X



トップページ開発室
202コメント86KB
書き込みログのIP&リモホを見た目わからなくする方法を考えよう
0001偽FOX ★
垢版 |
NGNG
サーバ乗っ取られて書き込みログを見られてもokにしよう。
IPアドレスとかリモホり部分っすね、

これが出来たら、乗っ取られたっていいジャン! になる。

誰か方法考えてちょ
0086名無しさん@お腹いっぱい。
垢版 |
NGNG
どうせならさ
IP・リモホは別鯖で保存すればいいんじゃね?

そうすれば鯖別にログ内にIP保存して暗号化なんてことしないで済む
0088名無しさん@お腹いっぱい。
垢版 |
NGNG
新鮮なものが漏れてたら全然意味が無いわけでやるならlogbufferの段階でやるべき。
今のlogbufferって何で書いてあるか良く知らないけど。
0091名無しさん@お腹いっぱい。
垢版 |
NGNG
C言語で書かれてるのをperlにするのは難しくない
perlで書かれてるものをC言語にするのは難しい

perl固有の特徴
・宣言無しで変数が使用可能 (もう1つあるけど略)
・仮想配列 ( $temp{$tmp} なんてもの 他の言語だと代用は可能だけど著しく面倒)

>>90
C言語で書くと書き込んでるのは>87
0092名無しさん@お腹いっぱい。
垢版 |
NGNG
えーと、
過去にbbs.cgiをCで書くような提案があったけど
却下された経緯がある

ひ(ryがソースよめない(弄れない?)から なんて理由だった気がする
0095名無しさん@お腹いっぱい。
垢版 |
NGNG
>>66
> 暗号前の文章を予測不能な平文にしておく必要がある。
「投稿番号と投降者名とメール欄と書き込み日時+IPアドレス」ではだめかしら?
投稿番号はなくてもいいと思うけど。
「板の名前・投稿日時・IPアドレス」だったら板の名前を工夫すれば文字数も揃えられる気がするけど・・
0097名無しさん@お腹いっぱい。
垢版 |
NGNG
read.cgi、offlaw.cgi、anydat.so、bbsd

>>95
本文等はスレ上に出ちゃってるというわけで、ランダムデータを混ぜようってな
話になっているわけだね。
暗号化が、投稿1件ずつか、ファイルごとか、というような部分でも事情は
違ってくるけど。
0101名無しさん@お腹いっぱい。
垢版 |
NGNG
>>97
それと正規の手順以外で複合化しようとする輩に対抗するために
IPアドレス以外のデータを付与して文字数を大幅に増やすのはそれだけで複合化されにくくするメリットがあるような・・
0102名無しさん@お腹いっぱい。
垢版 |
NGNG
>>101
> IPアドレス以外のデータを付与して文字数を大幅に増やすのはそれだけで複合化されにくくするメリットがあるような・・

根本的に勘違いしてるなw

 <IPアドレス リモホ>だけ ← 2**32とおり。日本発信限定ならもっと小さい。



 <乱数(2**992)><IPアドレス リモホ>←2**1024とおり。ブルートフォースで地球が破滅するまでに解くのは困難かとw

となる。だがしかし、

 <固定文字列 ないし ”既に公開されてる文字列”><IPアドレス リモホ>←やっぱ2**32とおり。日本発信限定ならもっと小さい。

乱数の導入は必須。
なお時刻(ミリ秒単位)とかでもほとんど予測不能になる(もちろん時刻(ミリ秒単位)は公開しない)

総合すると、時刻を seeds にして→超簡単なアルゴリズムによる高速化乱数生成が吉。
0103名無しさん@お腹いっぱい。
垢版 |
NGNG
>>97
$xxx =~ /([a-z0-9]+)\.2ch\.net\/test\/read.cgi\/([0-9A-Za-z]+)\/([0-9]+)/;
if(!$1 || !$2 || !$3) {&htmlOut("Good bye 1333 URLがおかしい、そんな板スレッドはない");}
$ita = $2;
$key = $3;
$cmd0 = $2 . "dat/$3";
$fName = "../../test/ggg/$cmd0" . ".cgi";
if(!(-e $fName)) {&htmlOut("Good bye 1444 ログがなかった。");}

