from electron 2 web

インターネットのリソースを無駄遣いして検索におけるUXを下げてごめんなさい

圧倒的文章力のNASAでゴミみたいなチラ裏のようなメモを量産してしまい全ての"Web開発者"にごめんなさい

arch install battle~3回戦:win10とarchのデュアルブート、uefiとGPTを添えて~

environment

win10 64bit,uefi,gpt,thinkpad

arch用のパーティションの作成

win10から「ディスクの管理」でwin10のパーティションを縮小してarch用のパーティションを削り出す。

grub-installできん・・・

GPT領域mountしてないでしょ。

pacstrapでsignature ~ gpg unknown hostみたいなのが出た場合

古いarchのiso使ってるはずなので新しいのにする。2017/10に新しいバージョンのiso出てるので注意。

grub起動してもwindowsが現れない・・・

ちゃんと/etc/grub.d/40_customにmenuentry書き込んだ?

uuidはcfdiskから見れるからちゃんとwindowsのuuidにすること。8桁くらいのやつね。

その他

ここ見ればいい

ain0204.hatenablog.com/entry/2016/07/29/032122

感想

かかった時間:半日

久々にやったしこんなもんか。時間かかりすぎだけど。

多分brack archにする。

一年前ぐらいからずっと作りたかったhooverの音ができた(海色 L remixのhoover)

初めて聞いたとき感動で死ぬかと思って特に2:05のhooverとか感動して本気で死んでしまった

youtu.be

それからずっと作りたいと思ってたんだけど音の種類がわかんなくてsytrusを試行錯誤したりしてたんですがついに出来たのでレシピをメモっとく

用意するのはsylenth1。え?有料じゃんって?買え

私は今日買いました。最高かよこれ(DTM沼にはまる音

bank002のHOV RaveOnにする、ディレイ切る、distortつける、以上

最近future bassめっちゃ作りたいんですがMassive、Nexus以外でいいシンセコード(ミョーンってやつ)出すプリセットあったら教えてください

CTF[日記]

ここ2週間ぐらいCTFをやりまくってる。

私はイベント型のCTFよりオンサイトのCTFのほうが好きなのだが(実力がないだけともいう)

イベント型のCTFとオンサイトのCTFだとやはり出るジャンルが少し違っていることを実感する。

進めてるオンサイトCTF

cpaw2…8位、850pts

700ptsまではぐんぐん進んでいたが850ptsを目の前にして停滞している・・・つらい・・・

random imageとtrace behaverは溶けそうなんだけどなぁ。trace behaverは柚子胡椒CTFやってbt,usb系のパケットの知識付けたら普通に溶けそうな気はする。random imageは溶けるまで粘りたい。

broken baseは簡単でしょと思って解いてみたがいろいろやっても全くわからんかった。

akictf…580pts

まだ手を付け始めたばっかなのでもう少し上がりそう。始めたのは去年ぐらいだけど。

ksnctf…1031pts

さっき881ptsだったけどzip de kure解いて上げた。 既知平文攻撃たのしいいい!!!! ^q^

あとはmath 1とG00913、Riddleを解きたい。

RSA暗号に対する攻撃逆引きメモ(common modules attack,common factor attack,fermar法等)

