シェルコード書いてみた #Security - Qiita shellcode #CTF - Qiita x64でスタックバッファオーバーフローをやってみる - ももいろテクノロジーシェルコードとは|Tech Book Zone ManateeLinux x86用のシェルコードを書いてみる - ももいろテクノロジー ★こ…
フォワードはsshクライアントが、sshサーバーの到達可能なリモートホストに接続リバースはsshサーバーの任意のポート宛の通信をsshクライアントに送る https://kojichu.photoruction.com/entry/2022/08/08/093500
参考 Exchange Serverのトランスポート ログ | Microsoft Learn ログ一覧 種類 内容 詳細 エージェント ログ 特定のスパム対策トランスポート エージェントがメッセージに対して実行するアクションを記録 スパム対策エージェントのログ記録: Exchange 2013 …
Linuxの場合 find ./ -type -mmin -5 -exec grep "hoge" {} \; PowerShellの場合 Get-ChildItem -Path ./ -Recurse -File | Where-Object {$_.lastwritetime -ge (get-date).AddMinutes(-5)} | Select-String "hoge"
Sysinternals ユーティリティ インデックス Sysinternals ユーティリティ - Sysinternals | Microsoft Learn
参考 Active Directory 最強の指南書 | 日経BOOKプラス GPO Group Policy Objectの略 ポリシーとGPP、フィルターで構成される。 ポリシーとGPPはどちらもレジストリを変更する。 GPOがリンクできる管理単位は、ドメイン・サイト・OU グループ、コンテナには…
$c1 = Import-Csv .\1222-1.csv $c2 = Import-Csv .\1222-2.csv $h = $c1 | Get-Member | Where-Object {$_.MemberType -eq "NoteProperty"} |Select-Object Name $h = $h.name $e = ("hoge1","hoge2") $h2 = $h | ForEach-Object {if ($_ -notin $e) {$_}} …
PowerShell PowerShellによるレジストリの操作例 #Windows - Qiita reg add reg add - Windowsコマンド虎の巻 上記URLより表を引用
ブラウザなら開発者ツールで見れる。 ただ、365 Appsとか、どこにつながってるか分からない。TLSでもSNIで接続先URLのホスト名は分かる。 これをWireSharkのディスプレイフィルタを使って、いい感じに表示するための方法を考える。 ディスプレイフィルタにこ…
前コマンドレットの出力オブジェクトが後続のコマンドレットのインプットになる。 インプットのオブジェクトが配列の場合、要素が一個づつ後続のコマンドレットにより処理される。 後続のコマンドは、パイプ対応コマンドもしくは、foreach-objectコマンドで…
参考 留意事項 サンプルファイル内容 > Get-Content .\a.csv h1,h2,h3 a,b,c e,f,G > Get-Content .\b.csv e,f,g a,b,d h1,h2,h3 ①ファイル指定では中身の違いは分からず。 > Compare-Object .\a.csv .\b.csv InputObject SideIndicator ----------- -------…
参考 How AD RMS Works | Microsoft Learn ポイント AD RMSはファイルとメールに権利保護を適用 メールの場合の例) 転送禁止→受信者しか読めない。 ファイルの場合の例) 指定した人しかファイルを開けない。 実現の仕組み概要 メールとファイルを暗号化する…
lessがないので。。。。。例) Select-StringのContextオプションを調べたい時 Get-Help Select-String -Detailed | Out-String -Stream | Select-String -Pattern "^\s*-Context" -Context 0,10※Out-Stringに-Streamオプション付けて、行単位のコレクション…
参考 ざっくり PowerShell ざっくり解説シリーズ 分かりやすくてGood! 考え方ポイント PowerShellはオブジェクトを操作してオブジェクトを返す PowerShellはオブジェクトを扱うので、結果として得られるオブジェクトのクラスを確認し、そのプロパティやメソ…
NSXドキュメント VMware NSX のドキュメント NSXリファレンスデザインガイド NSX Reference Design Guide | VMware メモ 2~6章は、NSX コンポーネント・機能・範囲の詳細な説明 7章は、構成例・ベストプラクティクスの説明上記URLより引用 NSX-T Edge のポ…
