[過去ログ]
2chAPIProxy 26 (1002レス)
2chAPIProxy 26 http://egg.5ch.net/test/read.cgi/software/1712375061/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索
歴削→次スレ
栞削→次スレ
過去ログメニュー
818: 名無しさん@お腹いっぱい。 [sage] 2025/04/13(日) 14:17:34.33 ID:DpvoJQDb0 ちょっと検索してみたら24個所のフォルダにOpenSSL(v1.1以降はカウントしてない)が存在する まあ殆どはパスが通ってないけど http://egg.5ch.net/test/read.cgi/software/1712375061/818
819: 名無しさん@お腹いっぱい。 [sage] 2025/04/13(日) 15:09:46.82 ID:DpvoJQDb0 set path= jane2ch.exe ってやればパスが空になるからいけたね で結果だけど 1)OpenSSLなし(バージョン情報にSSL Library:行が表示されない) >>> ポート 51902 : 新しいリクエストを受信しました >>> ポート 51902 #4 : ブラウザ → Proxy(this) POST http://egg.5ch.net/test/bbs.cgi HTTP/1.0 2)OpenSSLあり(バージョン情報にSSL Library: OpenSSL 1.0.2zk-fips-sl-u1 xx XXX xxxx) >>> ポート 51898 : 新しいリクエストを受信しました >>> ポート 51898 #1 : ブラウザ → Proxy(this) CONNECT egg.5ch.net:443 HTTP/1.0 2)ではPOSTの前にCONNECTが出てSSL接続してるところが違う http://egg.5ch.net/test/read.cgi/software/1712375061/819
820: 名無しさん@お腹いっぱい。 [sage] 2025/04/13(日) 20:39:58.52 ID:O+qhTJHT0 嫌儲はJaneDoeViewでOpenSSLのdllをopenssl-1.0.2zk-sl-u1に更新したらAPIProxy無しで書き込めた 下記サイトの一番下にopenssl-1.0.2zk-sl-u1.zipが置いてある https://knowledge.broadcom.com/external/article?articleNumber=385668 てか1.0.2系列ってとっくの昔にサポート切れになってたと思ったら未だにひっそりとメンテされ続けてるだな http://egg.5ch.net/test/read.cgi/software/1712375061/820
821: 名無しさん@お腹いっぱい。 [] 2025/04/13(日) 21:03:56.96 ID:MghMS68O0 >>820 ひっそりとバックドア仕掛けられ続けてるだな とも言えるけどな http://egg.5ch.net/test/read.cgi/software/1712375061/821
822: 名無しさん@お腹いっぱい。 [sage] 2025/04/13(日) 21:17:47.64 ID:ceobON1R0 825 名前:名無しさん@お腹いっぱい。[age] 投稿日:2025/04/13(日) 21:09:57.51 ID:ceobON1R0 JaneDoe View α Build ID: 1814100038 Windows Server 2008 Service Pack 2 ComCtrl Version: 00050052 IE Version: 9.0.8112.16421 SQLite Version: 3.25.2 OpenSSL Version: OpenSSL 1.0.2p 14 Aug 2018 C/Migemo Version: not available ログ整理: Off 正規検索ライブラリ: 鬼雲 6.1.3 板の読みこみを速くする: Off 新着レスの画像を自動で開く: Off プロキシサーバ: Off HTTP Keep Alive: On スクリプト: 未設定 826 名前:名無しさん@お腹いっぱい。[age] 投稿日:2025/04/13(日) 21:14:20.45 ID:ceobON1R0 JaneDoe View α Build ID: 1814100038 Windows Server 2008 Service Pack 2 ComCtrl Version: 00050052 IE Version: 9.0.8112.16421 SQLite Version: 3.25.2 OpenSSL Version: OpenSSL 1.0.2zl 11 Feb 2025 C/Migemo Version: not available ログ整理: Off 正規検索ライブラリ: 鬼雲 6.1.3 板の読みこみを速くする: Off 新着レスの画像を自動で開く: Off プロキシサーバ: Off HTTP Keep Alive: On スクリプト: 未設定 http://egg.5ch.net/test/read.cgi/software/1712375061/822
823: 名無しさん@お腹いっぱい。 [sage] 2025/04/14(月) 08:37:44.51 ID:2Oa41eKj0 まあOpenSSLは何十年もセキュリティーホールがあったけど見つからずに使われたし気にするほどではない CCS Injection Vulnerability2014年6月6日に、過去10年以上に渡るすべてのOpenSSLのバージョンについて、 ChangeCipherSpecメッセージの処理の不正な順序による挿入によって攻撃者の意図する弱い暗号へ強制変更させた通信として開始されるという攻撃方法が発見され、 CCS Injection脆弱性 (CCS Injection Vulnerability, CVE-2014-0224) として公開された。 http://egg.5ch.net/test/read.cgi/software/1712375061/823
824: 名無しさん@お腹いっぱい。 [sage] 2025/04/14(月) 08:46:37.35 ID:2Oa41eKj0 >>820 去年VMwareを買収したbroadcom.comのサイトで更新してるのか VMware Workstation Proを無償化したのは知ってる http://egg.5ch.net/test/read.cgi/software/1712375061/824