このスレなら /test/ggg/sakhalindat/1294527532.cgi
場所は変更になってるだろうけどログ形式の変更はしてないはず

2chの書き込みログじゃなくapatchのログはどうするんだろうなw

>>100
書き込み日時・IDがあればどうとでもなる
0104名無しさん@お腹いっぱい。
垢版 |
NGNG
>>102
>  <乱数(2**992)><IPアドレス リモホ>←2**1024とおり。ブルートフォースで地球が破滅するまでに解くのは困難かとw

さすがにオーバースペック(ry

・暗号化1回につき、1ナノ秒(!)で済む高速マシンないしクラウド分散処理
・すべての可能性について作表するのに1万年(10^4年)とすると:

10^9(単位:ナノ)×60秒×60分×24時間×365日×10000年= 1.15 E+23

単位でいうと、E+21 がzetta=十垓 (兆→京→垓)
二進数で表すと

1.15 E+23 = 2^77

だから、ざっと80ビット程度ばらける乱数をインクルードしとけば生きてる間に作表はできまい。
0105名無しさん@お腹いっぱい。
垢版 |
NGNG
この論点で2進化は意味ないか。

要するに、平文の IP、リモホ文字列 に前置(又は後置)して、23桁の乱数十進数(0〜9)を置くか、
BASE64化して、13桁の乱数英数字(0〜9、a〜z、A〜Z、+/)を置くか。

BASE64にしても桁数大差ないなw
0110名無しさん@お腹いっぱい。
垢版 |
NGNG
スレの流れが狐さんが欲するものとだんだん離れていってる気がする

狐さんが欲しているのは「鯖にやさしい暗号化cgi」ではないかと。
暗号の強度が高くても鯖に負担を強いる方法じゃ却下だろうな

そして「投稿があったら1レスごとにその場でIPとホスト部分を暗号化」。
「あとでまとめて」なんて考えられない

あと、Cじゃ却下だろうな。Perlだ


「あとでまとめて暗号化〜」「Cで〜」なんて議論だったらするだけ無駄になるから
しない方がいいよ
0111名無しさん@お腹いっぱい。
垢版 |
NGNG
>>110
そりゃ、>75のような技術的に可能な事を上げていくだけの人がいるからな

あとは一般的に強固な暗号化を好んで使う人が多い
無線LANでさえWEPはぼろくそ言われてるが(省略されましたw)

ソース見れば分かってしまうような単純な物で妥協しろや

IP・リモホだけじゃなくUAも暗号化した方がいいかも (for p2.2ch.bet向け)
0112偽FOX ★
垢版 |
NGNG
bbs.cgiはPealですし、
0114名無しさん@お腹いっぱい。
垢版 |
NGNG
>>112
peal

音節peal 発音記号/pi?l/音声を聞く音声を聞く
【名詞】【可算名詞】
1a
〔鳴り渡る鐘の〕響き 〔of〕.
b
〔雷・大砲・笑い声・拍手などの〕とどろき 〔of〕.
2a
(音楽的に調子を合わせた)ひと組の鐘.
b
鐘の奏鳴楽,鐘楽.

