Recieve

    遠隔操作の真犯人(と名乗る)人物からのメールが今回も来てた件 - satoru.netの自由帳
    uunfo
    uunfo 2014/05/19
    ここまで分かるのか。件名のMIMEエンコードのクセまでヒントになりうるのね。
  • HatenaのIDが抜ける件の分析@2ステップで抜ける! - satoru.netの自由帳

    http://blog.isocchi.com/2008/09/hatena.html すげー。そんなことできるんだー。はてなgeekすげえええ と、思って、ソースを見て調査してみたんだけど、意外とめっさ簡単なロジックでびっくり。w 1.GET:投げる。entries.jsonにリクエスト。RKSパラメーター取得。 http://s.hatena.ne.jp/entries.jsonにGET {"rks":"***********************","can_comment":0,"entries":[]} がjsonで返ってくる。こんなかの、[RKS]パラメータを記録。 2:GET:もっかい投げる。star.add.jsonにリクエスト。 1.で取得した[RKS]パラメータをひっつけて、再度GETする。 http://s.hatena.ne.jp/star.add.json?ur

    HatenaのIDが抜ける件の分析@2ステップで抜ける! - satoru.netの自由帳
    uunfo
    uunfo 2008/09/09
  • 1