2017年10月26日 12:52

[excel] [エクセル]ファイルが破損する話

Posted by


エクセルで他のブックから画像(図形も?)や画像を含むシートをコピーしたときに、ファイルが破損して保存できなくなることがあったのですが、とりあえずの対処方法がわかったのでメモ

対処
「古いファイル形式のxlsで保存する」

Excel2010で発生する問題で、他のブックからコピーしたあと、コピー元のブックを閉じてしまうと保存できなくなり、下記のようなエラーメッセージが出ます。

「保存中にエラーが検出されました」
「ファイルの破損が深刻なので修復できません」

2012年に対策がされているようですが、依存関係が分かりにくく、適用できてない環境も多いようです。

あまり有効な対策はなさそうなのですが、古いフォーマットで一度保存して、ファイルを開き直せば、リンク情報が消えてxlsxでも保存できるようになります。



2016年12月10日 16:37

[CTF] SECCON2016 CTF オンライン予選

Posted by


あまり余裕はないけどとりあえずエントリーはしてみた。

Title Genre Point
Vigenere Crypto 100
VoIP Forensics 100
Memory Analysis Forensics 100
biscuiti Web, Crypto 300
chat Exploit 500
cheer msg Exploit 100
Anti-Debugging Binary 100
basiq Web 100
jmper Exploit 300
mboard Exploit 500
AlphaComplex1 Crypto 300
PNG over Telegraph Crypto 300
tinypad Exploit 300
logger Exploit 300
pppppoxy Web 200
ropsynth Binary 400
microcomputer Binary 500
Backpacker’s Capricious Cipher Crypto 200
uncomfortable web Web 300
randomware Forensics 300
checker Exploit 300
Missile Exploit 400
Obfuscated AES Binary, Crypto 500
Retrospective Binary 200
Lost Decryption Binary, Crypto 200
shopping Exploit 400
AlphaComplex2 [LAST] Crypto 500

Vigenere
k: ????????????
p: SECCON{???????????????????????????????????}
c: LMIG}RPEDOEEWKJIQIWKJWMNDTSR}TFVUFWYOCBAJBQ

k=key, p=plain, c=cipher, md5(p)=f528a6ab914c1ecf856a1d93103948fe

|ABCDEFGHIJKLMNOPQRSTUVWXYZ{}
-+—————————-
A|ABCDEFGHIJKLMNOPQRSTUVWXYZ{}
B|BCDEFGHIJKLMNOPQRSTUVWXYZ{}A
C|CDEFGHIJKLMNOPQRSTUVWXYZ{}AB
D|DEFGHIJKLMNOPQRSTUVWXYZ{}ABC
E|EFGHIJKLMNOPQRSTUVWXYZ{}ABCD
F|FGHIJKLMNOPQRSTUVWXYZ{}ABCDE
G|GHIJKLMNOPQRSTUVWXYZ{}ABCDEF
H|HIJKLMNOPQRSTUVWXYZ{}ABCDEFG
I|IJKLMNOPQRSTUVWXYZ{}ABCDEFGH
J|JKLMNOPQRSTUVWXYZ{}ABCDEFGHI
K|KLMNOPQRSTUVWXYZ{}ABCDEFGHIJ
L|LMNOPQRSTUVWXYZ{}ABCDEFGHIJK
M|MNOPQRSTUVWXYZ{}ABCDEFGHIJKL
N|NOPQRSTUVWXYZ{}ABCDEFGHIJKLM
O|OPQRSTUVWXYZ{}ABCDEFGHIJKLMN
P|PQRSTUVWXYZ{}ABCDEFGHIJKLMNO
Q|QRSTUVWXYZ{}ABCDEFGHIJKLMNOP
R|RSTUVWXYZ{}ABCDEFGHIJKLMNOPQ
S|STUVWXYZ{}ABCDEFGHIJKLMNOPQR
T|TUVWXYZ{}ABCDEFGHIJKLMNOPQRS
U|UVWXYZ{}ABCDEFGHIJKLMNOPQRST
V|VWXYZ{}ABCDEFGHIJKLMNOPQRSTU
W|WXYZ{}ABCDEFGHIJKLMNOPQRSTUV
X|XYZ{}ABCDEFGHIJKLMNOPQRSTUVW
Y|YZ{}ABCDEFGHIJKLMNOPQRSTUVWX
Z|Z{}ABCDEFGHIJKLMNOPQRSTUVWXY
{|{}ABCDEFGHIJKLMNOPQRSTUVWXYZ
}|}ABCDEFGHIJKLMNOPQRSTUVWXYZ{
Vigenere cipher

https://en.wikipedia.org/wiki/Vigen%C3%A8re_cipher


VoIP
Extract a voice.
The flag format is SECCON{[A-Z0-9]}.
voip.pcap


 

