This repository has been archived by the owner on Apr 20, 2018. It is now read-only.
forked from orumin/wb
-
Notifications
You must be signed in to change notification settings - Fork 0
/
index.html
executable file
·993 lines (760 loc) · 36.2 KB
/
index.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
<!--This file created 23:11 2008/06/01 by Claris Home Page version 2.0J-->
<HTML>
<HEAD>
<TITLE>Wizard Bible</TITLE>
<META NAME=GENERATOR CONTENT="Microsoft FrontPage 5.0">
<META HTTP-EQUIV="Content-Type" CONTENT="text/html;CHARSET=Shift_JIS">
<X-SAS-WINDOW TOP=79 BOTTOM=596 LEFT=12 RIGHT=975>
</HEAD>
<BODY TEXT="#C0C0C0" BGCOLOR="#000000" LINK="#FF8000">
<P><SCRIPT language="JavaScript"><!--
document.write("<IMG src='http://security2600.sakura.ne.jp/access/log.cgi?mode=rec" + "&swh=" + screen.width +
" x " + screen.height + " pixel" + "&scd=" + screen.colorDepth +
"&ref=" + document.referrer + "' " + "width=1 height=1>");
// --></SCRIPT><NOSCRIPT><IMG
SRC="http://security2600.sakura.ne.jp/access/log.cgi?mode=rec&swh=NoScript&scd=NoScript&ref=NoScript"
WIDTH=1 HEIGHT=1 ALIGN=bottom></NOSCRIPT></P>
<P><CENTER><B><FONT SIZE="+3"><IMG SRC="image/banner3-1.gif"
WIDTH=360 HEIGHT=108 X-SAS-UseImageWidth X-SAS-UseImageHeight
ALIGN=bottom></FONT></B></CENTER></P>
<P><CENTER>WBは現在不定期更新ですが、原稿は随時募集しています。</P>
初めての方も大歓迎です。質問があれば気軽にメール(ipusiron@gmail.com)ください。
</P>
<PRE>git clone https://github.com/WizardBible/wb/</PRE>
</CENTER>
<P><CENTER><TABLE BORDER=1 WIDTH=800>
<TR>
<TD width="45">
<CENTER><a href="64/64.txt">WB64</a></CENTER></TD><TD width="744">
○第1章: Microsoft Office 365の仕様を逆手に取ったフィッシングについて 黒林檎 著<br>
○第2章: ディスクディテイナー錠の破錠 IPUSIRON 著<br>
○第3章: 基礎暗号学講座・第27回 ~RSA暗号に対する実装攻撃~ IPUSIRON 著<br>
<TR>
<TD width="45">
<CENTER><a href="63/63.txt">WB63</a></CENTER></TD><TD width="744">
○第1章: 初心者によるピッキングのすゝめ SANMA 著<br>
○第2章: ロープによる手枷とその脱出 IPUSIRON 著<br>
<TR>
<TD width="45">
<CENTER><a href="62/62.txt">WB62</a></CENTER></TD><TD width="744">
○第1章: トロイの木馬型のマルウェアについて Lyc0ris 著<br>
○第2章: Domain Shadowing攻撃とC&Cの考察 黒林檎 著<br>
○第3章: TSAロックのバイパス解錠 IPUSIRON 著<br>
<TR>
<TD width="45">
<CENTER><a href="61/61.txt">WB61</a></CENTER></TD><TD width="744">
○第1章: フィッシングについてのまとめ 黒林檎 著<br>
○第2章: 『ハッカーの学校 個人情報調査の教科書』の考察 IPUSIRON 著<br>
<TR>
<TD width="45">
<CENTER><a href="60/60.txt">WB60</a></CENTER></TD><TD width="744">
○第1章: Pythonで始める簡易ボットネット構築 黒林檎 著<br>
○第2章: 松竹錠の構造と解錠 IPUSIRON 著<br>
<TR>
<TD width="45">
<CENTER><CENTER><a href="59/59.txt">WB59</a></CENTER></TD><TD width="744">
○第1章: LINEのアカウントなりすましについて 黒林檎 著<br>
○第2章: 今さら聞けないカム送り解錠 IPUSIRON 著<br>
<TR>
<TD width="45">
<CENTER><a href="58/58.txt">WB58</a></CENTER></TD><TD width="744">
