2017年06月25日
【依頼】リネージュをWindows 2000で動かせないか検証
ちょっと遅くなりましたが、結果が出たので報告です
まず動作させる手順
アップデート用のランチャーは普通に起動するので、一度すべてアップデートしちゃいます。
VC++2015のインストールでこけて固まるので、一度タスクマネージャーで終了させます。
vcredist_x86_2015.exe
vcredist_x86_2012.exe
をリネームして読み込めなくします

するとスタートが押せるようになります。

でも、サーバーを選ぶと
WinLicense
「An internal exception occured (Address: 0x222ee19) Please, contact support@oreans.com. Thank you!」
とダイアログが出て落ちます
実はこれ、Vista未満のOSを弾いているので
lin.bin をVista互換モードで登録すると解決します。
すると…

いやなダイアログでました。 nProtect です。
OS専用にハ、ッキングコードを書いてあってカーネルをのっとって監視する仕組みになっています。
当然Vista が動作してるものとして監視しようとしますから、 nProtect はロードに失敗して、
リネージュのプログラムも ハックシールドが強制終了したのでいっしょに巻き添えで落ちます。
結論 としては、nProtect さえなければ動きそうですという感じでしょうか ・ω・
まず動作させる手順
アップデート用のランチャーは普通に起動するので、一度すべてアップデートしちゃいます。
VC++2015のインストールでこけて固まるので、一度タスクマネージャーで終了させます。
vcredist_x86_2015.exe
vcredist_x86_2012.exe
をリネームして読み込めなくします

するとスタートが押せるようになります。

でも、サーバーを選ぶと
WinLicense
「An internal exception occured (Address: 0x222ee19) Please, contact support@oreans.com. Thank you!」
とダイアログが出て落ちます
実はこれ、Vista未満のOSを弾いているので
lin.bin をVista互換モードで登録すると解決します。
すると…

