News
Microsoft Office 2013 で公式のパスワード解除ツールがあると聞いて
Microsoft Office 2013 で公式のパスワード解除ツールがあると聞いて
「何それ、公式で解除ツールを出してたら鍵かける意味無いじゃんwwww」
とか思ったけど、そんなことはなかった。そりゃそうだよね。。
こんな流れ
- 事前にレジストリに公開鍵を登録しておく
- Microsoft Office 2013 でパスワード設定
- パスワードを失念
- 公式のパスワード解除ツールでパスワードを解除(秘密鍵を使ってパスワード解除できる)
面白い仕組み。ただ事前に管理する全PCに公開鍵登録するのと、秘密鍵は個別に管理(漏れないように)しないと使えない。
参考¶
Office 2013 のファイルのパスワードを削除あるいはリセットします。
https://technet.microsoft.com/ja-jp/library/jj923033.aspx
[Office 2013]ファイルパスワードのエスクローキー機能
http://www.ka-net.org/blog/?p=2608
Word/Excelのパスワードによる保護では個人情報は守れません
http://www.atmarkit.co.jp/ait/articles/1506/16/news012.html
すみだセキュリティ勉強会2015#2に参加してきました
すみだセキュリティ勉強会2015#1 に参加以降、いくつか他の勉強会にも参加するようになりました。ありがとうございます。とても勉強になります!
yasulibさん
HTTP/2のヘッダインジェクションの話。HTTP/2が実装されているサーバはまだ少ないようですが、過去HTTPで発見された脆弱性はfixしてリリースされるといいですね。初物ってリスクあるから、今後に動向に注目。inaz2さん
WinDbgキター。使ったこと無いので大変参考になりました。まずはOllyさんからですね。。ちなみに私もCUI派です。ozuma5119さん
9100番をsshdポートに使うのは初耳でした!そして突然100個のsshd!ww。木を隠すなら森方式ですね。
良いアイデアを頂きました。
こういう方式を思いついた。実装したい。
1.ポートスキャンを検知する(snortかなぁ、netstatかssで代用できないかな。。)
2.検知をトリガにして100個のDecoy sshd(囮)を立ち上げる。バナーは全部変えるか、全部統一する。
3.攻撃者が諦めて15分くらいしたら、100個のsshは落とす。
オライリー・ジャパンの書籍全部買ったら、おいくらになるか俺の中で話題
(6 comments)
という訳でシェル芸をしてみる。
オライリー・ジャパンは、全書籍のタイトルと価格を1ページで公開しているのですぐ計算できる。
まず、何冊有るだろう?ワンライナーでいける。
$ curl -s http://www.oreilly.co.jp/catalog/index.html|grep price|wc -l 420
20015.8.8現在 420点
全部合計した値段はいくらだろう!?
ちょっと無理してワンライナーで書いてみた。
$ curl -s http://www.oreilly.co.jp/catalog/index.html|grep price|cut -d'>' -f9|cut -d' ' -f1|tr -d ',th<'|tr '\n' '+'|sed -e 's/$/0/g'|cut -c2-|bc 1442988
144万2988円也
意外に、安い。ような気がする。買わんけど。
I/O 2015年8月号 が気になる
I/Oという雑誌の存在は、なんとなく知ってはいたけど買ったことはなかった。
HackerJapanが休刊になって以来、こういうの書いてある雑誌が無かった。
欲しい。。買いかしら・・・気になる。
NERV汐留支部職員に採用されました
採用されたってことでいいよね?
よし後はもぅ両津勘吉ばりの国際公務員生活を送ってやるんだ。。
NERV汐留支部職員採用試験
http://realdgame.jp/eva2015/shiken.html
※CTFではなくナゾナゾです
WEB+DB PRESS総集編[Vol.1~84] が発売される!
WEB+DB PRESSのVol.1~84までが3千円以下で買える。
即買。
ガンジーが助走つけながら、そのまま書店に突っ込むレベル。
この前はVol1~72の総集編が出てたが、気がついたら売り切れてた。
WEB+DB PRESS総集編[Vol.1~84] (WEB+DB PRESS plus)
http://sinkan.net/?action_item=true&asin=4774175382&aid=15339&ref=tw
Trend Micro CTF Asia Pacific & Japan 2015
セキュリティ技術の競技大会「Trend Micro CTF Asia Pacific & Japan 2015」を開催
~セキュリティ技術実践の場を通じて、安全なインターネット社会の実現を目指す~
http://www.trendmicro.co.jp/jp/about-us/press-releases/articles/20150708070208.html?cm_re=news-_-corp-_-press
http://www.trendmicro.co.jp/jp/sp/ctf2015_jp/index.html
Hopperというディスアセンブラ
gdbなんていらんかったんや!!