Memory Analysis
Find the website that the fake svchost is accessing.
You can get the flag if you access the website!!

memoryanalysis.zip
The challenge files are huge, please download it first.
Hint1: http://www.volatilityfoundation.org/
Hint2: Check the hosts file

password: fjliejflsjiejlsiejee33cnc


biscuiti
Can you login as admin?

http://biscuiti.pwn.seccon.jp/

biscuiti.zip

Note: You should estimate that exploits cost an hour.


chat
Host : chat.pwn.seccon.jp
Port : 26895

chat (SHA1 : 6a60392ff43764570a1ea32de00ac6124469af0c)
libc-2.19.so (SHA1 : 8674307c6c294e2f710def8c57925a50e60ee69e)


cheer msg
Host : cheermsg.pwn.seccon.jp
Port : 30527

cheer_msg (SHA1 : a89bdbaf3a918b589e14446f88d51b2c63cb219f)
libc-2.19.so (SHA1 : c4dc1270c1449536ab2efbbe7053231f1a776368)


Anti-Debugging
Reverse it.
bin
may some AV will alert,but no problem.


Anti-Debugging
Reverse it.
bin
may some AV will alert,but no problem.


basiq
What is admin’s password?☺

http://basiq.pwn.seccon.jp


jmper
Host : jmper.pwn.seccon.jp
Port : 5656

jmper (SHA1 :78e21967c2de5988876df938559a850e24a000af)
libc-2.19.so (SHA1 :8674307c6c294e2f710def8c57925a50e60ee69e)


mboard
Host : mboard.pwn.seccon.jp
Port : 8273
Execute command : ./mvees_sandbox –replicas=1 –level=2 –out-limit=8192 –deny=11 ./mboard 2>&1
mboard.zip
mboard (SHA1 : cbd1701364cd7a41208cf4fd3cd5e82269f65b27)
mvees_sandbox (SHA1 : 38188bb110a74fb5641a3b51386d73c0d9ab0ed1)
libc-2.19.so (SHA1 : c4dc1270c1449536ab2efbbe7053231f1a776368)


Alpha Complex 1
Mission: Decrypt ac1.pwn.seccon.jp:31337
AlphaComplex1.zip


PNG over Telegraph
Analyze signal in this video.
You will able to get PNG, if you success to decode it.


Host : tinypad.pwn.seccon.jp
Port : 57463

Heap Fun as a Service!

tinypad (SHA1 : 0e6d01f582e5d8f00283f02d2281cc2c661eba72)
libc-2.19.so (SHA1 : 8674307c6c294e2f710def8c57925a50e60ee69e)


logger
Host : logger.pwn.seccon.jp
Port : 6565

logger (SHA1 : fee7140cb33d79c0406de49f7f8985fd459468ea)
libc-2.19.so (SHA1 : 8674307c6c294e2f710def8c57925a50e60ee69e)


pppppoxy
Log in as admin and get the flag
pppppoxy.zip.


ropsynth
ropsynth.pwn.seccon.jp:10000
Read “secret” and output the content such as the following code.

==
fd = open(“secret”, 0, 0);
len = read(fd, buf, 256);
write(1, buf, len);
==
dist.tgz


microcomputer

Remote debugging of a micro computer.
The server is running on GDB simulator with special patch.

* Connect to the server.

$ telnet micro.pwn.seccon.jp 10000
$ echo ‘+$g#67+’ | nc micro.pwn.seccon.jp 10000

A long connection is disconnected automatically.

* Read “flag.txt” on current directory.

Reference:

* Assembly samples for many architectures

cross-20130826.zip
ref: http://kozos.jp/books/asm/cross-20130826.zip

See the assembly samples.

$ unzip cross-20130826.zip
$ cd cross/sample
$ ls *.d

See the sample programs running on GDB simulator.