いやなダイアログでました。 nProtect です。
OS専用にハ、ッキングコードを書いてあってカーネルをのっとって監視する仕組みになっています。
当然Vista が動作してるものとして監視しようとしますから、 nProtect はロードに失敗して、
リネージュのプログラムも ハックシールドが強制終了したのでいっしょに巻き添えで落ちます。
結論 としては、nProtect さえなければ動きそうですという感じでしょうか ・ω・
2017年06月24日
SINoALICE 攻略メモ と バグ について書いてみた
話題のSINoALICE 少しプレイしてみました。感想ですが
概要
・シナリオは変。 ( 暗い、残酷、語彙がおかしい個所(誤用)が所々 ) R15にした方がいいんじゃね?って思ったら、 AndroidはR16、iOSは R17指定になってました
・バグが多い。(Androidプログラムミング1年位の人につくらせてるんじゃ?ってレベル)
・グラブルやFGOの劣化システムって聞いてたけど、どっちかというと、難易度を下げて、広く深く遊べるようにした感じで、斬新な面もあって悪くない。
・非課金でもそこそこ楽しめる
・マニュアルが不親切で、細かい仕様を分かっていないと恩恵を受けられない。(ゲーム自体が謎時みたいになってる)
・グラフィックと音楽はいい感じ。
続きを読む
概要
・シナリオは変。 ( 暗い、残酷、語彙がおかしい個所(誤用)が所々 ) R15にした方がいいんじゃね?って思ったら、 AndroidはR16、iOSは R17指定になってました
・バグが多い。(Androidプログラムミング1年位の人につくらせてるんじゃ?ってレベル)
・グラブルやFGOの劣化システムって聞いてたけど、どっちかというと、難易度を下げて、広く深く遊べるようにした感じで、斬新な面もあって悪くない。
・非課金でもそこそこ楽しめる
・マニュアルが不親切で、細かい仕様を分かっていないと恩恵を受けられない。(ゲーム自体が謎時みたいになってる)
・グラフィックと音楽はいい感じ。
続きを読む
2017年06月23日
Win10のコード流出→国内ニュース「Win2kの時程大したことない」→海外のニュース「Win2kの流出と比べ物にならない」
【UPDATE】32TBにも及ぶ「Windows 10」のソースコードなどがウェブに流出 | 気になる、記になる…
Heaps of Windows 10 internal builds, private source code leak online • The Register Forums
続報がこちら
流出したのは、8TBの圧縮された、ソースコード、OSイメージを含む未公開のデータで 合計32TBあったとのこと
これらの機密データは、3月ごろマイクロソフト本社から不正に持ち出されたものとされていて、
流出した MicrosoftのShared Source Kit については、内容を見た人によると、
・Windows 10の基本ハードウェアドライバ
・RedmondのPnPコード
・USBとWi-Fiスタック
・ストレージドライバ
・ARM 固有の OneCoreカーネルコード
本来、最上位の信頼できるパートナー顧客(マイクロソフト関連会社やハードウェアメーカー)しか、手に入れる事が出来ないもので、このコードを入手すれば、脆弱性を解析して悪用できるとのこと。
さらに、公開されていない正式にリリースされた、Windows 10およびWindows Server 2016の裏バージョンと言える極秘ビルドが、漏洩していて、この極秘ビルドは、マイクロソフトのエンジニアがバグ発見やテストの目的で作成したものなので、通常は除外されるプライベートなデバッグ用シンボルが含まれているそうだ。
流出したイメージにはさらに、未公開のWindowsの64ビットARM版が含まれるのだけど、MSが承認していないPCにこのOSが起動できないようにするためのSecure Boot メカニズムのためにたくさんのバージョンがビルドされたらしいということで、この流出したビルドを使えば、ファームウェアによるセキュリティブロックを無視してインストールできるのではないかとのことです。
それに関連してさまざまなポータブルデバイスやモバイルデバイスでWindows 10を動かすための 機密ソフトウェアツールセットであったMicrosoftのWindows 10 Mobile Adaptation Kitの複数バージョンが流出したファイルに含まれているそうです。
ベータ・アーカイブのプライベート・リポジトリへのアクセス権を持つネットユーザーは、依然として、漏洩したデータを無料ですべて入手することができます
そして、これは2004年に流出した Windows 2000の秘密のソースコード よりも大規模な流出だとしています。
|・ω・) 。o (英語サイトの 記事の流出の内容見ても Windows 2000の時ほどではない 様には見えないんですがこんな時までディスるなんて、やっぱり Windows 2000ユーザに喧嘩を売ってるのか!)
| Microsoftの広報によると、流出したファイルはShared Source
Initiativeのソースコードの一部で、OEMおよびパートナーによって使用されているそうで、The
Vergeもソースコード自体は既にパートナーや企業、政府などの顧客が利用可能なものである事から、今回の流出は2004年の「Windows
2000」の時ほど大きな問題ではないと認識しているようです。 また、Beta ArchiveのAndrew Whyman氏は、問題のファイルをMicrosoftからの要請ではなく自分たちの判断で削除した事を明らかにした他、「Shared Source Kit」のファイルサイズは実際には1.2GB(100MB×12)で、32TBという数字については、3月24日にリリースされ、Insider ProgramやConnectのメンバーから提供された「Windows 10」の各種ベータビルドが含まれている模様。 |
Heaps of Windows 10 internal builds, private source code leak online • The Register Forums
続報がこちら
流出したのは、8TBの圧縮された、ソースコード、OSイメージを含む未公開のデータで 合計32TBあったとのこと
これらの機密データは、3月ごろマイクロソフト本社から不正に持ち出されたものとされていて、
流出した MicrosoftのShared Source Kit については、内容を見た人によると、
・Windows 10の基本ハードウェアドライバ
・RedmondのPnPコード
・USBとWi-Fiスタック
・ストレージドライバ
・ARM 固有の OneCoreカーネルコード
本来、最上位の信頼できるパートナー顧客(マイクロソフト関連会社やハードウェアメーカー)しか、手に入れる事が出来ないもので、このコードを入手すれば、脆弱性を解析して悪用できるとのこと。
さらに、公開されていない正式にリリースされた、Windows 10およびWindows Server 2016の裏バージョンと言える極秘ビルドが、漏洩していて、この極秘ビルドは、マイクロソフトのエンジニアがバグ発見やテストの目的で作成したものなので、通常は除外されるプライベートなデバッグ用シンボルが含まれているそうだ。
流出したイメージにはさらに、未公開のWindowsの64ビットARM版が含まれるのだけど、MSが承認していないPCにこのOSが起動できないようにするためのSecure Boot メカニズムのためにたくさんのバージョンがビルドされたらしいということで、この流出したビルドを使えば、ファームウェアによるセキュリティブロックを無視してインストールできるのではないかとのことです。
それに関連してさまざまなポータブルデバイスやモバイルデバイスでWindows 10を動かすための 機密ソフトウェアツールセットであったMicrosoftのWindows 10 Mobile Adaptation Kitの複数バージョンが流出したファイルに含まれているそうです。
ベータ・アーカイブのプライベート・リポジトリへのアクセス権を持つネットユーザーは、依然として、漏洩したデータを無料ですべて入手することができます
そして、これは2004年に流出した Windows 2000の秘密のソースコード よりも大規模な流出だとしています。
|・ω・) 。o (英語サイトの 記事の流出の内容見ても Windows 2000の時ほどではない 様には見えないんですがこんな時までディスるなんて、やっぱり Windows 2000ユーザに喧嘩を売ってるのか!)
Windows のDLLのハイジャック脆弱性 攻撃コードの改良で範囲拡大できることが判明
攻撃コードを少し改良してみた所2つのケースで乗っ取りが拡大できることが確認できました
ケース1
例: JVN#71572107
32bit 版 Windows で管理者権限で実行した場合だけ DLLをハイジャックできる

