TTJ Project
[ English ]

cool sites: 4lj / Big-Z / Kanatoko / lumin / packetstorm / bugtraq / THC / Mixter / Vladimir

memo 2004

[Dec.29] Dec.15 のバグの件。bid 12048 です。



[Dec.23] その後 4 名の方が全突破されました。
昨日追加した 2 問も先程(00:30) hoshikuzu さんが一番乗りで突破。

| あの伝説の紙切れ爆笑プレゼンターの方が復活されておりますヽ(´ー`)ノ
xcorpさんお元気ですか?
A.D.は本当に面白かったですね。集まる人が怪しいの何の。話してみたらこれがまた黒いの何の。
その後色々有ったようですが、私は今でもA.D.でショートプレゼンさせて頂いたのを誇りに思って
います。あれは本当に、至福の一日でした。

ITmediaでも取り上げられたニュースですが、bugtraq で "local exploit" と
"remote exploit" の違いは何か、などの議論に発展していて面白い感じです。
DJB's students release 44 *nix software vulnerability advisories



[Dec.20] 隠しページですが、昨日中に早くも Kanatoko さん全て突破されました。早い!
17:55 現在、他に全突破した方はいらっしゃいません。最後の関門で皆さん足が止まっている様です。



[Dec.19] 何と無く隠しページを作ってみました。見付けても別に充実したコンテンツが有るわけでは
ありません。
HINT: もしあなたがロボット型サーチエンジンだったら?



[Dec.17] BugTraq によると
0.1.8 What is the proper protocol to report a security vulnerability? 
A sensible protocol to follow while reporting a security vulnerability is as follows: 

1. Contact the product's vendor or maintainer and give them a one week period to respond.
   If they don't respond post to the list.
2. If you do hear from the vendor give them what you consider appropriate time to fix the
   vulnerability. This will depend on the vulnerability and the product. It's up to you to
   make and estimate. If they don't respond in time post to the list.
3. If they contact you asking for more time consider extending the deadline in good faith.
   If they continually fail to meet the deadline post to the list.
こういう手順が適切らしいのですが、メールが届かない場合はどうすればいいのかな。
取り敢えず(初めての)国際電話をかけて留守電にメッセージを残しておきましたが…。

LimeChat がデフォで DCC chat を自動受け入れしてしまう話を先日書きましたが、MuriChat
同様に自動で受け入れてフリーズします。Setup → Events → On DCC Chat の "Popup Chat frame" を
"Prompt" に変更しましょう。これで受け入れるかどうかの確認ダイアログが出るようになります。

そういえば packetstorm に woolchat の DoS が載りました。
スクリプトだけ載せてくれればいいのに、メール全文転載だなんて…。今読むと英語変だし…。



[Dec.15] 某掲示板スクリプトにバグ。これまでも散々発見されてきたタイプの、任意のファイルが
読み出せるというもの。sanitizing って本当に大事ですね。それは兎も角、作者にメールが
届かず報告出来ません。数日待ってみることにします。



[Dec.14] LimeChat はdefaultで DCC チャットを自動で受け入れる設定になっています。
これを利用して LimeChat をフリーズさせることが可能です。単に設定の問題なのでバグだとか
セキュリティホールっていう話ではありません。仕様と言えば仕様だし。

doslime.pl



[Dec.07] suntack で遊んでいました。あとハンゲームの cookie を読んだり。encoding が分かりそうで
分からない。映画 ENIGMA の主人公の気持が少しだけ分かりました。



[Dec.04] 朝までこれに熱くなってしまいました…。
ここの URL まで載せてしまいましたが、このページは見付けられるかな?



[Dec.03] WoolChat 最新版(と言ってもリリースはかなり前ですが)に DoS 可能なバグ発見。
報告しておきました。

doswchat.pl

あとコンテンツが寂しいのでVirtualAvenue時代の古いスクリプト等も。メールアドレスとかは
面倒なので古いままです。もう色々改良する気もしません…。
./old/



[Nov.28] quiz.ngsec.com ですが level 9 が解けない…。UNIX 環境でgdbでdebugすれば何とか
なりそうなんですが肝心の環境が無くて足踏みです。いらいら。



[Nov.25] 某CGIスクリプトにセキュリティホール発見。何でもコマンド実行出来てしまいます。
入力データのチェック、と言うかそれ以前の問題でしたが、まだ殆ど普及していない
スクリプトらしいのでバグ報告はしません(笑)。
rain.forest.puppy氏の PERL CGI Problems はperl使いには絶対読んでおいて 欲しいものです。

packetstormの新着に b4b0-phpbb.tgz なるexploitが。
B4B0って解散したのでは…。作者の evilrabbi 氏は果たしてB4B0なのでしょうか。
初めて目にする名前なので違うと思うのですが…。メールしてみましょうかね。



[Oct.27]
'; exec master..xp_cmdshell 'dir'--
これでコマンド実行出来るっていう話。一体どの SQL の話なのか分からず。
SQL Injectionは相当各々の SQL コマンドに慣れていないと使えませんね。



[Oct.22]
NGSEC's Security Game #1 (Web Authentication) Ranking
Total number of registered users: 37158.

g00r00s Currently we have 1230 'g00r00s'... 
Level 9 Currently there are 902 users at this level. 
Level 8 Currently there are 945 users at this level. 
Level 7 Currently there are 244 users at this level. 
Level 6 Currently there are 267 users at this level. 
Level 5 Currently there are 1224 users at this level. 
Level 4 Currently there are 981 users at this level. 
Level 3 Currently there are 665 users at this level. 
Level 2 Currently there are 561 users at this level. 
Level 1 Currently there are 20481 users at this level. 
Level 0 Currently there are 9658 users at this level. 
現在 Level 6 で足踏み。
関係有りませんが今になって SQL injection が面白い。ただ、SQL コマンドに慣れていないと身動きが取れない。



[Oct.13] その後、Level 7a を残して全て解けました。現在 Arcanum 最終レベルで足踏み。



[Oct.01] 開始から 5 日目、ようやく slyfx.com クリアしました。
未だに Level 7a, 8a, 9a は解けていませんが、暇を見てやって行こうかくらいの気分で…。
hackと言うより普通にプログラミングの問題ばっかりでした。あと java に偏っている様な…。
java 全然知らなかったのですが少しはソースが読める様になりました。



[Sep.24] White_Eです。復活してみました。
知らないうちに virtualave.net から追い出されていたので、まずはコンテンツを復活させねば。
GeoCities -> itamae.server.ne.jp -> VirtualAve と来て結局レンタルサーバに落ち着きました。
Perl で書く format string exploit というテキストを書いてみました。近いうちにアップ予定。







white_e@bigfoot.com は受信不可能です。
white_e atmark nogimmick dot org までどうぞ。

 since: Jun.07.1999
reborn: Sep.24.2004

(c) 2004 無偽組織