$ cd cross/exec
$ ls *.d


Backpacker’s Capricious Cipher
Today’s cipher is here.
capricious_cipher.zip


uncomfortable web
Attack to http://127.0.0.1:81/authed/ through the uploaded script at http://uncomfortableweb.pwn.seccon.jp/.
Get the flag in the database!


randomware
My PC suddenly got broken. Could you help me to recover it please?
NOTE: The disk can be virus-infected. DO NOT RUN any programs extracted from the disk outside of sandbox.
disk.qcow2.zip
Challenge files is huge, please download it first. Password will release after 60min.

password: h9nn4c2955kik9qti9xphuxti


checker
Host : checker.pwn.seccon.jp
Port : 14726

checker (SHA1 : 576202ccac9c1c84d3cf6c2ed0ec4d44a042f8ef)


Host : missile.pwn.seccon.jp
Port : 9999

Missile (SHA1 : 0bcb9fb57431ca8c459d346d8ede376510da433a)


Obfuscated AES
Decrypt it.
OAES.zip


Retrospective
Reverse it.
file


Lost Decryption
I created my own cipher and encrypted the very important file.
However, I lost the decryption program because of file system error, so now I cannot read the file.
Please help me.
lost_decryption.zip


shopping
Host : shopping.pwn.seccon.jp
Port : 16294

shopping (SHA1 : c2e27cb9cefe7c08b52d5849bf39017cfcd38efb)
libc-2.19.so (SHA1 : 8674307c6c294e2f710def8c57925a50e60ee69e)


Alpha Complex 2
Mission: Decrypt the cipher.
AlphaComplex2.zip




2015年6月7日 08:46

[MineCraftPE] MineCraftPEをアップデートしたら起動しないので、Wi-fiを切ってみる

Posted by


6月にマイクラPEがVer0.11になったので、iOS版とAndroid版両方をアップデートしたところ、
iPhone5sでは起動できたけれど、G’z Oneで起動できなくなりました。

ちょっとぐぐってみたところ、wi-fi接続をOffにするとうまくいくということなので、
早速、通信系を切ってみると起動できた。



2015年5月1日 12:00

[MineCraftPE] マインクラフトPEのサーバをさくらのVPSに立ててみた

Posted by


 モバイル端末向けのマインクラフトであるMinecraft Pocket Edition用のサーバを立ててみたのでメモ。

 公式には、アプリ内のローカルサーバ機能以外にサーバ単体のサポートはしていないようなので、外部ツールのPocketMineを使ってサーバを立ててた。

    【用意した環境】

  • さくらのVPS(1G) - 値段とバランスからとりあえず1Gにしてみた。OSはデフォルトのCentOS6.5 http://vps.sakura.ad.jp/
  • PocketMine - プラグインが使えるっぽい。ただし、mob(敵や動物)の自動発生は未実装。公式にサーバは出てなさそう? http://www.pocketmine.net/

1 Pocketmineサイトを確認
http://www.pocketmine.net/のページにアクセスして、[ダウンロードボタン]→[Linuxタブ]を選択。
mcpe1mcpe2
 事前にサーバにインストールするものと、Pocketmineをインストールするためのコマンドが書いてあるのでチェック。

2 サーバの用意
(1)さくらのVPSを契約(2週間無料体験)。
(2)最初は立ち上がっていないようなので、さくらのVPSのコントロールパネルからサーバを起動。
(3)ヴァーチャルコンソールも付いているけど、文字化けするのでPuTTYごった煮版を入れてrootアカウントで接続。

3 ポートの開放
# vi /etc/sysconfig/iptables

-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 19132 -j ACCEPT  #この1行を追加して保存[:wq]

4 サーバに必要な物をインストール
公式ページに書いてあったものをインストール。必要なものがたまに変わってるようなので、最新のものをチェックしましょう。
# yum -y install perl gcc g++ make automake libtool autoconf m4

5 一般ユーザの追加
あとrootは必要なさそうなので、一般ユーザを作ってそちらで作業します。
# useradd [ユーザ名]
# passwd [ユーザ名]
New UNIX password: # パスワードを入力
Retype new UNIX password: # パスワードの再入力

ついでに設定を反映させるため再起動。
# reboot

6 Pocketmineのインストール
さっき作った一般ユーザでログイン。
インストールしたいフォルダに移動して、公式ページのコマンドをコピペ
$ wget -q -O – http://get.pocketmine.net/ | bash

3/3ステップ終わって done がでてたら成功

7 Pocketmineの起動
$ ./start.sh
セットアップウィザードが起動する。
(中略)
[?] Language (en): ja  #言語を聞かれるので ja と入力
(中略)
[?] Do you want to skip the set-up wizard? (y/N): y # y と入力
(中略)
11:01:09 [INFO] Done (11.028s)! For help, type “help” or “?” # この表示が出たらサーバが起動できています

stop # 一旦、サーバを停止

8 OP権限の付与
# vi ops.txt
[自分のマイクラPEの名前] #自分のマイクラPEに設定しているユーザ名を入力して、保存。

9 サーバを再度起動
# ./start
(中略)
11:01:09 [INFO] Done (11.028s)! For help, type “help” or “?” # こんな表示が出たればOK