○第1章: facebookなりすまし犯人までリバースハッキング 57r4yH0n3yB33 著<br>
○第2章: 今さら聞けないサムターン回し IPUSIRON 著<br>
<TR>
<TD width="45">
<CENTER><a href="57/57.txt">WB57</a></CENTER></TD><TD width="744">
○第1章: Twitterアカウントの自動作成方法 ねむねむ 著<br>
○第2章: 初めてのmaltegto 黒林檎 著<br>
○第3章: 基礎機械警備概論 IPUSIRON 著<br>
<TR>
<TD width="45">
<CENTER><a href="56/56.txt">WB56</a></CENTER></TD><TD width="744">
○第1章: 某キャンプ参加にあたってHow to !! 黒林檎 著<br>
○第2章: 基礎暗号学講座・第26回 ~Schnorr認証法~ IPUSIRON 著<br>
<TR>
<TD width="45">
<CENTER><a href="55/55.txt">WB55</a></CENTER></TD><TD width="744">
○第1章: Autopsyによるデジタルフォレンジック 黒林檎 著<br>
○第2章: 錠前の鍵違い数について IPUSIRON 著</TD></TR>
<TR>
<TD width="45">
<CENTER><a href="54/54.txt">WB54</a></CENTER></TD><TD width="744">
○第1章: 14歳から始めるRxBot解析 ixoqie 著<br>
○第2章: 匿名口座の作成手口 理論編 Gry 著<br>
○第3章: 八万ロック解錠概論 IPUSIRON 著</TD></TR>
<TR>
<TD width="45">
<CENTER><a href="53/53.txt">WB53</a></CENTER></TD><TD width="744">
○第1章: BSD環境におけるIPv6パケット送信手順 unya 著<br>
○第2章: 基礎暗号学講座・第25回 ~中国人剰余定理の応用~ IPUSIRON 著</TD></TR>
<TR>
<TD width="45">
<CENTER><a href="52/52.txt">WB52</a></CENTER></TD><TD width="744">
○第1章: ARPスプーフィングを利用した攻撃テクニック unya 著<br>
○第2章: 嘆きの擬似乱数 髙田 勉 著</TD></TR>
<TR>
<TD width="45">
<CENTER><a href="51/51.txt">WB51</a></CENTER></TD><TD width="744">
○第1章: ARPスプーフィングについての考察と実装 unya 著<br>
○第2章: WPA-TKIPのパスワード解析 黒林檎 著<br>
○第3章: 基礎暗号学講座・第24回 ~有理素数の2平方和表現~ IPUSIRON 著</TD></TR>
<TR>
<TD width="45">
<CENTER><a href="50/50.txt">WB50</a></CENTER></TD><TD width="744">
○第1章: マニアックJavaプログラミング第12回: ~ セッションをCookieに格納する ~ 金床 著<br>
○第2章: ピッキングの雑学 その2 IPUSIRON 著</TD></TR>
<TR>
<TD width="45">
<CENTER><a href="49/49.txt">WB49</a></CENTER></TD><TD width="744">
○第1章: もう憂鬱じゃないVMware Server管理者 金床 著<br>
○第2章: Androidでアプリを作る 嶋崎 聡 著<br>
○第3章: 伝送量とdBの関係 IPUSIRON 著<br>
○第4章: オウム信者の実像と地下鉄サリン事件の目的 ローリングクレイドル 著</TD></TR>
<TR>
<TD width="45">
<CENTER><a href="48/48.txt">WB48</a></CENTER></TD><TD width="744">
○第1章: ダビングできねーし!! 嶋崎 聡 著<br>
○第2章: Intel x86命令の構造 version 2 ~ x86簡易ディスアセンブラの作成 大原まひる 著<br>
○第3章: レイヴパーティーの現状と2次元児童ポルノ規制の類似点 ローリングクレイドル 著<br>
○第4章: 基礎暗号学講座・第23回 ~コミットメントスキーム~ IPUSIRON 著</TD></TR>
<TR>
<TD width="45">
<CENTER><a href="47/47.txt">WB47</a></CENTER></TD><TD width="744">
○第1章: マニアックJavaプログラミング第11回: ~ しぶといアプリに仕上げよう ~ 金床 著<br>
○第2章: 難読化ツールを作ろう 前編:VC++のプロジェクト変更の自動化 suma 著<br>
○第3章: ハニーポットを作ろう vol.0 ~ハニーポットってなぁに?~ 黒崎ゆうき 著<br>
○第4章: 浮気のススメ 理事長 著<br>
○第5章: 基礎暗号学講座・第22回 ~ガウスの和と平方剰余の相互法則~ IPUSIRON 著</TD></TR>
<TR>
<TD width="45">
<CENTER><a href="46/46.txt">WB46</a></CENTER></TD><TD width="744">
○第1章: Black Hat Europe 2009 レポート 金床 著<br>
○第2章: Keep-Aliveを最適化する 金床 著<br>
○第3章: 健全?ギャンブルのススメ 理事長 著<br>