というわけではないけど、LinuxでIDAさんのように使えるディスアセンブラを見つけた。
完全にIDA Proですわ。
すげぇ。知らなかった。。
katagaitai CTF勉強会 に参加してきました
(1 comment)
ヤバイ。katagaitai CTF勉強会ヤバイ。まじでヤバイよ、マジヤバイ。
まず定員が多い。もう多いなんてもんじゃない。超多い。
多いとかっても「定員30名くらい?」とか、もう、そういうレベルじゃない。
何しろ人数無制限。スゲェ!なんか単位とか無いの。何人とか何名とかを超越してる。無限だし超多い。
しかも膨張してるらしい。ヤバイよ、膨張だよ。
だって普通はATNDの定員とか膨張しないじゃん。だって勉強会の会場の席数とかって決まってるじゃん。狭い所に無理やり入るとかとか困るっしょ。
けど秋葉原UDXはヤバイ。そんなの気にしない。膨張しまくり。東京ドーム何個分?とか観測してもよくわかんないくらい広い。ヤバすぎ。
無限っていたけど、もしかしたら有限かもしんない。でも有限って事にすると
「じゃあ、秋葉原UDXの最大定員数ってナニよ?」
って事になるし、それは誰もわからない。ヤバイ。誰にも分からないなんて凄すぎる。
あと超面白い。trmrさんbataさん面白い。問題は難しい。ヤバイ。ハードル高い。回答の入り口に到達する前に時間切れになる。怖い。
うちらなんてバッファオーバーフローとかで一喜一憂するのに、問題のハードルは遥か上。普通にROPやDROP扱ってる。凄い。ヤバイ。
とにかく貴様ら、CTFのヤバさをもっと知るべきだと思います。
そんなヤバイPwnableやってる人たちとか超偉い。もっとがんばれ。超がんばれ。
以上、テンプレ。宇宙レベルで勉強になりました。ありがとうございます。¶
trmrさん¶
Crypto,Forensicこういう問題楽しいですね。自分も好きです。
Crypto + Binary + Network + Programing とかの複数の知識がないと解けない感じ。楽しい。とても楽しい。
暗号(+圧縮)時のメッセージ長の変化から平文を推定するとか、プロセスのメモリからSSLのキーを探すとか初体験。とても刺激的でございました。
bataさん¶
すごい勢いで笑った。バッファオーバーフローからDROPまでが一瞬で目の前を通り過ぎていきました。
でも、お話は理解できましたよ!
私がずっと、後回しにしてきたアセンブラの、一番知りたかったことをピンポイントで知ることができました。
ありがとうございます。
おまけ¶
後援のNRIセキュアテクノロジーズさんから、お水と、謎の暗号が込められたコースターを頂きました!
ありがとうございます。
いちおう、これは解けたというか、何物か判りました。
もう一種類、白色バージョンがあったハズ。
期限が切れそうなのでオレオレ証明書を作りなおす at ServersMan
初期導入時の証明書の期限が切れそうなので、作り直しました。
なぜオレオレ証明書を作るかというと、単にhttps通信で通信路を暗号化したいがためです。
オレオレなので、fish.minidns.netが、本当に本物のfish.minidns.netだという証明にはならないんですが、まぁ、ほとんど自分用のサイトなので、気にしません。
何も考えず呪文のように以下を入力すると、オレオレ証明書の生成から適用まで完了します。
# openssl genrsa 2048 > localhost.key # openssl req -new -key localhost.key > localhost.csr (対話形式で色々入力するけど、オレオレなので、まぁ適当でも) # openssl x509 -days 3650 -req -signkey localhost.key < localhost.csr > localhost.crt # chmod go-wrx localhost.??? # cd /etc/pki/tls/certs/ # mv -i localhost.crt localhost.crt.org # mv -i [新たに作ったやつのPATH]/localhost.crt ./ # cd /etc/pki/tls/private # mv -i localhost.key localhost.key.org # mv -i [新たに作ったやつのPATH]/localhost.key ./ # service httpd restart
« Previous 1 ... 11 12 13 14 15 Next » (121-130/149)
Also available in: Atom