合ってるような間違ってるような・・・www
0115名無しさん@お腹いっぱい。
垢版 |
NGNG
確定事項
・perl内だけで処理可能な物
・ログ書き込みの時に暗号化する (ログ書き込み以後に暗号化はしない)

狐さんの書いて無いこと
暗号化後の容量 (IPアドレスなら最大15Byteだけど暗号化後何Byteまで膨れ上がらせていいのか?)
追加インストール(perlのあれ)していいか?
0118偽FOX ★
垢版 |
NGNG
直接掻いています
apacheのログとは別のものです
いわゆる投稿ログです
0123未承諾広告※ ◆BAILA6C886n4
垢版 |
NGNG
鯖のアカウントを取られたらどうしようもないけれど、ディレクトリが見えちゃった(照)でも良ければ。。。

./test/tane
というファイルに『種』値を各鯖(各板)に書いて、、、
./test/.htaccess に
<Files tane>
deny from all
</Files>
とすれば、ひとまずhttp経由では中身までは見えなくなると思うのです。

その『種』をキーにして単純に暗号化するだけでもひとまずの効果は出ないかな?

♯漏れたときにはまたその時に考えようって事で♪
0124名無しさん@お腹いっぱい。
垢版 |
NGNG
>>118
上の人が書いてるみたいに、「別処理じゃダメ」「Cで書いたコマンドだと使えない」って本当なの?

cron の設定とか狐さんできないの?
0126名無しさん@お腹いっぱい。
垢版 |
NGNG
>>125
1)そもそも cron だから1日1回なんて決まりないし

2)鯖乗っ取られたらリアルで(乗っ取られてから気づいて鯖電源落とすまでw)の投稿IP取られちゃん
 だから、「最終cron から乗っ取り時点までのIP取られる」ということがさほど重要なこととは思えない。

3)むしろ、「負荷」考えたら、暗号化時間はずらした方が吉。リアルタイムにこだわって、鯖負荷低減の
 ために、暗号強度下げるのは本末転倒。全ログ解読されかねない。
0127名無しさん@お腹いっぱい。
垢版 |
NGNG
>>123
想定してるのは今回のハッキングと同様の事 (bbs.cgiとかの流出)
なんで、http経由を制限しても無意味

>>124
しつこいぞ

そんなにやりたっかたら自鯖でやってろ
0128名無しさん@お腹いっぱい。
垢版 |
NGNG
>>126
スレタイを一億と2千万回読み直せ

翻訳されて分からなくなっていれば十分なんだよ
解読されにくくするとは書かれてない。


それに芋掘りとかbooの方から流出したらIP丸出しだからいくら暗号化強化しても無意味
0129名無しさん@お腹いっぱい。
垢版 |
NGNG
やれやれ。結局、「cron じゃダメ」だの「Cだと採用されない」とか連呼してるのは能力の低い馬鹿1名だけか。
FOX★もこの馬鹿には同調してないし。


馬鹿を無視して、まとめるぞ:

【要求仕様】
> サーバ乗っ取られて書き込みログを見られてもokにしよう。
> IPアドレスとかリモホり部分っすね、
>
> これが出来たら、乗っ取られたっていいジャン! になる。
> 誰か方法考えてちょ

つまり、ログ盗まれても■解読できない■(我々が生きてる間に)ようにしる!

【現在出ている最有力案】
・リアルタイムでこれを満たすのは不可能
・したがって、鯖負荷の低い時間帯にまとめて処理
・暗号化はいわゆる公開鍵暗号方式と同じ技術=暗号鍵と復号鍵が別
・ただし、ブルートフォースかけられる可能性があるので公開鍵側も(積極的には)公開しない。
・また、IP・リモホ部分には、十進整数23桁程度 >>104-105 の乱数を暗号前に前置しておく。

”perl連呼馬鹿” は無視(透明あぼ〜ん)して、この案をベースに意見クレクレ
0130名無しさん@お腹いっぱい。
垢版 |
NGNG
> ・したがって、鯖負荷の低い時間帯にまとめて処理

ここだな。問題は。

cronが前提になってるぽいが、文字通り 「鯖負荷が低い時に自動ディスパッチ」 できないの?
Windows なんかの「アイドルタイム・ウィルスチェック」みたいやつ。

UNIXではどうやるんだたけ?
0131名無しさん@お腹いっぱい。
垢版 |
NGNG
>>129
あなたにも同調されて無いですが?