○第4章: 基礎暗号学講座・第21回 ~Rabin暗号の拡張~ IPUSIRON 著</TD></TR>
<TR>
<TD width="45">
<CENTER><a href="45/45.txt">WB45</a></CENTER></TD><TD width="744">
○第1章: マニアックJavaプログラミング第10回: ~ SSLのベンチマーク ~ 金床 著<br>
○第2章: FreeBSD Kernel Hacking Kenji Aiko 著<br>
○第3章: 裁判員制度で日本の司法は変わるのか? 民事訴訟における日本の司法の硬直性 理事長 著<br>
○第4章: 基礎暗号学講座・第20回 ~ヤコビ記号とBlum数~ IPUSIRON 著</TD></TR>
<TR>
<TD width="45">
<CENTER><a href="44/44.txt">WB44</a></CENTER></TD><TD width="744">
○第1章: マニアックJavaプログラミング第9回: ~ SSLでなんちゃってバーチャルホスト 金床 著<br>
○第2章: レッツ、韓国――アウトプットのひとつのかたち はせがわようすけ 著<br>
○第3章: TV局狂想曲 理事長 著<br>
○第4章: メモリアドレス推測と小さい領域への攻略コードの注入 Kenji Aiko 著<br>
○第5章: 基礎暗号学講座・第19回 ~平方剰余の相互法則~ IPUSIRON 著</TD></TR>
<TR>
<TD width="45">
<CENTER><a href="43/43.txt">WB43</a></CENTER></TD><TD width="744">
○第1章: VMware Server使いの憂鬱 金床 著<br>
○第2章: デジタルフォレンジック入門 Kenji Aiko 著<br>
○第3章: 基礎暗号学講座・第18回 ~平方剰余とルジャンドル記号~ IPUSIRON 著</TD></TR>
<TR>
<TD width="45">
<CENTER><A HREF="42/42.txt">WB42</A></CENTER></TD><TD width="744">
○第1章: マニアックJavaプログラミング第8回: ~ デバッギングJava ~ 金床 著<br>
○第2章: Perfect Dark Kracking Will 著<br>
○第3章: 新聞勧誘員撃退のお呪い 理事長 著<br>
○第4章: はじめてのハッキング ~フォーマットストリング攻撃2~ Defolos 著<br>
○第5章: 逆アセンブルコードを読んでみよう Kenji Aiko 著<br>
○第6章: 基礎暗号学講座・第17回 ~Rabin暗号~ IPUSIRON 著</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="41/41.txt">WB41</A></CENTER>
</TD><TD width="744">
<P>○第1章: サシーミとツナーミ 金床 著<BR>
○第2章: IEのContent-Type無視をHackする はせがわようすけ
著<BR>
○第3章: EeePCで無線LANハック エクセル小林 著<BR>
○第4章: 基礎暗号学講座・第16回 ~拡張ElGamal暗号~ IPUSIRON
著
</TD></TR>
</TABLE><TABLE BORDER=1 WIDTH=800>
<TR>
<TD width="45">
<P><CENTER><A HREF="40/40.txt">WB40</A></CENTER>
</TD><TD width="744">
<P>○第0章: DNS拡張EDNS0の解析 Kenji Aiko 著<BR>
○第1章: OllyWindowPos 金床 著<BR>
○第2章: リバースエンジニアリング実践
khallengeへのチャレンジ その3-2 Green boy 4 著<BR>
○第3章: 長者番付における日本社会の闇 理事長 著<BR>
○第4章:
はじめてのハッキング ~フォーマットストリング攻撃1~
Defolos 著<BR>
○第5章: 基礎暗号学講座・第15回 ~公開鍵暗号の安全性の強弱~
IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="39/39.txt">WB39</A></CENTER>
</TD><TD width="744">
<P>○第1章: SQL Trojan 金床 著<BR>
○第2章:
mixiのアカウント登録における携帯アドレスの要求への対処法
Defolos 著<BR>
○第3章: Linuxカーネルをハッキングしてみよう Kenji Aiko
著<BR>
○第4章: 基礎暗号学講座・第14回 ~仮定の重要性~ IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="38/38.txt">WB38</A></CENTER>
</TD><TD width="744">
<P>○第1章: The Evolution of Bookmarklet 金床 著<BR>
○第2章: 『リバースエンジニアリング冬祭り』レポート eagle0wl
著<BR>
○第3章: リバースエンジニアリング実践
khallengeへのチャレンジ その3-1 Green boy 4 著<BR>
○第4章:
はじめてのハッキング ~ローカルシェルコードの開発~ Defolos
著<BR>
○第5章: 基礎暗号学講座・第13回 ~ハッシュ関数~ IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="37/37.txt">WB37</A></CENTER>
</TD><TD width="744">
<P>○第1章: Black Hat Japan 2007 レポート 金床 著<BR>
○第2章: Black Hat Japan 2007 レポート eagle0wl 著<BR>