参考URL① NSX-T を知るはじめの一歩|技術ブログ|C&S ENGINEER VOICE コンポーネント 上記URLより引用 項目 説明 マネジメントプレーン システムのUIやAPIのエンドポイントを提供する仮想アプライアンス コントロールプレーン 仮想ネットワークとオーバーレ…
参考 Active Directoryを用いたユーザー識別機能のご紹介【次世代ファイアウォール】 - YouTube ポイント 上記URLより引用 User-ID AgentがADからユーザー名とIPアドレスの情報を持ってきて、FWに反映する。 ※DHCPでIPが変わっても追跡可能FWはユーザー名で…
参考 Aria2 - A Multi-Protocol Command-Line Download Tool for Linux同一コンテンツに複数セッションでアクセスが出来るみたい。上記URLより引用 chromeにも機能があるのでは?と思ったらあった。 https://news.mynavi.jp/techplus/article/20230115-25621…
https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.kendenkyo.or.jp/wordpress_test/wp-content/uploads/2020/09/195_basic.pdf&ved=2ahUKEwjCttzU5c-AAxXpq1YBHfYVBcwQFnoECCQQAQ&usg=AOvVaw3EW8JXAdCkGcQCStqEOsD4
参考 【AD DS】Kerberos 認証とは?基本の仕組みを解説! | ねこまるの AD フリーク 【AD DS】Kerberos 認証とは?詳細動作について解説! | ねこまるの AD フリーク ケルベロス認証(Kerberos Authentication)とは Active Directoryの認証の仕組み【連載:…
参考URL ネットワーク アダプターのパフォーマンス チューニング | Microsoft Learn Azure VM の TCP/IP パフォーマンス チューニング | Microsoft Learn 実現可能なスループットの計算方法 TCP 受信ウィンドウ サイズ (バイト単位) × (1 / 接続の待機時間 (…
ポイント ①遅延(RTT)が小さければTCPの1セッションで帯域をフル近くまで使える。 ②遅延(RTT)が大きいとTCPの1セッションあたりでは帯域をフル近くまで使えない。 ③遅延(RTT)が大きいとTCPの1セッションあたりでは帯域をフル近くまで使えないが、複数セッショ…
この人の本はおすすめです!https://www.shoeisha.co.jp/book/detail/9784798117034これ家にある。https://www.shoeisha.co.jp/book/article/detail/228これ見て、軽くおさらい。ディスクが遅い理由 ・頭出し(シーク) ・回転待ち時間 →シーク完了後、目的…
あたりまえの話だけどTLSで暗号化された通信を、最初から最後までキャプチャしたら、中身を解読できる?できない。 理由は、サーバー証明書に含まれる公開鍵を使って共有鍵を交換してるから。 ※クライアントは公開鍵で暗号化してデータ送信。このデータは、…
https://mathlandscape.com/quartile/中央値(Median、 メジアン、メディアン) →データを昇順または降順並べたときに、ちょうど真ん中にあたる値例) 7,5,6の場合は6 7,5,6,4の場合は5.5 ※偶数の場合、中央の2値の平均値 7,5,5,6,4の場合は5https://bellcur…
https://www.pro.logitec.co.jp/about_hdd/hddssd/20191129/#:~:text=NVMe%EF%BC%88%E3%82%A8%E3%83%8C%E3%83%96%E3%82%A4%E3%82%A8%E3%83%A0%E3%82%A4%E3%83%BC%EF%BC%89%E3%81%A8,%E3%81%AE%E3%81%93%E3%81%A8%EF%BC%89%E3%82%92%E6%8C%87%E3%81%97%E3%81%…
https://www.nutanixbible.jp/ Webスケールなインフラストラクチャーの重要な要素ハイパーコンバージェンス ソフトウェア デファインド インテリジェンス 自律分散システム インクリメンタルかつリニアな拡張性 その他の要素:APIベースの自動化と豊富な分析…
https://hayashier.com/article/tls-getting-started/amp/3wayハンドシェイクやってる事は大きく以下3つ 接続方法のネゴシエーション 認証およびマスターシークレットの共有 完全性検証の3つに分けられます。暗号スイート TLSの目的を実現する手段 その手段…
できるの知らなかった。。。https://win2012r2.com/2021/07/24/windows-netsh-trace/ →netshを使う方法 https://milestone-of-se.nesuke.com/knowhow/wireshark/pktmon/ →pktmonコマンドを使う方法
SHALL/SHALL NOT →しなければならない、してはならない。 ガイドラインに準拠するために厳格に従うべきSHOULD/SHOULD NOT →すべきである、すべきでない いくつかの選択肢では推奨されるが必須でない 推奨しないが、禁止もしないMAY/NEED NOT →してもよい、し…