いい加減いちいち探すのだるいのでそれぞれの攻撃手法と説明、および複合スクリプトの場所メモっておく

openssl編

opensslで証明書を見るとmodulesが16進数:区切りになっているのでプログラムで使えない・・・

-moduleオプションを使う。

openssl x509 -in kei.cer -inform der -text -modulus

                Exponent: 655
    Signature Algorithm: sha1
         7b:19:09:cf:13:cd:9d
         b9:41:80:f1:4f:45:c0
         00:c5:ae:37:5c:8a:8b
         e0:28:94:b3:0f:53:d8
         6e:43:93:3a:59:19:71
         9b:5f:ce:4c:b3:31:43
         b3:bc:6f:64:8f:28:a4
         5d:ec:15:db:c9:2d:8f
         4c:89:9f:e0:6f:97:0f
         71:18:c1:b9:eb:ae:91
         70:44:2e:39:51:73:ad
         e6:c3:43:af:a5:dc:aa
         b6:55:39:f1:45:94:1d
         a5:98:ca:3f:d7:08:31
         06:ad:e9:9a         
Modulus=A4DAAD49EAE0B5C59DA04
A19636777A7747E06AD84496C9C61
292F43270FFDA757C17AAA797FF9F
889ED4E459590B7D742D2837C1C48
23021ADF3B6D8BE24903B76EFFC93

下のmodulusがhexになってるからそれをgrepしてtxtに放り込む

秘密鍵からpemを作る

ius/rsatoolでrsatool.py -f PEM -o e-corp.pem -p ... -q ... -e 31337秘密鍵を作る

んでWiresharkに投げる

証明書無しでdとeがわかってnがわからないとき

名前なしattack

hxxp://elliptic-shiho。hatenablog。com/entry/2015/12/14/043745

1つの証明書でnの素数であるpqが近似している場合

フェルマー法(fermat raw)を使う。

hxxp://sonickun。hatenablog。com/entry/2016/03/23/220652

1つの証明書でpqのどちらかの値がくっそ小さい時

試し割2

hxxp://sonickun。hatenablog。com/entry/2016/03/23/220652

1つの証明書でeがクソデカい時

wiener攻撃

hxxp://sonickun。hatenablog。com/entry/2016/03/23/220652

2つの証明書A,Bがありそれらのmodulus Am(n1)およびBm(n2)が共通の素数qを持っている(q1==q2)場合

つまりこういうことq1(X) p1(Y) q2(X) p2(Z) q1==q2

Common Factor Attacksやユークリッドの互除法を使う

というかcommon factor attackはrsa暗号の攻撃名ではなくて数学の定義。

q1p1 q2p2でq1とq2が同じときqはn1とn2の最大公約数である。

んで最大公約数といえばユークリッドの互除法。ということでこの2つはセット。

hxxp://inaz2。hatenablog。com/entry/2016/01/09/032344

2つの証明書A,Bと暗号文c1,c2があるときでなおかつmodulusが同じとき

common modulus attack

hxxp://elliptic-shiho。hatenablog。com/entry/2015/12/14/043745

modulusが単純に小さい場合(100bitくらいまで)

試しわり、もしくはPollard-Rhoアルゴリズム + Miller-Rabin素数判定法

hxxp://inaz2。hatenablog。com/entry/2016/01/09/032344

おまけ(最大公約数と最小公倍数)

いちいち覚えてねぇよ 最大公約数・最小公倍数の求め方【小学生算数指導にも役立ちます!】|塾講師ステーション情報局

因数と約数は同じ、素因数が同じでも元の数n1とn2ができることがある

怪しいところがない場合は各種素数分解アルゴリズムを試すとよい

最強☆BoW大作戦! 其の壱:シェル及びプロンプトの改造

デフォルトをzshにする

notepad $profile

以下を打ち込む

function zsh {
bash -c zsh
}

これでpsでbashコマンドの代わりにzshコマンドを使えばおk

次にzshrcの中身ですがとりあえず30分くらいで作ったzshrcがなかなか出来が良かったのでzsh環境はこれでいいや。

gist.github.com

\~/.zshrcに張り付けて終わり

PSのシェルの変更

だいぶ作りこんだ

gist.github.com

remote-signedは忘れずに。

主な機能としては、 * PWDを出す、さらに短縮機能あり * 顔文字による前回のコマンドのステータス確認 * 危ないフォルダ(system32やprogram files)だとwarningとかcautionとか出すことによるミス回避 * ホスト名表示 * PSからそのままbashzshへ行けるので事故回避のためにPSと追加 * ファイルのアクセス権限を確認してターミナル文字列切り替え

いい感じでは????