○第3章: 64ビット環境でのリバースエンジニアリング Kenji Aiko
著<BR>
○第4章: Windowsシステムプログラミング
Part3 ~SYSENTERとSYSEXIT~ Kenji Aiko 著<BR>
○第5章: 基礎暗号学講座・第12回 ~素数生成アルゴリズム~
IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="36/36.txt">WB36</A></CENTER>
</TD><TD width="744">
<P>○第1章: マニアックJavaプログラミング第7回:
~Javaクラッキング~ 金床 著<BR>
○第2章: Windowsシステムプログラミング 番外編 ~Java~ Kenji
Aiko 著<BR>
○第3章: Windowsシステムプログラミング Part2 ~デバッグ~
Kenji Aiko 著<BR>
○第4章: リバースエンジニアリング実践
khallengeへのチャレンジ その1 Green boy 4 著<BR>
○第5章: リバースエンジニアリング実践
khallengeへのチャレンジ その2 Green boy 4 著<BR>
○第6章: はじめてのハッキング ~バッファオーバフローの利用~
Defolos 著<BR>
○第7章: 基礎暗号学講座・第11回 ~原始元判定アルゴリズム~
IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="35/35.txt">WB35</A></CENTER>
</TD><TD width="744">
<P>○第1章: マニアックJavaプログラミング第6回: ~
Javaでメタプログラミング ~ 金床 著<BR>
○第2章: Windowsシステムプログラミング
Part1 ~イントロダクション~ Kenji Aiko 著<BR>
○第3章: Quick Beのメモリーリーク修正&Vista対応パッチの作成
Will 著<BR>
○第4章: 基礎暗号学講座 ~ 第11回 ~ IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="34/34.txt">WB34</A></CENTER>
</TD><TD width="744">
<P>○第1章: XHRのリバースエンジニアリング 金床 著<BR>
○第2章: チームチドリのチャレンジCTF2007! ~超速報版~
tessy 著<BR>
○第3章: はじめてのハッキング ~ハードウェアの基礎~
Defolos 著<BR>
○第4章: デフラグさんの作り方 Kains 著<BR>
○第5章: ハニーポットを作ろう(連載第13回) Narusase 著<BR>
○第6章: 基礎暗号学講座 ~ 第10回 ~ IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="33/33.txt">WB33</A></CENTER>
</TD><TD width="744">
<P>○第1章:DNSを使った攻撃 金床 著<BR>
○第2章:「リバースエンジニアリングまつり」レポート eagle0wl
著<BR>
○第3章:UnhandledExceptionFilter()を使ったアンチデバッギング手法
sourcerian 著<BR>
○第4章:基礎暗号学講座 ~ 第9回 ~ IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="32/32.txt">WB32</A></CENTER>
</TD><TD width="744">
<P>○第1章:SPAMボット対策 金床 著<BR>
○第2章:バイナリプロテクション1 ~Packed file loader~
sourcerian 著<BR>
○第3章:バイナリプロテクション2 ~アプリケーションデバッギングの防止~
sourcerian 著<BR>
○第4章:バイナリプロテクション3 ~解除されにくいアンチデバッギングの実装~
sourcerian 著<BR>
○第5章:PS2ソフトの音楽差し替え エクセル小林 著<BR>
○第6章:ハニーポットを作ろう(連載第12回) Narusase 著<BR>
○第7章:初めての量子コンピュータ ~スパコンを超える超並列計算~
結城瀬名 著<BR>
○第8章:はじめてのハッキング ~番外編:パスワードクラック~
Defolos 著<BR>
○第9章:基礎暗号学講座 ~ 第8回 ~ IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="31/31.txt">WB31</A></CENTER>
</TD><TD width="744">
<P>○第1章:FLASHプレーヤーの改造 金床 著<BR>
○第2章:はじめてのハッキング ~プログラミングの基礎~
Defolos 著<BR>
○第3章:ハニーポットを作ろう(連載第11回) Narusase 著<BR>
○第4章:OpenGLを利用した3次元プログラミング入門(前編)
Kenji Aiko 著<BR>
○第5章:OpenGLを利用した3次元プログラミング入門(後編)
Kenji Aiko 著<BR>
○第6章:基礎暗号学講座 ~ 第7回 ~ IPUSIRON 著
</TD></TR>
</TABLE><TABLE BORDER=1 WIDTH=800>
<TR>
<TD width="45">
<P><CENTER><A HREF="30/30.txt">WB30</A></CENTER>
</TD><TD width="744">
<P>○第1章:美咲ちゃんの幻の14章はどうして本当に幻になってしまったのか
やねうらお 著<BR>
○第2章:TRUMAN解説 tessy 著<BR>
○第3章:死のダイアログ 金床 著<BR>
○第4章:PEditorの改造 Will 著<BR>
○第5章:見えないファイル、消せないファイル?