ケース2
例: JVN#92422409
32bit 版 Windows であれば、管理者権限、ユーザー権限関係なく DLLをハイジャックできる
Vivaldi の場合はユーザー権限でインストールを想定してるので通常は問題ないのですが、
誤って管理者権限でインストーラーを起動してしまうと乗っ取れるという訳です。
【BM】WindowsのインストーラーのDLL読み込みの脆弱性、直したが嘘のケースもある?
少し、影響テーブルを書き換えました・ω・
#23日金曜日にIPAに報告済みです
ケース1
例: JVN#71572107
32bit 版 Windows で管理者権限で実行した場合だけ DLLをハイジャックできる

ケース2
例: JVN#92422409
32bit 版 Windows であれば、管理者権限、ユーザー権限関係なく DLLをハイジャックできる
Vivaldi の場合はユーザー権限でインストールを想定してるので通常は問題ないのですが、
誤って管理者権限でインストーラーを起動してしまうと乗っ取れるという訳です。
【BM】WindowsのインストーラーのDLL読み込みの脆弱性、直したが嘘のケースもある?
少し、影響テーブルを書き換えました・ω・
| 例 | Windows XP | Vista/7/10 32bit | Vista/7/10 64bit |
| Office 365 インストーラーなど マイクロソフトが配布してるEXE形式 のインストーラー | 影響なし | 脆弱性あり | 脆弱性あり |
| PhishWall クライアントなどの 対策が不完全な インストーラー | 影響なし | 脆弱性あり | 影響なし |
| Vivaldi の インストーラー | 影響なし | 管理者権限で実行したときのみ脆弱性発現 | 影響なし |
| 7zipの最新版 インストーラーなど 対策済みのやつ | 影響なし | 影響なし | 影響なし |
#23日金曜日にIPAに報告済みです
|
|