次に背景とか透明とかだが、

powershell.exeの仕様上背景画像を変更することはできない

ということで他のターミナルを使おう。(そもそも複数タブ開けない時点でゴミ!w) conemuとか便利。cmdやps特有のクリップボートが使えない糞みたいな問題が解決する(それでもwin10はwin7時代と比べてだいぶ進化はしてるけど)

choco install conemu

結果

たーのしー!!!背景はteratermから適当に持ってきただけだからダサいとか言うなよ!

f:id:lv7777:20170917154142p:plain

harmlessでワブルっぽい音出すやつ

正確にはワブルではなくて単音でワブルっぽい音を出す。

零ファイター by CELLON. | Free Listening on SoundCloud

10秒くらいのデュワァーって音。イントロ小節の最後に必ずなるやつ。

  1. harmlessを開く。amtを最大にしてまず音を出す。

  2. filterをsnake low passにする。snake low passはharmless特有でだんだんとlow passをかける感じ。

freqでlow passがかかるスピードを変更。

c3とかd3あたりが一番それっぽい音が鳴る。範囲狭いな・・・

  1. コーラスをthickにする。例題の曲の場合はthickだけど他でも全然使える。

めちゃ簡単にできる。demoのsky surferとかのワブルも参考に。

fortigateでintrusion preventionを使って不審な通信をキャプチャする

1 セキュリティプロファイル→侵入防御→IPSシグネチャ表示に入って新規IPSセンサーを作成

IPSセンサーはシグネチャとactionのセット(パターン)を複数まとめたプロファイルのようなもの。

右上の+から設定できる。

f:id:lv7777:20170829125021p:plain

新しくシグネチャを作成する場合は右上のIPSシグネチャ表示からcreate newで作成できる。

2 シグネチャを選ぶ。

フィルターベースというのは攻撃対象(clientやserver)、OS、攻撃の影響度によって選べる。もう少し細かく増えてくれると嬉しい。

P.S.高度を選ぶとプロトコルレベルやサーバー単位で選べた。良い

シグネチャベースだと個々(xssやsqli)などのシグネチャを選べる。

ここでアクションの下のパケットロギングのチェックを入れておくと攻撃検知時のパケットがキャプチャできる。便利。

レートベースシグネチャについて

一つの通信による攻撃じゃなくて複数の通信ログから攻撃として検知するようなやつ。dosとか。

これらに関しては検知するだけでもリソースを食うので(予想)アクションのほかに検知するかどうかを設定する事が出来る。

httpでF5とかだとよさげなレートベースシグネチャが無いのでsshとかで閾値を下げると良さ。

sshブルートフォースが検知されてブロックされると同じ端末からのhttpのアクセスもブロックされる

PS. プロトコル単位でのブルートフォースの制限なら、ポリシー&オブジェクト→ポリシー→Dosのほうがよさそう。

プロトコルレベルやIPアドレスレベルの指定が出来る。

こんな感じの画面になる。

f:id:lv7777:20170829151414p:plain

3 ポリシーにIPSを適用する。

IPSはポリシー単位で設定する事が出来る。ただしactionをallowにする必要がある。 ポリシー&オブジェクト→ポリシー→IPv4からポリシーを選択、セキュリティプロファイルのIPSをオンにする.

IPSで検知した場合、ログ&レポートのトラフィックログやセキュリティログに記録される。セキュリティログで攻撃だったログのIDを調べてトラフィックログのアーカイブを選ぶと攻撃だった通信のpcapファイルが見れる。

くそ便利。楽しい。

f:id:lv7777:20170829145110p:plain

ローカルレポートについて

ログレポート→ログ設定→ローカルレポートを有効にチェックを入れることでpdf形式のサマリーがfortigate内に自動で作られて溜まっていく。

時間帯別の帯域幅VPNの利用、プロトコル別通信、attackなどが見れる。cpu usageとかは見れない。

レポートから確認出来る。

f:id:lv7777:20170829144959p:plain