- Writing your first Burp Suite extension, 13 December 2012
- Sample Burp Suite extension: Hello World, 13 December 2012
- Sample Burp Suite extension: event listeners, 13 December 2012
- Sample Burp Suite extension: traffic redirector, 14 December 2012
- Sample Burp Suite extension: custom logger, 14 December 2012
- Sample Burp Suite extension: custom editor tab, 17 December 2012
#!/usr/bin/env python | |
# coding: utf-8 | |
# tested by Python 3.4.3 on Windows 8.1 | |
# Python 3.4.3 (v3.4.3:9b73f1c3e601, Feb 24 2015, 22:43:06) [MSC v.1600 32 bit (Intel)] on win32 | |
''' | |
If you does NOT create .pyc file, run python.exe with -B option or | |
set non-empty value on PYTHONDONTWRITEBYTECODE, environment variable. | |
Ref. |
## Git Bash on Windows 10 | |
$ git clone git@github.com:dlitz/pycrypto.git | |
Cloning into 'pycrypto'... | |
Enter passphrase for key '(snip)': | |
remote: Counting objects: 6554, done. | |
remote: Total 6554 (delta 0), reused 0 (delta 0), pack-reused 6554 | |
Receiving objects: 100% (6554/6554), 3.78 MiB | 1.37 MiB/s, done. | |
Resolving deltas: 100% (3401/3401), done. | |
Checking connectivity... done. |
Difference between "暗号技術入門 第3版" and "新版暗号技術入門"
- 第3章 対称暗号(共通鍵暗号)
- [追加] 差分解読法と線形解読法, DES
- 第4章 ブロック暗号のモード
- [追加] パディングオラクル攻撃, CBCモード
- [追加] 初期化ベクトル(IV)への攻撃, CBCモード
- [追加] Column: CTSモード, CBCモード
- [追加] Column: GCMモード, CTRモード
Related Links を読みながら、Meltdown/Spectre に関する理解を整理しました。 もしこの記事における間違いを見つけた場合には、コメントいただけると嬉しいです。
Meltdown/Spectre は、CPU 実装に起因する Cache side-channel attack です。 これらの攻撃手法では、CPU の実装を悪用して、本来プロセスの実行権限でアクセスできないメモリ上のデータ(user/kernel space)を CPU キャッシュに書き出し、そのキャッシュから対象データを取得します。Meltdown/Spectre ともに CPU 実装を悪用しますが、 それぞれ悪用する CPU 実装が異なります(下表を参照)。
| Meltdown/Spectre | 攻撃手法 | 悪用する CPU 実装 | CVE番号 | CVSSv3 Base Metrics(Red Hat 評価) |
XCOM 2 の難易度「コマンダー」のアイアンマンモードを攻略すべく、 注意したこと・実践したことなどを整理しておきます。歯ごたえがある難易度で没頭したプレイしたことから、またプレイしたくなりそう。 そのときには、プレイする前にこのメモで振り返ってみたい。
GAME WATCH の記事を読むと、どのようなゲームかイメージが沸きます。 ただ、結構ネタバレに踏み込んでいるため、それを承知の上で読む必要があります。
This text is my notes to understand deeply section:"11.4 プライベートCAを作る" on プロフェッショナルSSL/TLS.
[ec2-user@ip-10-0-1-184 ~]$ curl -V
curl 7.61.1 (x86_64-koji-linux-gnu) libcurl/7.61.1 OpenSSL/1.0.2k zlib/1.2.7 libidn2/2.0.4 libssh2/1.4.3 nghttp2/1.31.1
Release-Date: 2018-09-05
Protocols: dict file ftp ftps gopher http https imap imaps ldap ldaps pop3 pop3s rtsp scp sftp smb smbs smtp smtps telnet tftp
Features: AsynchDNS IDN IPv6 Largefile GSS-API Kerberos SPNEGO NTLM NTLM_WB SSL libz HTTP2 UnixSockets HTTPS-proxy Metalink
# Download https://github.com/ivanr/bulletproof-tls/blob/master/private-ca/root-ca.conf and | |
# Add additional comments to understand this OpenSSL configuration deeply | |
# Referred version of root-ca.conf: https://github.com/ivanr/bulletproof-tls/commit/5a8db5563afe86aa8a47dcee4dee8fb9d409961e | |
# | |
# You can find a document below for OpenSSL configuration format | |
# https://www.openssl.org/docs/manmaster/man5/config.html | |
# https://www.openssl.org/docs/manmaster/man5/config.html#DESCRIPTION | |
# "The first section of a configuration file is special and is referred to as the default section. | |
# This section is usually unnamed and spans from the start of file until the first named section. |
Microsoft Power Query を使って、Twitter アーカイブで提供される tweet.js を表形式に整形してみました。 初めて Microsoft Power Query を使ったので、備忘録のために手順などを Gist にまとめておきます。
- あるときから最近まで Twitter からダウンロードしたアーカイブデータが JSON 形式だけで提供されていました
- https://oku.edu.mie-u.ac.jp/~okumura/python/tweetdata.html (Last modified: 2019-11-28 14:50:08)
- https://blog.kotet.jp/2019/10/tweet-js-viewer/ (Created: 2019-10-12)
- https://twitter.com/TwitterJP/status/1237883248899788804 (Posted on 2020-03-12)
- 「以前提供されていた CSV のように Excel で見たい」という相談を Microsoft Power Query で解決してみました
- Twitter が公式にアーカイブデータ向けの HTML ファイルを提供したため、今回の Power Query は必要ないかもしれません
@echo off | |
REM http://curl.haxx.se/docs/manpage.html#-F | |
REM http://curl.haxx.se/mail/archive-2010-03/0049.html | |
REM cURL installed with msysgit is used on this batch. | |
REM Output of "curl -V" is below | |
REM curl 7.41.0 (i386-pc-win32) libcurl/7.41.0 OpenSSL/0.9.8zf zlib/1.2.8 | |
REM Protocols: dict file ftp ftps gopher http https imap imaps ldap ldaps pop3 pop3s rtsp smtp smtps telnet tftp | |
REM Features: AsynchDNS IPv6 Largefile SSPI Kerberos SPNEGO NTLM SSL libz | |
set curlPath="C:\Program Files (x86)\Git\bin\curl.exe" |