~代替データストリーム~ PSY 著<BR>
○第6章:Internet Explorer 6.0の表示URLを取得する方法
~グローバルフック~ 沢木正人 著<BR>
○第7章:はじめてのハッキング ~Linuxの概要~ Defolos
著<BR>
○第8章:PHPでソケットを使ってサーバ負荷軽減 Zキチガイ
著<BR>
○第9章:Rapid Development of Packer Vol.2 Suma 著<BR>
○第10章:ハニーポットを作ろう(連載第10回) Narusase 著<BR>
○第11章:SQL Injection えいる 著<BR>
○第12章:暗号プログラミング ~後編~ Kenji Aiko 著<BR>
○第13章:スーパーホームレス入門[住居基礎編] MaD 著<BR>
○第14章:基礎暗号学講座 ~ 第6回 ~ IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="29/29.txt">WB29</A></CENTER>
</TD><TD width="744">
<P>○第1章:マニアックJavaプログラミング第五回: ~
ぬるま湯Java ~ 金床 著<BR>
○第2章:mixiにアカウント乗っ取り可能な脆弱性 金床 著<BR>
○第3章:Black Hat Japan 2006 レポート 金床 著<BR>
○第4章:暗号プログラミング ~前編~ Kenji Aiko 著<BR>
○第5章:基礎暗号学講座 ~ 第4回 ~ IPUSIRON 著<BR>
○第6章:基礎暗号学講座 ~ 第5回 ~ IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="28/28.txt">WB28</A></CENTER>
</TD><TD width="744">
<P>○第1章:マニアックJavaプログラミング第四回 金床 著<BR>
○第2章:ニューラルネットワーク ひとつのニューロンの学習
Defolos 著<BR>
○第3章:Windows File Protection Hacking Kenji Aiko 著<BR>
○第4章:基礎暗号学講座 ~ 第3回 ~ IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="27/27.txt">WB27</A></CENTER>
</TD><TD width="744">
<P>○第1章:換字式暗号の解読にチャレンジ PSY 著<BR>
○第2章:Intel x86命令の構造 muffin 著<BR>
○第3章:初心者のためのハッキング入門(Hack This Site!)
Kenji Aiko 著<BR>
○第4章:基礎暗号学講座 ~ 第2回 ~ IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="26/26.txt">WB26</A></CENTER>
</TD><TD width="744">
<P>○第1章:パッカーの仕組みと構造 suma 著<BR>
○第2章:スクリプト言語を作ってみよう Kenji Aiko 著<BR>
○第3章:.NET APP Cracking 右サイド 著<BR>
○第4章:Rapid Development of Packer Vol.1 suma 著<BR>
○第5章:基礎暗号学講座 ~ 第1回 ~ IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="25/25.txt">WB25</A></CENTER>
</TD><TD width="744">
<P>○第1章:ピッキングツール作成方法 copyman 著<BR>
○第2章:LogoVistaプロクシ Forging 著<BR>
○第3章:ハニーポットを作ろう(連載第9回) Narusase 著<BR>
○第4章:HTMLで作るWEBサイト ~ 第1回 ~ Defolos 著<BR>
○第5章:ハッカーの達人で吠える MaD 著<BR>
○第6章:開発者のための正しいCSRF対策 金床 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="24/24.txt">WB24</A></CENTER>
</TD><TD width="744">
<P>○第1章:SQLエラーによるデータ盗掘 金床 著<BR>
○第2章:C# Programming 0x2 ~Making Packer~ Will 著<BR>
○第3章:初級解析講座(一風変わった登録方法 .NET版)
右サイド 著<BR>
○第4章:割り込みプログラム [後編] Defolos 著<BR>
○第5章:ハニーポットを作ろう(連載第8回) Narusase 著<BR>
○第6章:AntiCracking Techniques - Obfuscating API Call
Vol.2 suma 著<BR>
○第7章:Becky! リバースエンジニアリング 金床 著<BR>
○第8章:カスタムリソース+ローダー=パッカー Kenji Aiko
著<BR>
○第9章:『ハッカーになるには!どびん ちょびん はげちょびん コチラ』秘話
MaD(=宇宙・hしぎ大爆発のアムールトラのおやk) 著<BR>
○第10章:Google Hacking ~ 基礎編 ~ IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="23/23.txt">WB23</A></CENTER>
</TD><TD width="744">
<P>○第1章:AntiCracking Techniques ~ Obfuscating API Call
Suma 著<BR>
○第2章:SQLインジェクションに対するインチキ防御 金床 著<BR>
○第3章:Ollydbgをはじめよう marodc 著<BR>
○第4章:C# Programming 0x1 Will 著<BR>
○第5章:マメ知識 vol.1 Taka John Brunkhorst 著<BR>
○第6章:ハニーポットを作ろう(連載第7回) Narusase 著<BR>
○第7章:パケットフィルタリング ~デバイスドライバ篇~
Kenji Aiko 著<BR>