10 マインクラフトPEから接続してみる
Androidのマインクラフトを起動して、[play]→[edit]→[external]を選択
ServerName:自分がわかりやすい好きな名前
Address:さくらのVPSから送られたアドレス 160.16.XX.XX みたいなやつ
Port:19132 (通常は最初から入っている)
[Add Server]を押すと、ワールド一覧にサーバ名が出てくるので、アクセス
なお、wi-fiに繋がないとサーバにつなげません。

家のwi-fi回線が不安定なのかサーバ側がわるいのか、結構ラグや切断があったり、細かい巻き戻りが発生してますが、とりあえず、遊べる感じ。
ドアの開閉がサーバに上手く伝わらなくて開けたり閉めたりしながら部屋に入ったりしてます。



2014年12月7日 11:19

[CTF] SECCON2014 CTF オンライン予選(英語)write-upとかまとめ予定地

Posted by


2014年12月6日0900~7日1700(日本時間)で開催されました。

とりあえず、後で解く用のメモ。write-upは後で

Crypto:100:Easy Cipher
Crypto:200:Decrypt it (Easy)
Crypto:300:Decrypt it (Hard)
Crypto:400:Ms.Fortune? Misfortune. : 4096-bit RSA
Binary:100:Shuffle
Binary:100:Reverse it
Binary:200:Let’s disassemble
Exploit:300:Advanced RISC Machine
Exploit:500:ROP: Impossible
Exploit:400:Holy shellcode
Exploit:500:Japanese super micro-controller
Web:100:jspuzzle
Web:200:REA-JUU WATCH
Web:300:Bleeding “Heartbleed” Test Web
Web:400:Binary Karuta
Web:500:XSS Bonsai (aka. Hakoniwa XSS Reloaded)
QR:200:QR (Easy)
QR:300:SECCON Wars: The Flag Awakens
QR:400:BBQR
Forensics:100:Get the key.txt
Forensics:300:Read it
Forensics:400:UnknownFS
Forensics:500:Confused analyte
Programming:100:Choose the number
Programming:400:The Golden Gate
Network:100:Get the key
Network:300:Get from curious “FTP” server
Network:200:version2

Crypto:100:Easy Cipher

87 101 108 1100011 0157 6d 0145 040 116 0157 100000 0164 104 1100101 32 0123 69 67 0103 1001111 1001110 040 062 060 49 064 100000 0157 110 6c 0151 1101110 101 040 0103 1010100 70 101110 0124 1101000 101 100000 1010011 1000101 67 0103 4f 4e 100000 105 1110011 040 116 1101000 0145 040 1100010 0151 103 103 0145 1110011 0164 100000 1101000 0141 99 6b 1100101 0162 32 0143 111 1101110 1110100 101 0163 0164 040 0151 0156 040 74 0141 1110000 1100001 0156 056 4f 0157 0160 115 44 040 0171 1101111 117 100000 1110111 0141 0156 1110100 32 0164 6f 32 6b 1101110 1101111 1110111 100000 0164 1101000 0145 040 0146 6c 97 1100111 2c 100000 0144 111 110 100111 116 100000 1111001 6f 117 63 0110 1100101 0162 0145 100000 1111001 111 117 100000 97 114 0145 46 1010011 0105 0103 67 79 1001110 123 87 110011 110001 67 110000 1001101 32 55 060 100000 110111 0110 110011 32 53 51 0103 0103 060 0116 040 5a 0117 73 0101 7d 1001000 0141 1110110 1100101 100000 102 0165 0156 33

Crypto:200:Decrypt it (Easy)

cript1.zip

Crypto:300:Decrypt it (Hard)

g^k=69219086192344
20c2.zip

Crypto:400:Ms.Fortune? Misfortune. : 4096-bit RSA

encrypted.gpg is encrypted by 4096-bit RSA algorithm. But I'm sure you can decrypt it.

problem.tar.xz

encrypted.gpgは実際に4096-bit RSAで暗号化されている。 でも、君ならきっと復号できるはずだ。

Binary:100:Shuffle

find the string before randomizing.

shuffle

Binary:100:Reverse it

Reverseit

Binary:200:Let’s disassemble

nc disassemble.quals.seccon.jp 23168

Exploit:300:Advanced RISC Machine

Read flag.txt

http://micro.pwn.seccon.jp/arm/

Exploit:500:ROP: Impossible

ropi.pwn.seccon.jp:10000

以下の擬似コードのように、"/flag"を読み込んでその内容をstdoutに出力せよ

open("/flag", 0);
read(3, buf, 32);
write(1, buf, 32);