> つまり、ログ盗まれても■解読できない■(我々が生きてる間に)ようにしる!

括弧内はあなたの勝手な後付では?

> ・リアルタイムでこれを満たすのは不可能
> ・したがって、鯖負荷の低い時間帯にまとめて処理

この時点で要求仕様から乖離している事が理解出来ない?

> ”perl連呼馬鹿” は無視(透明あぼ〜ん)して、この案をベースに意見クレクレ

あなたもその馬鹿と一緒ですよ。
0132名無しさん@お腹いっぱい。
垢版 |
NGNG
ここでそういう争いをしない方がいいよ。
夜勤さんはそういう騒動があるスレを一切無視して前に進む人だって、この板の住人なら知ってるんじゃないの?
0133名無しさん@お腹いっぱい。
垢版 |
NGNG
とりあえず乗っ取られても大丈夫な暗号化芋の話で
Perlのモジュールが足りないなら入れればいい

後の事はニュー速に入れてみてからでもいいのでは
Cで書くとか定期実行とか方法変えるとか
専門板だけ実装という手もあるし
0135名無しさん@お腹いっぱい。
垢版 |
NGNG
と言うかよく考えたらこのスレの大前提である「書き込みログを見られない様に」って本当に必要なの?

今まで通り基本非開示で裁判所の命令とか荒らし対策とかで開示する、って運営じゃダメなの?
「基本非開示だけど外的要因で2ちゃんねるの意図ではなく開示されてしまうことがある」って書いておけば良いんじゃね。
というか書かなくてもよいんじゃね?あくまでも外的要因だから。「IP非開示は保証の限りではない」位で?

簡単に実装出来てかつ負荷無く動作するんなら有った方が良いんだろうけど・・・
それともやはり匿名性は可能な限り確保したいのかな。それが2ちゃんねるの売りでもあるから
0139名無しさん@お腹いっぱい。
垢版 |
NGNG
use Benchmark;
use Crypt::CBC;
use Crypt::OpenSSL::RSA;

# CBC / Blowfish の準備
my $Blowfish = Crypt::CBC->new({'key' => 'angokey', 'cipher' => 'Blowfish'});
# RSA の準備
my $Rsa = Crypt::OpenSSL::RSA->generate_key(1024);

my $count = 100000;
my $UserInfo = 'user0721.isp.2ch.net<>127.0.0.1<>marumaru<>Monazilla/1.00';

timethese($count, {
'Nama' => sub{$UserInfo}, # 何もしない
'CBC-Blowfish' => sub{$Blowfish->encrypt($UserInfo)},
'OpenSSL-RSA' => sub{$Rsa->encrypt($UserInfo)}
});
0140名無しさん@お腹いっぱい。
垢版 |
NGNG
結果
CBC-Blowfish: 20 wallclock secs (15.98 usr + 3.30 sys = 19.28 CPU) @ 5186.18/s(n=100000)
Nama: 0 wallclock secs (-0.00 usr + 0.00 sys = -0.00 CPU) @ -28147497671065600000.00/s (n=100000)
OpenSSL-RSA: 8 wallclock secs ( 7.94 usr + 0.00 sys = 7.94 CPU) @ 12599.22/s(n=100000)


Blowfishの方が重いのは、

http://perldoc.jp/docs/modules/Crypt-CBC-2.08/CBC.pod
> 暗号と復号の処理は同等の(Cでコンパイルされた)SSLeayプログラムよりも
> 10分の1ほどの速度です。
> これをCで実装することによって改善することができるでしょう。

という部分の差ってことなのかな。
0141名無しさん@お腹いっぱい。
垢版 |
NGNG
OpenSSL::Blowfish もあったので

# CBC / OpenSSL / Blowfish の準備
my $OsslBlowfish = Crypt::CBC->new({'key' => 'angokey', 'cipher' => 'OpenSSL::Blowfish'});