○第8章:ピッキングの雑学 その1 IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="22/22.txt">WB22</A></CENTER>
</TD><TD width="744">
<P>○第1章:mixiの招待プログラムなんか簡単に作れるぜ
Zer0real 著<BR>
○第2章:Crackme Kracking 0x3 Will 著<BR>
○第3章:ハニーポットを作ろう(連載第6回) Narusase 著<BR>
○第4章:悪戯ツールの作り方 PSY 著<BR>
○第5章:えちぃげーむのCD・DVDチェックの外し方 右サイド
著<BR>
○第6章:割り込みプログラム [前編] Defolos 著<BR>
○第7章:自前でDLLをプロセスへマッピングさせる方法
~LoadLibrary関数の作成~ Kenji Aiko 著<BR>
○第8章:企業内過剰防衛マニュアル IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="21/21.txt">WB21</A></CENTER>
</TD><TD width="744">
<P>○第1章:SPAM対策のフィルタリングルール PSY 著<BR>
○第2章:ハニーポットを作ろう ~連載第5回~ Narusase 著<BR>
○第3章:Crackme Kracking 0x2 Will 著<BR>
○第4章:無煙火薬の作り方 Defolos 著<BR>
○第5章:Linuxアクセスコントロールクイックリフェレンス Taka
John Brunkhorst 著<BR>
○第6章:パケットフィルタリング ~アプリケーション篇~
Kenji Aiko 著<BR>
○第7章:個人情報保護法 ~ 試験直前対策編 ~ IPUSIRON 著
</TD></TR>
</TABLE><TABLE BORDER=1 WIDTH=800>
<TR>
<TD width="45">
<P><CENTER><A HREF="20/20.txt">WB20</A></CENTER>
</TD><TD width="744">
<P>○第1章:ナイフスローイング Defolos 著<BR>
○第2章:Crackme Kracking Will 著<BR>
○第3章:Windows Device Driver Programming Part 2 Kenji Aiko
著<BR>
○第4章:簡易ハッキングラボの作り方 IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="19/19.txt">WB19</A></CENTER>
</TD><TD width="744">
<P>○第1章:HRS 金床 著<BR>
○第2章:最新SEOスパム事情 JH 著<BR>
○第3章:実践 サリンの作り方 marodc 著<BR>
○第4章:Fast User Switching Will 著<BR>
○第5章:ハニーポットを作ろう ~ 第4回 ~ Narusase 著<BR>
○第6章:Micro$oft Watch vol.1 Taka John Brunkhorst 著<BR>
○第7章:黒色火薬の作り方 Defolos 著<BR>
○第8章:簡単!偽造指でスライド式指紋認証を突破する
くろいみやたん 著<BR>
○第9章:実践から学ぶ初めての解析 第1回 右サイド 著<BR>
○第10章:アセンブラとPEフォーマットとマシン語の注入 Kenji
Aiko 著<BR>
○第11章:ノイズの雑学 IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="18/18.txt">WB18</A></CENTER>
</TD><TD width="744">
<P>○第1章:CSRF 金床 著<BR>
○第2章:チューブラー錠の開錠 Defolos 著<BR>
○第3章:OllyDbgの脆弱性について Will 著<BR>
○第4章:ハニーポットを作ろう ~ 第3回 ~ Narusase 著<BR>
○第5章:Micro$○ft社が嫌いな理由 Taka John Brunkhorst
著<BR>
○第6章:アカデメイア流読書法 IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="17/17.txt">WB17</A></CENTER>
</TD><TD width="744">
<P>○第1章:ウイルスプログラミングへの招待
~インポートセクションを持たずにAPIを使う方法~ まひん
著<BR>
○第2章:人工衛星と衛星データ 多変量解析 著<BR>
○第3章:ビバ!OllyDbg DokoDon 著<BR>
○第4章:CCDA研修受講 D 著<BR>
○第5章:hostsファイルの名前変更 金床 著<BR>
○第6章:日本のクラックシーンの起源 kn0wledge 著<BR>
○第7章:Bookmarkletでインターネットをちょっとだけ快適に
えいる 著<BR>
○第8章:吉里吉里2で作成されたソフトの解析 dori 著<BR>
○第9章:個人でできるリアル世界でのセキュリティ2
~護身術を中心に~ 黒猫 著<BR>
○第10章:DHCPDoS 山本洋介山 著<BR>
○第11章: ソーシャルエンジニアリングで秘密調査 くろいみや
著<BR>
○第12章: Windows 2000/MEの脆弱性 Will 著<BR>
○第13章: 東京賃貸生活ぐんにょり物語 理事長 著<BR>
○第14章: Windows Device Driver Programming Part 1 Kenji
Aiko 著<BR>
○第15章: カード審査の実態 Aluminumovercast 著<BR>
○第16章: ソーシャルネットワーキングサイトmixiをハクる
Zer0real 著<BR>
○第17章: 最近のアセンブリ言語本事情 eagle0wl 著<BR>
○第18章: 音の本質 IPUSIRON 著<BR>
○第19章: ハッカーの教科書【完全版】 編集後(悔)記 まど 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="16/16.txt">WB16</A></CENTER>
