from electron 2 web

インターネットのリソースを無駄遣いして検索におけるUXを下げてごめんなさい

圧倒的文章力のNASAでゴミみたいなチラ裏のようなメモを量産してしまい全ての"Web開発者"にごめんなさい

aviutlのスクリプトを改良した

とりあえず2つ

MIDIFileReaderとgometh兄貴の音MAD特有の左右反転するやつ。

MidiFileReaderのアップデートは2つ。

とりあえず再生できるようにした。

というのもなぜか白水さんのスクリプト・プラグイン - purinka.workから持ってきたmidifilereaderはうまく動かなかったから。

あとはmidiを読み込むと音MAD特有の左右反転するやつの効果を自動で足してくれる奴作った。

ただし現状リズムトラックなんかは1トラックで複数の素材を使うわけでそういうのはトラックを分ける必要がある(e.g. スネアとキック)

とはいえ普通のトラックなら作業量が100分の一くらいになるんじゃないかな。

obj.effectの部分変えればいろんな効果(e.g. ノートに合わせて伸縮とか)が得られる・

動画は作者のデフォルトであったのでそれは普通に動いたのでそっち使う(なんか日本語おかしいな相当つかれてるっぽい)

音madミラーっぽい効果を追加 · GitHub

音MAD特有の左右反転するやつ

16部と32部を足した。fh,tyを新しく追加

1.5とか3連符とかも追加しようと思ったがかなりだるかったので上の方法に切り替えた

gometh兄貴の音MAD特有の左右反転するやつに16分音符付け足したやつ (ver1.2).avi ...

デバイスベースのポリシーを使ってみる

もうipベースの制御は遅いんだよな

バイスベースのポリシー概要

ipbase policyだと1+つのsrcif,srcaddrから1+つのdstif,dstaddrのdstaddrだったが、 一つのポリシーに複数のデバイスとその行先を定義できるよみたいな

図は以下(自分で書いてて意味わからん)

f:id:lv7777:20171024224729p:plain

大まか流れとしては以下

  1. ユーザー&デバイス→デバイス定義→対象のデバイスエイリアスをつける。

この作業を行わないとポリシーを選ぶときデバイスが表示されない!!

ってかnexus5がゲーミングデバイスに分類されているんですが・・・

f:id:lv7777:20171024222413p:plain

たぶんだけどif設定でデバイスの自動認識をつけとくと自動で認識してくれるはずなので つけておくと吉(自分は最初からつけていたので消したら手動でデバイス追加しなきゃいけないのか検証するのがめんどい

f:id:lv7777:20171024223001p:plain

  1. ポリシーの追加

バイスアイデンティティーってとこで可能になるはず。 incoming if、addr、outgoing ifはいつもの通り(addrをAにしてデバイスに振ってきたipをBにしたらどうなるんだ・・・(たぶんポリシーに適用されないだけなんだろうな)

f:id:lv7777:20171024224909p:plain

先ほどもいったが一つのポリシーでデバイス(もしくはデバイスグループ)とあて先(宛先グループ)を複数書く形式。 ただしifは一つ。なんだこれ慣れない

あとは普通にokする。これ以外のpolicyをdenyにしてちゃんとポリシーが効いているか試してみるといい。(当然fortiまでもいかなくなるのでコンソールケーブルが差せる場所でやろう。)

これができると何が便利か

例えばwifi+sslインスペクションという構成。

そもそもandroidにcer証明書入れれないのマジでイミフなんだけど(キレ)

lv7777.hatenablog.com

fortiでsslアクセラレータ

environment

fortios5.2.x

  1. 許可ポリシーを作成してsslインスペクションを追加

  2. futureから証明書を表示させる(さらに表示を押さないと見えないかなり深いとこにある)

有効にすると以下のようにシステム→証明書が生える。 ローカル→証明書→Fortinet_CA_SSLProxyを落としてきてfirefox等にupって終わり

f:id:lv7777:20171023002506p:plain

最近マジでやる気が出ない・・・作曲しようにもスキルたりねぇし・・・

技術に至ってはやろうとする気力も出ない・・・

arch install battle~3回戦:win10とarchのデュアルブート、uefiとGPTを添えて~

environment

win10 64bit,uefi,gpt,thinkpad

arch用のパーティションの作成

win10から「ディスクの管理」でwin10のパーティションを縮小してarch用のパーティションを削り出す。

grub-installできん・・・

GPT領域mountしてないでしょ。

pacstrapでsignature ~ gpg unknown hostみたいなのが出た場合

古いarchのiso使ってるはずなので新しいのにする。2017/10に新しいバージョンのiso出てるので注意。

grub起動してもwindowsが現れない・・・

ちゃんと/etc/grub.d/40_customにmenuentry書き込んだ?

uuidはcfdiskから見れるからちゃんとwindowsのuuidにすること。8桁くらいのやつね。

その他

ここ見ればいい

ain0204.hatenablog.com/entry/2016/07/29/032122

感想

かかった時間:半日

久々にやったしこんなもんか。時間かかりすぎだけど。

多分brack archにする。

一年前ぐらいからずっと作りたかったhooverの音ができた(海色 L remixのhoover)