'CBC-OSSL-Blowfish' => sub{$OsslBlowfish->encrypt($UserInfo)}

を追加して試す。

結果

CBC-Blowfish: 19 wallclock secs (15.53 usr + 3.31 sys = 18.84 CPU) @ 5307.01/s(n=100000)
CBC-OSSL-Blowfish: 18 wallclock secs (14.50 usr + 3.28 sys = 17.78 CPU) @ 5623.66/s (n=100000)
Nama: 0 wallclock secs ( 0.00 usr + 0.00 sys = 0.00 CPU) @ 100000000.00/s (n=100000)
OpenSSL-RSA: 8 wallclock secs ( 7.83 usr + 0.00 sys = 7.83 CPU) @ 12774.66/s(n=100000)

大して変わらなかった。
0142名無しさん@お腹いっぱい。
垢版 |
NGNG
>>139
文字数が多くなっただけ重くなるとか?

長いリモホ
CPE00248c15080f-CM0014e82750b2.cpe.net.cable.rogers.com
長いUA
Mozilla/5.0(iPad; U; CPU iPhone OS 3_2 like Mac OS X; en-us) AppleWebKit/531.21.10 (KHTML, like Gecko) Version/4.0.4 Mobile/7B314 Safari/531.21.10

極端に重くなるようだったら暗号化鯖でも作ってソケット経由で丸投げした方がいいかもしれん
複合化鯖はqb7以外からの接続拒否
0143名無しさん@お腹いっぱい。
垢版 |
NGNG
use Benchmark;
use Crypt::CBC;
use Crypt::OpenSSL::RSA;

# CBC / Blowfish の準備
my $Blowfish = Crypt::CBC->new({'key' => 'angokey', 'cipher' => 'Blowfish'});
# RSA の準備
my $Rsa = Crypt::OpenSSL::RSA->generate_key(1024);
# CBC / OpenSSL / Blowfish の準備
my $OsslBlowfish = Crypt::CBC->new({'key' => 'angokey', 'cipher' => 'OpenSSL::Blowfish'});

my $count = 100000;
my $UserInfo = 'user0721.isp.2ch.net<>127.0.0.1<>marumaru<>Monazilla/1.00';
timethese($count, {
'CBC-Blowfish' => sub{$Blowfish->encrypt($UserInfo)},
'OpenSSL-RSA' => sub{$Rsa->encrypt($UserInfo)},
'CBC-OSSL-Blowfish' => sub{$OsslBlowfish->encrypt($UserInfo)}
});

$UserInfo = 'CPE00248c15080f-CM0014e82750b2.cpe.net.cable.rogers.com<>127.0.0.1<>marumaru<>
Mozilla/5.0(iPad; U; CPU iPhone OS 3_2 like Mac OS X; en-us) AppleWebKit/531.21.10 (KHTML, like Gecko) Version/4.0.4 Mobile/7B314 Safari/531.21.10';
timethese($count, {
'CBC-Blowfish' => sub{$Blowfish->encrypt($UserInfo)},
'OpenSSL-RSA' => sub{foreach($UserInfo =~ /.{1,86}/g){$Rsa->encrypt($_)}},
'CBC-OSSL-Blowfish' => sub{$OsslBlowfish->encrypt($UserInfo)}
});
0144名無しさん@お腹いっぱい。
垢版 |
NGNG
結果

短い方
CBC-Blowfish: 19 wallclock secs (15.73 usr + 3.00 sys = 18.73 CPU) @ 5337.89/s(n=100000)
CBC-OSSL-Blowfish: 17 wallclock secs (14.39 usr + 3.24 sys = 17.63 CPU) @ 5673.76/s (n=100000)
OpenSSL-RSA: 8 wallclock secs ( 7.83 usr + 0.00 sys = 7.83 CPU) @ 12774.66/s(n=100000)

