Skip to content

Instantly share code, notes, and snippets.

View tkmru's full-sized avatar
💭
🍣 💰 🍖 🍶

@tkmru tkmru

💭
🍣 💰 🍖 🍶
View GitHub Profile
// Examples for Interactive Music II Tokyo University of Arts (2013.10.03)
// Hello World
"Hello world"
// 音を鳴らしてみる
play({SinOsc.ar(LFNoise0.kr(12, mul: 600, add: 1000), 0.3)});
// SC 140
@tsmd
tsmd / twitter-text-tweetlength.js
Last active September 23, 2016 14:15
2016-09-23 リポジトリにしました。 https://github.com/tsmd/twitter-text-tweetlength-js
// 2016-09-23 リポジトリにしました。
// https://github.com/tsmd/twitter-text-tweetlength-js
@Kuniwak
Kuniwak / 2013_11_15_githubjp_note.markdown
Last active October 30, 2018 07:06
「GitHub トレーニングチームから学ぶ Git の内部構造」のノートです。 曖昧なところもあるので、間違いがあったら教えてください! http://connpass.com/event/3808/

GitHub トレーニングチームから学ぶ Git の内部構造

Graphs, Hashes, and Compression, Oh My!

Hash について

従来の CVCS (集中バージョン管理システム)のリビジョン番号は連番。 SVN はサーバーにデプロイした時点でリビジョン番号1と設定される。

@mala
mala / seccon2013.md
Last active September 29, 2016 02:32
SECCON2013 北陸大会の前日勉強会の資料 スライド形式のはこちら https://speakerdeck.com/mala/seccon2013-slide

スマートフォンのセキュリティについて

ma.la


自己紹介

http://ma.la

@tkmru
tkmru / dealSetup.py
Last active August 29, 2015 13:57
How to deal setup.py
# install library
python setup.py install
# check long-description
python setup.py --long-description | rst2html.py > output.html
# check grammer
python setup.py check
# check rst
@ixs
ixs / ssltest.py
Last active February 28, 2020 21:41
Heartbleed test with data dump functionality.
#!/usr/bin/python
# Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford ([email protected])
# The author disclaims copyright to this source code.
#
# Modified slightly by Andreas Thienemann <[email protected]> for clearer exploit code
# and 64k reads
#
# This version of the exploit does write received data to a file called "dump" in the local directory
# for analysis.
@st98
st98 / tkbctf3.md
Last active August 29, 2015 14:01
#tkbctf3 の write-up。(移動しました -> http://st98.github.io/diary/posts/2014-05-06-tkbctf3.html)

#tkbctf3

チーム nyoronyoro として参加した。最終的に獲得できたポイントは 650 点でチーム順位は 14 位だった。
Our Future (Network 100), Real World TeX (Misc 100), The Deal (Crypto 200), miocat(Web 250) の 4 問を解いた。

解けた問題

Our Future (Network 100)

普通に future.tkbctf.info にアクセスすると Nope, this is not what you're looking for. Try another way! と表示される。

another way って何だろうと思いながら nslookup future.tkbctf.info すると、IPv6 のアドレスが出てきた。
IPv6 でアクセスしろということなのかと考えて、IPv6 Proxy を通して future.tkbctf.info を閲覧。

@cocodrips
cocodrips / A.py
Last active August 29, 2015 14:11
CodeThankFestivalB
n, m = map(int, raw_input().split())
print max(n, m)
@hhc0null
hhc0null / exploit.py
Last active August 29, 2015 14:17
0CTF 2015 Quals Exploit-FlagGenerator-250pts Writeup? Just exploit code?
#!/usr/bin/env python2
import binascii
import re
import socket
import struct
import subprocess
import sys
import telnetlib
import time

Your First Format String Attacks.

1. What's the `Format String Bugs'?

 Format String Bugs(以降, FSBとする)とは, sprintf()fprintf()などのprintf関数群やsyslog()などのFormat Strings(以降, 書式指定子とする)を扱える関数において, ユーザが自由に書式指定子を配置できるバグである. これを利用した攻撃手法をFormat String Attacksと呼び, この攻撃によりターゲットとなるプロセスがアクセス可能な任意のメモリの読み書きが行えるようになる. また, それを利用しプログラムの制御を乗っ取ることも可能である.
 実際のプログラムに多く存在するとは到底言えないような脆弱性ではあるが稀に見つかることはある. CVE-2012-0809[1]ではsudoのデバッグ機能にFSBが見つかり, 実際にlocal exploitが公開されたりもした. 前述の通り珍しいものではあるが, 任意のメモリの書き換えができるなど非常に強力なものであることからCTFではよく題材にされる.
 この記事ではFSBの検証に以下の環境を使用した.

sh-4.3$ uname -a
Linux Arch_Laptop 4.0.4-1-ARCH #1 SMP PREEMPT Mon May 18 06:43:19 CEST 2015 x86_64 GNU/Linux