初めて聞いたとき感動で死ぬかと思って特に2:05のhooverとか感動して本気で死んでしまった

youtu.be

それからずっと作りたいと思ってたんだけど音の種類がわかんなくてsytrusを試行錯誤したりしてたんですがついに出来たのでレシピをメモっとく

用意するのはsylenth1。え?有料じゃんって?買え

私は今日買いました。最高かよこれ(DTM沼にはまる音

bank002のHOV RaveOnにする、ディレイ切る、distortつける、以上

最近future bassめっちゃ作りたいんですがMassive、Nexus以外でいいシンセコード(ミョーンってやつ)出すプリセットあったら教えてください

CTF[日記]

ここ2週間ぐらいCTFをやりまくってる。

私はイベント型のCTFよりオンサイトのCTFのほうが好きなのだが(実力がないだけともいう)

イベント型のCTFとオンサイトのCTFだとやはり出るジャンルが少し違っていることを実感する。

進めてるオンサイトCTF

cpaw2…8位、850pts

700ptsまではぐんぐん進んでいたが850ptsを目の前にして停滞している・・・つらい・・・

random imageとtrace behaverは溶けそうなんだけどなぁ。trace behaverは柚子胡椒CTFやってbt,usb系のパケットの知識付けたら普通に溶けそうな気はする。random imageは溶けるまで粘りたい。

broken baseは簡単でしょと思って解いてみたがいろいろやっても全くわからんかった。

akictf…580pts

まだ手を付け始めたばっかなのでもう少し上がりそう。始めたのは去年ぐらいだけど。

ksnctf…1031pts

さっき881ptsだったけどzip de kure解いて上げた。 既知平文攻撃たのしいいい!!!! ^q^

あとはmath 1とG00913、Riddleを解きたい。

RSA暗号に対する攻撃逆引きメモ(common modules attack,common factor attack,fermar法等)

いい加減いちいち探すのだるいのでそれぞれの攻撃手法と説明、および複合スクリプトの場所メモっておく

openssl編

opensslで証明書を見るとmodulesが16進数:区切りになっているのでプログラムで使えない・・・

-moduleオプションを使う。

openssl x509 -in kei.cer -inform der -text -modulus

                Exponent: 655
    Signature Algorithm: sha1
         7b:19:09:cf:13:cd:9d
         b9:41:80:f1:4f:45:c0
         00:c5:ae:37:5c:8a:8b
         e0:28:94:b3:0f:53:d8
         6e:43:93:3a:59:19:71
         9b:5f:ce:4c:b3:31:43
         b3:bc:6f:64:8f:28:a4
         5d:ec:15:db:c9:2d:8f
         4c:89:9f:e0:6f:97:0f
         71:18:c1:b9:eb:ae:91
         70:44:2e:39:51:73:ad
         e6:c3:43:af:a5:dc:aa
         b6:55:39:f1:45:94:1d
         a5:98:ca:3f:d7:08:31
         06:ad:e9:9a         
Modulus=A4DAAD49EAE0B5C59DA04
A19636777A7747E06AD84496C9C61
292F43270FFDA757C17AAA797FF9F
889ED4E459590B7D742D2837C1C48
23021ADF3B6D8BE24903B76EFFC93

下のmodulusがhexになってるからそれをgrepしてtxtに放り込む

秘密鍵からpemを作る

ius/rsatoolでrsatool.py -f PEM -o e-corp.pem -p ... -q ... -e 31337秘密鍵を作る

んでWiresharkに投げる

証明書無しでdとeがわかってnがわからないとき

名前なしattack

hxxp://elliptic-shiho。hatenablog。com/entry/2015/12/14/043745

1つの証明書でnの素数であるpqが近似している場合

フェルマー法(fermat raw)を使う。

hxxp://sonickun。hatenablog。com/entry/2016/03/23/220652

1つの証明書でpqのどちらかの値がくっそ小さい時

試し割2

hxxp://sonickun。hatenablog。com/entry/2016/03/23/220652

1つの証明書でeがクソデカい時

wiener攻撃

hxxp://sonickun。hatenablog。com/entry/2016/03/23/220652

2つの証明書A,Bがありそれらのmodulus Am(n1)およびBm(n2)が共通の素数qを持っている(q1==q2)場合

つまりこういうことq1(X) p1(Y) q2(X) p2(Z) q1==q2

Common Factor Attacksやユークリッドの互除法を使う

というかcommon factor attackはrsa暗号の攻撃名ではなくて数学の定義。

q1p1 q2p2でq1とq2が同じときqはn1とn2の最大公約数である。

んで最大公約数といえばユークリッドの互除法。ということでこの2つはセット。

hxxp://inaz2。hatenablog。com/entry/2016/01/09/032344

2つの証明書A,Bと暗号文c1,c2があるときでなおかつmodulusが同じとき

common modulus attack

hxxp://elliptic-shiho。hatenablog。com/entry/2015/12/14/043745

modulusが単純に小さい場合(100bitくらいまで)

試しわり、もしくはPollard-Rhoアルゴリズム + Miller-Rabin素数判定法

hxxp://inaz2。hatenablog。com/entry/2016/01/09/032344

おまけ(最大公約数と最小公倍数)

いちいち覚えてねぇよ 最大公約数・最小公倍数の求め方【小学生算数指導にも役立ちます!】|塾講師ステーション情報局

因数と約数は同じ、素因数が同じでも元の数n1とn2ができることがある

怪しいところがない場合は各種素数分解アルゴリズムを試すとよい