825: 名無しさん@お腹いっぱい。 [sage] 2025/04/14(月) 15:56:59.86 ID:/mOCRe+A0 串使うとループする板が増えて来た http://egg.5ch.net/test/read.cgi/software/1712375061/825
826: 名無しさん@お腹いっぱい。 [sage] 2025/04/14(月) 19:10:49.38 ID:CEL9gGGJ0 むしろ串刺さない方が書き込めるまである http://egg.5ch.net/test/read.cgi/software/1712375061/826
827: 名無しさん@お腹いっぱい。 [] 2025/04/14(月) 22:58:46.61 ID:VcKAke+x0 UA変えられなくてもいいなら串なんか使わない http://egg.5ch.net/test/read.cgi/software/1712375061/827
828: 名無しさん@お腹いっぱい。 [] 2025/04/14(月) 23:00:21.98 ID:VcKAke+x0 仕方なく串使ってるんじゃなくて意図的に使ってるんだよ http://egg.5ch.net/test/read.cgi/software/1712375061/828
829: 警備員[Lv.71][苗] [sage] 2025/04/15(火) 17:28:42.70 ID:8NWNHfAh0 ループする板が増えて来た http://egg.5ch.net/test/read.cgi/software/1712375061/829
830: 名無しさん@お腹いっぱい。 [sage] 2025/04/15(火) 23:15:15.96 ID:l7Lsq+fD0 ループ対策版は出ないのかね? http://egg.5ch.net/test/read.cgi/software/1712375061/830
831: 名無しさん@お腹いっぱい。 [sage] 2025/04/16(水) 01:19:13.88 ID:oj29e6ni0 書き込めなくなっためんどくせー http://egg.5ch.net/test/read.cgi/software/1712375061/831
832: 名無しさん@お腹いっぱい。 [sage] 2025/04/16(水) 02:12:22.27 ID:DNBPB+F20 もう作者さんはこのスレも見てないかね http://egg.5ch.net/test/read.cgi/software/1712375061/832
833: 名無しさん@お腹いっぱい。 [sage] 2025/04/16(水) 05:24:46.64 ID:/yZlLR560 良く分からないらしい onihusube on Apr 15, 2025 ・ edited by onihusube OwnerAuthor 投稿拒否と表示されるものの、再書き込みを行えばMonatikectが削除されるので書き込みでき、かつ再取得される ただし、表示が良くないのでそこで諦められがちっぽい・・・ ループはよく分からない・・・ http://egg.5ch.net/test/read.cgi/software/1712375061/833
834: 名無しさん@お腹いっぱい。 [sage] 2025/04/16(水) 06:18:53.65 ID:+3AoF7LL0 放り投げたな こりゃ http://egg.5ch.net/test/read.cgi/software/1712375061/834
835: 名無しさん@お腹いっぱい。 [sage] 2025/04/16(水) 06:50:50.57 ID:/yZlLR560 ループ関係してるの Cookie削除で解決したと言うのも見かけるから UA Cookie acorn= MonaTicket= かね と言うかこれ acorn= とMonaTicket= 何処に保存してんの? http://egg.5ch.net/test/read.cgi/software/1712375061/835
836: 名無しさん@お腹いっぱい。 [] 2025/04/16(水) 07:46:37.06 ID:fjd/rvqE0 証券各社は自社のホームページ上で、フィッシング詐欺などによる不正取引が発生しているなどとして、セキュリティー強化を呼びかけている。 ただ、NHKなどの報道によると、不正なメールのリンクをクリックして、パスワードなどの情報を入力した覚えはないと主張する被害者の声もある。 こうした背景も踏まえ、サイバーセキュリティーに詳しく、警視庁サイバーセキュリティアドバイザーも務めるSBテクノロジーの辻伸弘氏は、不正取引に使われた可能性のある手口として、「アドバーサリー・イン・ザ・ミドル(AiTM)」と「インフォスティーラー」を挙げる。 AiTMは、正規サイトと偽サイトを活用しながら、ユーザーがパソコンのブラウザー内にデータを保存するテキストファイル「クッキー」を盗み取る高度な手法とされる。 楽天証など5社で不正取引を確認 具体的な手口はまず、偽メールや不正広告などでユーザーを偽サイトに誘導した後、さらに正規サイトへ誘導。ユーザーが正規サイトでIDやパスワードを入力すると、ハッカーが傍受してクッキーを盗み取るというものだ。中には、ブラウザーの画面の左側が本物、右側が偽物という精巧なサイトもあるという。 http://egg.5ch.net/test/read.cgi/software/1712375061/836
837: 名無しさん@お腹いっぱい。 [sage] 2025/04/16(水) 11:06:26.61 ID:+3AoF7LL0 かちゅ+Ver2025.04.01をWIreSharkの上で動かしてみた なんGでクッキー確認が出た後にTLS使用のチェックを外して 「この送信は既存・・・」前提で書き込んでメッセージボディの中を見てみたのだが featureが存在しない そりゃループするわと この感じだとtimeのケアもしてないっぽいな eggには連続で書けるんでMonaTicketが返ってきてると思うんだけど かちゅのcookie.txtを見るとかちゅ終了後でもcookie.txtにMonaTicketがない ここら辺はかちゅの仕様に起因するかもだけどMonaticketがかちゅにわたってない可能性も http://egg.5ch.net/test/read.cgi/software/1712375061/837
メモ帳
(0/65535文字)
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
あと 165 レスあります
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.021s