長い方
CBC-Blowfish: 27 wallclock secs (23.77 usr + 3.20 sys = 26.97 CPU) @ 3707.96/s(n=100000)
CBC-OSSL-Blowfish: 25 wallclock secs (22.19 usr + 3.16 sys = 25.34 CPU) @ 3945.71/s (n=100000)
OpenSSL-RSA: 24 wallclock secs (23.95 usr + 0.00 sys = 23.95 CPU) @ 4174.67/s (n=100000)

まあ大きくなれば遅くなるわね。
RSAでは、一回分の大きさを超えてしまったので、分割して暗号化。
差が縮まったのは、このせいで padding が増えて、効率が下がったせいかな。
0145名無しさん@お腹いっぱい。
垢版 |
NGNG
サーバ侵入に備えての暗号化で、復号鍵(とか復号に必要なもろもろ)を
サーバに保存するには、復号作業用サーバの安全性が問題になるわけだけど、
ここのところの各機能の開発状況を見ていると、qb7 が一般サーバより
安全になるとは思えないんだよねえ。
この先変わるのかな。

作業者に復号鍵を持たせるのは面倒じゃないか、
暗号化の重さに見合う利益はあるか、
侵入対策が侵入されたら解読される程度でいいのか。

何をしても費用対効果は悪いねえ。
0147名無しさん@お腹いっぱい。
垢版 |
NGNG
やっぱりログファイル丸ごと負荷の少ない時間に暗号化するのが現実的なのかな
OSの機能で暗号化するとおそらくハッキングに対しては無力だし、書き込みのたびにログを暗号化すると負荷がどれ位掛かるのか判らない
0148名無しさん@お腹いっぱい。
垢版 |
NGNG
>>147
書き込みログの形式にもよるけどな

apacheのようなログであれば(時間毎などで)分割すればいいけど
2chブラウザが取得してるようなdatファイルに追記してるならファイル丸ごとなんてことは不可能

それに負荷が低い時にまとめてとあるけど
負荷が高いまま数十時間やられたらどうしようもないな
特に、実況板(ログとって無いとかほざくやつは実況板で犯罪予告してこいや)
0149名無しさん@お腹いっぱい。
垢版 |
NGNG
(A)
投稿時には、1294604913_20110123.log のようなスレ・日単位で生ログファイルを作成。
暗号化時には、ファイルごと暗号化し、生ログを削除。

(B)
投稿時には、従来通りスレ単位の生ログファイルを作成。
暗号化時には、投稿1件分ずつ暗号化して、暗号化ログファイルに追記、生ログを削除。


Aだと、投稿内容とか暗号化の必要がないものも暗号化することになるし、
復号もファイル全体になるので、効率が悪いかな。

Bなら、ログの内からIPアド等の非公開部分だけ暗号化すればいい。
復号も投稿1件ずつすることが可能。
ランダムデータを付加するとしても、データ量はAよりは少ないか。
0150 ◆A/T2/75/82
垢版 |
NGNG
みんなの意見をいろいろ考えてみた。
まずは一歩踏み出してみることにしよう。

一歩目は、書き込みログが外に漏れても普通の人はよくわからなくする。
IPアドレスとリモホ(●やbeの情報を含む)の部分だけやってみるだす。
漏れても解析にそれなりの時間がかかるような方法にしてみるです
そのサーバが乗っ取られてもすぐには何もできないように他のサーバにアクセスしなきゃ
いけないっていうのもハードルが一つ上がるのでやってみようと思っていまーす
0152 ◆A/T2/75/82
垢版 |
NGNG
myanmar yangon sakhalin @dso が自分でPerlのモジュールを入れられないなぁ
qb5 もかぁ・・・