</TD><TD width="744">
<P>○第1章:マニアックJavaプログラミング ~ 第3回 ~
高速アドレス逆引き 金床 著<BR>
○第2章:phpbbの脆弱性 TaKa John Brunkhorst 著<BR>
○第3章:ハニーポットを作ろう ~ 第2回 ~ Narusase 著<BR>
○第4章:ナイフの作り方 ~
銃刀法に違法しないコンシールドナイフ ~ Defolos 著<BR>
○第5章:Windows API Hooking Tutorial Kenji Aiko 著<BR>
○第6章:第1回SACCの結果とその考察 IPUSIRON 著<BR>
○第7章:ワンクリック詐欺 MaD 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="15/15.txt">WB15</A></CENTER>
</TD><TD width="744">
<P>○第1章:ハニーポットってな~に? Narusase 著<BR>
○第2章:ハニーポットを作ろう ~ 第1回 ~ Narusase 著<BR>
○第3章:自転車の錠の開錠 Defolos 著<BR>
○第4章:マニアックJavaプログラミング ~ 第2回 ~ SSL Man
In The Middle Attack 金床 著<BR>
○第5章:リバースエンジニアリング Kenji Aiko 著<BR>
○第6章:第1回セキュリティアカデメイア・クラックコンテスト
IPUSIRON 著<BR>
○第7章:元偽造職人インタビュー MaD 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="14/14.txt">WB14</A></CENTER>
</TD><TD width="744">
<P>○第1章:謝罪 ~TVのチカラ編~ MaD 著<BR>
○第2章:マニアックJavaプログラミング第一回:wait()とnotify()
金床 著<BR>
○第3章:Windows Raw Socket Programming Kenji Aiko 著<BR>
○第4章:熱暴走したHDDを冷やしてデータ救出する実験とその結果
黒猫 著<BR>
○第5章:詐欺師の技術を盗め ~考える楽しみをもう一度~
IPUSIRON 著<BR>
○第6章:警察の脆弱性 MaD 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="13/13.txt">WB13</A></CENTER>
</TD><TD width="744">
<P>○第1章:BLACK HAT JAPAN レポート 金床 著<BR>
○第2章:Linuxを読んでみよう ~ bootsect.S篇 ~ Kenji Aiko
著<BR>
○第3章:アタッカーのためのサバイバルマニュアル IPUSIRON
著<BR>
○第4章:オークション詐欺 詐欺師を詐欺した元詐欺師 MaD 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="12/12.txt">WB12</A></CENTER>
</TD><TD width="744">
<P>○第1章:セキュリティーキャンプ2004って結局なんだったの?
Infectionboy 著<BR>
○第2章:パスワード閲覧ソフトの仕組み Kenji Aiko 著<BR>
○第3章:読んで後悔するか、読まずに後悔するか ~無線LAN編~
IPUSIRON 著<BR>
○第4章:スパイなハードウエア MaD 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="11/11.txt">WB11</A></CENTER>
</TD><TD width="744">
<P>○第1章:交通事故って儲かる!?
~たくさん慰謝料を受け取るために~ 山本洋介山 著<BR>
○第2章:Pingプログラムを作ろう Kenji Aiko 著<BR>
○第3章:制限ユーザーの存在においてのコンピュータ環境構築のTips
IPUSIRON 著<BR>
○第4章:DJ&DTM 速報&能書き2 MaD 著
</TD></TR>
</TABLE><TABLE BORDER=1 WIDTH=800>
<TR>
<TD width="45">
<P><CENTER><A HREF="10/10.txt">WB10</A></CENTER>
</TD><TD width="744">
<P>○第1章:フィンガープリント偽装 J-Klein 著<BR>
○第2章:常駐プログラム隠蔽テクニック ~Windows篇~ Kenji
Aiko 著<BR>
○第3章:ブルースクリーンと仲良くなろうよ IPUSIRON 著<BR>
○第4章:今、欲しいハードウエア MaD 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="9/9.txt">WB9</A></CENTER>
</TD><TD width="744">
<P>○第1章:簡易スパイウェアの作成 ~Windows篇~ Kenji
Aiko 著<BR>
○第2章:パズル・ロックの開錠 Defolos 著<BR>
○第3章:匿名化の歴史とアタックの歴史 IPUSIRON 著<BR>
○第4章:DJ&DTM 速報&能書き MaD 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="8/8.txt">WB8</A></CENTER>
</TD><TD width="744">
<P>○第1章:犯罪にならないネットプロファイリング講座
山本洋介 著<BR>
○第2章:リモートバックドアの作成とEmacsとの連動 PaiN
著<BR>
○第3章:トロイの木馬を作ってみよう ~Windows篇~ Kenji
Aiko 著<BR>
○第4章:数値列のメモの考察 D 著<BR>
○第5章:ディスク・タンブラー錠のピッキング Defolos 著<BR>
○第6章:セキュリティツール基礎問題 ~解答編~ IPUSIRON
著<BR>
○第7章:UNDERGROUND JOURNALイベント まどさん 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="7/7.txt">WB7</A></CENTER>
