Linux Serverのオフラインアップデート

わけがあり、オフラインのCentOSをアップデートをすることになりました。ここでまずやらないといけないことは、オフラインのCentOSの構成情報と、パッチ取得用の構成情報を合わせないといけないことです。 #yum list updatedコマンドを実行したが、コマンド…

GREMを目指す

GREMを目指すということを決めた。なんでGREMかというとリバースエンジニアリングにものすごい魅力を感じたからだ。リバースエンジニアリングは、ソースコードを読むことも入るが自分がいうのは、実行可能ファイルからソースを考察する逆アセンブルの方だ。 …

ddコマンドでHDD丸ごとバックアップ[Windows]

HDD丸ごとバックアップすることになったのでここに記す。※この方法でOS動かなくなっても一切責任はとりません。 1.準備 ・起動用USBを用意する。 (1)CentOS projectからCentOSをダウンロードする。 isoredirect.centos.org この中から、当初描いた時はCentOS…

Xcode8.2→Xcode9への移植作業[Swift3→Swift4]

Xcode8.2からXcode9への移植。なぜXcodeをUpdateとしたかというと、無線実機でバックができるということと、セキュリティ的に最新バージョンを使った方がいいと思ったから。まず、Xcodeをversionupした後に画面を開いたら、次のような画面がでた。とりあえず…

IPアドレスが重複した場合

IPアドレスが、重複する場合にはどんなことが起きるのでしょう。 例えば、下記のようなネットワーク構成があったとする。PCA:131.162.34.3 PCB:131.162.34.5 FW :131.162.34.254 PCD:131.162.40.7 PCE:131.162.40.9 例えば、PCAのアドレスがPCDのものになっ…

リバースエンジニアリング入門

1.Cのメイン関数と引数 マルウェアは、よくcで記される。だから、cプログランをアセンブリに変換するメインメソッドがどんなものか知るという事は、重要である。 知識は、c言語からアセンブリに変更するときにどのようなオフセットが異なるか理解するのに…

H30年度 春 午後2 問2の解答予想を載せてみた

H30年度 情報安全確保支援士 午後2 問2解答 設問1 (1)特殊な文字列を含んだ、HTTPリクエストを用いた攻撃の場合 (2)a:WEBサイトYの全ファイルと比較 (3)公開鍵認証方式設問2 b:WEBサイトの運用・保守で使う機器の構成設問3 c:ディレクトリ d:クロスサイト e…