ToDo:
http://shinh.org:81/p.rb?delete+blank+lines
CR 入っちゃってるな。 ていうか echo でも気付いてたけど CRLF はどうするんが適切かなぁ。
(02:37)
http://jarp.does.notwork.org/diary/200701c.html#200701312
おお問題ありがとうございます。
w3m は元が CRLF じゃないサイトにでも CRLF で投げ込むんだなーと学びました。 出力は既に対処してあって 入力はどうすっかなーとか微妙に考えてたんですが まぁいい機会なので。
echo が意外にわからないですし短い問題もいいですね。 bash 2B なんだろなーという。 lv インストールされてなかった。
おおわかった。 こんなコマンド始めて知った。
(03:19)
Failed to fetch http://archive.ubuntu.com/ubuntu/pool/universe/g/gnu-smalltalk/gnu-smalltalk_2.1.12-0ubuntu1_i386.deb Temporary failure resolving 'archive.ubuntu.com'
一瞬ネットワーク落とさないと apt-get できないってのはうざい
まぁそうしょっちゅうあるわけでもないしいいか。
あと m4 とかもいいかな。 erlang はコマンドラインからの実行が大変。
(03:25)
http://www.nmt.ne.jp/~ysas/diary/?200701c&to=200701292#200701292
そういえば -n で動くのに -p で動かないのがよくわからないのだった。
#!perl -n @;=(1,2,3);print"$_$/"for@
ちょっと追ってみると toke.c の
if (!PL_in_eval && (PL_minus_n || PL_minus_p)) { sv_setpv(PL_linestr,PL_minus_p ? ";}continue{print;}" : ";}");
ここだと思うんだけどな。うーん?
(06:51)
XSSって何かやっとわかったよ! たぶん僕の書いたものとか XSS だらけだね!
まぁこのソリューションは重要ですよ。
http://d.hatena.ne.jp/shinichiro_h/20060107#1136602673
KILL SYSTEM
(20:10)
要するに、 Apache 側に mod_xssdetectingとかあればいいんじゃないのかなという。 <script> とか、あとこれは適当に空白入れるとか ブラウザのバグ含めた色んな方法で <script> 相当のことを させるっていう話らしいけど、 まーそいうのの中の典型パターンだけは潰しとく くらいのことはしてもバチはあたらなさげな。
効率とか考えてもたぶんそんなに負荷デカくないよなぁ。 setjmp のなんかをエンコードするご時世らしいし。
(21:05)
脆弱性があるサイトを Apache が一定防御したとしても、 ブラウザのバグがたくさんある以上は 一個くらいなんか残ってるだろうし、 結局攻撃者は Apache が知らなくてかつ ブラウザの未知なり非対応なバグをついた攻撃を 一個探し出すだけでいいわけだ。
んでもそのチェックに一度でもかかったら 警告メール投げるとかすれば 迅速に対策できるかな。
(21:08)
前 | 2007年 2月 |
次 | ||||
日 | 月 | 火 | 水 | 木 | 金 | 土 |
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 |
全てリンクフリーです。 コード片は自由に使用していただいて構いません。 その他のものはGPL扱いであればあらゆる使用に関して文句は言いません。 なにかあれば下記メールアドレスへ。
WindowsのActivePerl5.8.8では-pでも動きます。うちのLinuxに入ってた5.8.7だと確かにエラーになりますね。私の見たスクリプトでは-p使ってましたよ。
tennis のサンプルが二ゲーム以上の差のとき6で終了していません。
> ySasさん
おやそうなのですね。 -p で動く方が自然ですよねぇ…
> sumimさっ
テニスのルール間違ってるよ!というのは指摘いただいたのですが、知らなかった上にリンク先よくも読まずテスト作ったもので…すいません。