</TD><TD width="744">
<P>○第1章:Password crack入門 Kenji Aiko 著<BR>
○第2章:ユーザ名の収集と利用 J-Klein 著<BR>
○第3章:ピン・タンブラー錠のピッキング Defolos 著<BR>
○第4章:セキュリティツール基礎問題 IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="6/6.txt">WB6</A></CENTER>
</TD><TD width="744">
<P>○第1章:仕様の持つ脆弱性 J-Klein 著<BR>
○第2章:HTTP入門 ~連続投稿の仕組み~ Kenji Aiko 著<BR>
○第3章:RAWソケット入門 unya 著<BR>
○第4章:FTTHの導入とセキュリティ D 著<BR>
○第5章:Newbieのための数学入門 [第一回] IPUSIRON 著<BR>
○第6章:目指せPCテクニカルライター[第五回] MaD 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="5/5.txt">WB5</A></CENTER>
</TD><TD width="744">
<P>○第1章:SMTP入門 ~メールアドレス偽装~ Kenji Aiko
著<BR>
○第2章:個人でできるリアル世界でのセキュリティ 黒猫 著<BR>
○第3章:指紋認証以前の基礎の基礎 IPUSIRON 著<BR>
○第4章:目指せPCテクニカルライター[第四回] MaD 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="4/4.txt">WB4</A></CENTER>
</TD><TD width="744">
<P>○第1章:IPスプーフィングの考察 unya 著<BR>
○第2章:内部ユーザからの掲示板改竄とその対策 PaiN 著<BR>
○第3章:趣味と実益のWinny破壊 trinisic 著<BR>
○第4章:XDCC hack npyu 著<BR>
○第5章:ソーシャルエンジニアリングとターゲッティング D
著<BR>
○第6章:学校や会社での雑談ぐらいにしか使えないexploitの知識
barussa 著<BR>
○第7章:VBScript入門
~コンピュータウイルスを作るのは難しいのか?~ Kenji Aiko
著<BR>
○第8章:WinMX Tips 3 黒猫 著<BR>
○第9章:アタッカーのためのアカウント入門 IPUSIRON 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="3/3.txt">WB3</A></CENTER>
</TD><TD width="744">
<P>○第1章:LinuxのTOSの考察 unya 著<BR>
○第2章:ソーシャルエンジニアたちの手口 D 著<BR>
○第3章:ハードウェア型キーロガーとログの解読 IPUSIRON
著<BR>
○第4章:目指せPCテクニカルライター[第三回] MaD 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="2/2.txt">WB2</A></CENTER>
</TD><TD width="744">
<P>○第1章:IPIDを利用したポートスキャンテクニック unya
著<BR>
○第2章:WinMX Tips 2 黒猫 著<BR>
○第3章:企業に対するソーシャルエンジニアリング D 著<BR>
○第4章:PICNIC遊戯 IPUSIRON 著<BR>
○第5章:目指せPCテクニカルライター[第二回] MaD 著
</TD></TR>
<TR>
<TD width="45">
<P><CENTER><A HREF="1/1.txt">WB1</A></CENTER>
</TD><TD width="744">
<P>○第1章:Geekの為の楽しい大学生活 PaiN 著<BR>
○第2章:WinMX Tips 黒猫 著<BR>
○第3章:セキュリティの認識が甘い企業の話 D 著<BR>
○第4章:目指せPCテクニカルライター[第一回] MaD 著<BR>
○第5章:MACアドレス再考 IPUSIRON 著
</TD></TR>
</TABLE></CENTER></P>
<P><CENTER><TABLE BORDER=1 WIDTH=500>
<TR>
<TD>
<P>
</TD><TD>
<P>
</TD></TR>
<TR>
<TD>
<P><CENTER><A HREF="f2/WB_f2.pdf">増刊号No.2(PDF形式)</A>
</CENTER>
</TD><TD>
<P>BHJ2007で配布したフリーペーパー
</TD></TR>
<TR>
<TD>
<P><CENTER><A HREF="f1/WB_f1.pdf">増刊号No.1(PDF形式)</A>
</CENTER>
</TD><TD>
<P>BHJ2007で配布したフリーペーパー
</TD></TR>
</TABLE></CENTER></P>
<P><CENTER><A HREF="wbQandA.html">Q&A</A></CENTER></P>
<P><CENTER><A HREF="link.htm">WBの執筆者</A></CENTER></P>
<P><CENTER><A HREF="banner.htm">Banner置き場</A></CENTER></P>
<P><CENTER> </CENTER></P>
<P><CENTER>Wizard Bibleとは、不定期にリリースしているWebマガジンです。
</CENTER></P>
<P><CENTER>グループやチームに関わらず、自分が興味を持った事柄についてのレポートの発表の場です。
</CENTER></P>
<P><CENTER>レポートを載せたい方は、お気軽にメール(<A HREF="mailto:ipusiron@gmail.com">ipusiron@gmail.com</A>)ください。
</CENTER></P>
<P><CENTER> </CENTER></P>
<P><CENTER>リンクはフリーです。</CENTER></P>
</BODY>
</HTML>