【注】実行ファイル"vuln"はIntel Pin tool(ソースコードはnorop.cpp)で守られています。
vuln
norop.cpp
norop_conf

Exploit:400:Holy shellcode

サーバ hebrew.pwn.seccon.jp:10016 から keyword.txt をゲットしよう。

UTF-16LEのヘブライ文字だけで書かれた聖なるシェルコード

http://hebrew.pwn.seccon.jp/nikud/hebrew-utf16le.html

サーバファイル:

stage16
stage16_conf
例:

$ vi holy.nasm
BITS 32
db 0x24,0xFB,0x34,0xFB,0x1E,0xFB,0x1F,0xFB
db 0x0a
$ nasm -f bin holy.nasm -o holy
$ cat holy | nc hebrew.pwn.seccon.jp 10016
ご加護を!

Exploit:500:Japanese super micro-controller

Read flag.txt

http://micro.pwn.seccon.jp/sh/

Web:100:jspuzzle

jspuzzle.zip
You need to fill in all blanks!

Web:200:REA-JUU WATCH

http://reajuu.pwn.seccon.jp/

Web:300:Bleeding “Heartbleed” Test Web

http://bleeding.pwn.seccon.jp/

Web:400:Binary Karuta

http://binkaruta.pwn.seccon.jp/binkaruta/

約35種類のarchからダンプが表示されます。正解を選択してください。
100回連続で解いてください。
60秒でタイムアウトされます。また間違うと60秒のペナルティがあります。

Web:500:XSS Bonsai (aka. Hakoniwa XSS Reloaded)

bonsaiXSS.zip

* This challenge have 2 answers (2 steps).
If you collect 2 answers, you can get full point (500pts).

[#9 "XSS Bonsai" 動作環境について]
Bonsai XSS の問題が上手く動作しない場合は Visual Studio Express 2013 Web (evaluation) か別のバージョンの Visual Studioのインストールした環境で試してみてください。

テストはstage1 で以下を入力してみてください。

";alert('XSS');//

“Congratulation” のアラートウィンドウが表示されステージ2に進めば正常に動作しています。お手数をおかけします。

[#10 "XSS Bonsai" 動作環境について2]
「send」 ボタンを押しても何も動作がしない場合には、IEのセキュリティセッティングのインターネットゾーンの設定を以下の画像のように変更をしてみてください。

http://files.quals.seccon.jp/bonsai_ie_settings.png

QR:200:QR (Easy)

世界一面白いジョーク:
昨晩フランネルケーキを食べる夢を見たんだけど、
朝起きたらQRコードが半分なくなってたんだ!

QR:300:SECCON Wars: The Flag Awakens

# Not need Japanese text to solve this task.
# If you need it ? see below :)

http://pastebin.com/uXByBZv5

QR:400:BBQR

Let's enjoy BBQR!

Forensics:100:Get the key.txt

forensic100.zip

Forensics:300:Read it

Readit

Forensics:400:UnknownFS

このイメージは名状しがたいファイルシステムでフォーマットされています。 私が思うに、このファイルシステムはFATファイルシステムと似ていますが、実際のところ分かりません。
解析して、隠されたキーを探しましょう。

https://seccon2014.b.storage.sakura.ad.jp/unknownfs.zip

Forensics:500:Confused analyte

次のIOC(hoge.jpg)のブラックボックスに当てはまる文字列を入れてください。 (解答形式 SECCON{string})

hoge.zip (pass:infected)

Programming:100:Choose the number

nc number.quals.seccon.jp 31337

sorry fixed URL

Programming:400:The Golden Gate

暗号文と一緒にエンコーダーボードを見つけた。解読を助けて欲しい!
The cipher text: BQDykmgZ0I6SaQnq4o/iEONudetXdPJdpl1UVSlU69oZOtvqnHfinOpcEfIjXy9okkVpsuw2kpKS==

Main: エンコーダーボード写真(GooleDrive)
Mirror: https://seccon2014-online.b.storage.sakura.ad.jp/encoder_board_photos.zip

Network:100:Get the key

nw100.pcap

Network:300:Get from curious “FTP” server

ftp://ftpsv.quals.seccon.jp/

Network:200:version2

もうすぐ version 2 が来るけど準備はいいかい?
srv h2o.pwn.seccon.jp.