こりゃちと面倒だなぁ

use Crypt::CBC ;
とかやりたいんだけど、Perlで CBCモジュールが入っていたらとかって
記述できるの?
0153 ◆A/T2/75/82
垢版 |
NGNG
toki , hibari , yuzuru のPerlを再インストールしなきゃならないらしい。
そのときはサーバ止める予定。
0154 ◆A/T2/75/82
垢版 |
NGNG
ふむふむ、こうやればいいのか

sub check_module {
my $module = $_[0];
# モジュールが存在すれば読み込む
eval "use $module;";
if ($@) {
return 0;
} else {
return 1;
}
}
0159 ◆SGypsyBBQM
垢版 |
NGNG?BRZ(10081)
書き込みログを利用しているものが影響するので、
BBM,p2 は問題ないです。 (共に登録するだけ)
0160 ◆A/T2/75/82
垢版 |
NGNG
この改造により修正したもの

1. わたしの芋掘り機
2. 削除人さん用芋掘り機
3. こらこら
4. boo (hatoに改造したのあります、配っていません)

の四つです。
まずこれらを全サーバに配ってきます。 (4は除く)
0161 ◆A/T2/75/82
垢版 |
NGNG
>>160 くばった

ではいよいよbbs.cgiを全サーバにくばりまーす
0162 ◆A/T2/75/82
垢版 |
NGNG
みごとに、ここdsoは500になっちゃった
元に戻した @dso
0163名無しさん@お腹いっぱい。
垢版 |
NGNG
改造前と、改造後の報告は、混同しちゃだめ?
改造前のログは掘れる?
0164名無しさん@お腹いっぱい。
垢版 |
NGNG
qb5もエラー吐いてるな
0165 ◆A/T2/75/82
垢版 |
NGNG
もとにもどした @qb5

このサーバPerlモジュールが足りないのよネ
それで >>154 っぱく作ったつもりなんだけど、うまくいかなかったと。
0166garnet ★
垢版 |
NGNG
がっくしではPerlモジュールの処理をこんな風にしていたり。

sub EnableGzip
{
 foreach (@INC) {
  if (open(LIB, '<' . $_ . '/Compress/Zlib.pm')) {
   my $is_zlib = grep(/sub memGunzip/, <LIB>);
   close(LIB);
   if ($is_zlib) {
    $CONFIG{'enable_gzip'} = 1;
    return(require('Compress/Zlib.pm'));
   }
  }
 }
}
0168 ◆A/T2/75/82
垢版 |
NGNG
てすと用のプログラムではうまく行ったのよ
たぶん speedy_cgi のせいだと思うのだ。
0169 ◆A/T2/75/82
垢版 |
NGNG
pinkにモジュール入れてもらうの忘れてた、
ということでpinkもbbs.cgi元にもどしましたー
0170garnet ★
垢版 |
NGNG
166はSpeedyでも動くコードだったり。汎用っぽくしてみた。

my $is_CryptCBC = &LoadModule('Crypt::CBC');

sub LoadModule
{
 my $module = shift;
 $module =~ s/::/\//g;

 if (my ($path) = grep(-f "$_/$module", @INC)) {
  return(require($path));
 }
}
0171garnet ★
垢版 |
NGNG
って、向こうでSunOSさんがやってました。。。orz
0172 ◆A/T2/75/82
垢版 |
NGNG
へへへっ
0173 ◆A/T2/75/82
垢版 |
NGNG
やってもらっちゃった。
そしてdsoでうまく動いた。

再度全サーバに配ってくる
0174 ◆A/T2/75/82
垢版 |
NGNG
配った。
0176garnet ★
垢版 |
NGNG
>175
携帯のcidrやってるので、ついでに見てみますー。
0179garnet ★
垢版 |
NGNG
access板をスルー処理が効いてなかったところがあったので、
スルーするようにコメントアウトしました。
現時点でoperateとaccessでfusianasanしたら書けるはずです。

で、もしaccess板でfusianasanしても書けないのが仕様だったら、
コメントアウトを外してください。。。
0181garnet ★
垢版 |
NGNG
s/accsess/accuse/g で。。。
(素で間違えた
0184 ◆A/T2/75/82
垢版 |
NGNG
よろしくお願いしまーす
レスを投稿する


ニューススポーツなんでも実況