bhindの日記: agile cooking
最近自炊に目覚めたらなんかagileな気がしてきたというメモ(`・ω・´)
こんど実例を書いてみよう。
bhindさんのトモダチの日記、みんなの日記も見てね。 アナウンス:スラドとOSDNは受け入れ先を募集中です。
最近自炊に目覚めたらなんかagileな気がしてきたというメモ(`・ω・´)
こんど実例を書いてみよう。
2014/03/19追記: ローソンのコピー機でPDF印刷時に「2ページを1ページ」みたいなメニューがあることを確認したので以下不要。。。
最近、SDカードにPDFをいれ、コンビニに持って行って印刷したりしているのだけど、OpenOfficeのWriterでA4のファイルを2in1でA3にうまくできなくて(プリントからPDFでレイアウトを2in1にすると変に余白が増える)いい方法がないかなーと探していたら無理やり見つけた。10.6.8なので他のバージョンはしりません。(Mavericksにあげるタイミングがわからない。。。)
#1 OpenOfficeなどからA4原稿のままPDFにエクスポート
#2 pdfをプレビュー(.app)で開き[ファイル]-[プリント]
#3 [用紙サイズ]から[カスタムサイズを管理...]を選択し、A3の用紙サイズを選択(プリントされない領域は適宜)
#4 [用紙サイズ]を#3で作成した項目を選択
#5 1ページのイメージ数を2に
#6 [PDF▼]から[PDFとして保存...]
これをコンビニで印刷すれば、、、今日はもういいや。
2014/03/18追記: 2in1にしたいのと変な余白ができるの追記しました。
2014/03/19追記: コンビニので2in1できました。。。
2014/04/08追記: Mavericksにしたら変な余白できるようになった。。。orz
10年以上つかってるのにしらんかった...orz
まあ128以上は+signalってのを覚えておけばいいか...
てか、自由に使えるのは3-125ってことなのかな...
http://stackoverflow.com/questions/1101957/are-there-any-standard-exit-status-codes-in-linux
http://tldp.org/LDP/abs/html/exitcodes.html
1: Catchall for general errors
2: Misuse of shell builtins (according to Bash documentation)
126: Command invoked cannot execute
127: "command not found"
128: Invalid argument to exit
128+n: Fatal error signal "n"
255: Exit status out of range (exit takes only integer args in the range 0 - 255)
毎回忘れるのでメモ。
svnのbranchは一度reintegrateすると死ぬよというのは1.6まで。
1.7からは--read-only -cでbranchを復活させることができる。
http://27213143.at.webry.info/201302/article_1.html
まあ、以下は上記まんまだけど。。。
svn merge --reintegrate ^/branch trunk-wc
svn co
した後、
svn merge --read-only -c 131 ^/trunk branch-wc
こう。
こうすると、merge-infoだけが更新される(さもないと、実体の変更がブーメランでささる)
んが、結構時間が立ってたりtrunkコミットにバタバタしてたりすると
Reintegrate can only be used if revisions .... through .... were previously
エラー: merged from http://example.com/hogehoge/trunk/huga/src/piyo to the
...
エラー: Missing ranges: trunc:1234,5678
なんてでるのでそれら(1234,5678)もread-onlyでmerge-infoに入れてあげればよい。
ちなみに、1.8だとこれらは自動化されてる?らしい。
次のファイルのファイル名変更状態になって、便利すぎて泣けた。
# 3年前から知られているようですが。。。
話の流れは昔の日記の"os"→"攻殻機動隊"と全くの一致。
仮想環境と入れようとしたら何故か幽遊白書がでてくるので調べてみたらかそけし(幽し)とな。。。
今話題の悪循環ジェネレーターがおもしろかった。
けど、キャンパスなんで画像にしたいなーと思ったらここを参考にjavascript1発だったのでメモ。(Windows Chromeで)
htmlにid="li"のimgタグを用意
以下をコンソールから実行
document.getElementById("i1").src = document.getElementById('poster').toDataURL();
pngで保存できるお!
# なんかまもとに役に立つことこの日記で初めて言った気がする
8946に手をだしてから2週間以上経過しましたが、まだ全問正解には程遠いっす、、、ナメてましたマジサーセン。
前の日記(コメ含む)の#29以降では#32でハマりました。ハマったというかまだ解けてないというか、いろいろあって失敗回数が6千回を超えてました。。。そんなことより聞いてくださいよ、実装もpythonからrubyからxcode foundation toolsでの実装までやりましたが、最高で2.8秒台ですよ。クリアはトップ10から予想すると0.5秒ですよ、無理っすよ。これで年末年始の前後数日間は潰れましたよ。今年の早々の思い出が「う〜ん、CFReadStreamReadでUTF-8でとってくるとなんでか不安定だ。。。(データが欠落する)」ですよ。季節感もなんもないですよ。
で、まあ、結局#32まで維持してた、前の問題クリアしてないと次に言っちゃいけない一人修行ルールを破棄しましたよ、ほんと。
続けて#34の暗号問題でも挫折しそうになりました。。。このとき初めてこの暗号のこと知った(習ったかもしれんけど忘れた)んだけど、こんなの簡単だぜぇ〜と息巻いて実装したら、あとで仕様理解ミス発覚。いやだってエンコードの処理見ながらデコードしてたからとかは言い訳。なんで実装でいつも焦るんだか疑問。
何気に楽しかったのは#36。(解けたから楽しかっただけ)てかPDFってそれ使えるんすかーへーというところから始まり、結局その部分の処理の解析してて、え、でもこれってパスワード関係ないただの初期処理じゃね、と思った瞬間、パスワードがみつかった。
その次の#37も興味深かった。完全創作の和文暗号と思い込んでたが、年号とかから調べたら、既知の方式ということが判明したので、速効クリアじゃんとか思ってたらそっから半日かかった。しかも凡ミスで。なんだよ結局この自分との戦い。
で、本丸の#40。なんで本丸かっていうと2番めに回答者が少なく(鳳凰問題のぞく)上位陣が軒並みこれを解いていなかったため。ところが、、、半日かからずにクリアしちゃいましたー。いえ、まあ見当違いなことをしてましてね、最終的な答えじゃない方のパスワードをですね、brute forceで解いてたんですよ、BT5で。でも、ヒマじゃないですか、なんで、あれのデータをネットで検索してたらパスワードわかっちゃいましてね。なんだとけるじゃーんて。ちなみに、brute forceはまだやってますから。桁数文字種ピンポイントなのに全然終わる気配ねえ。。。
そんなわけで残り問題も頑張っていこうかと、、、まあ#32とけねえんだけどね。まあ、全問といたって失敗回数6千回オーバーですから確実に1位はとれへんのですわ。まあ、狙うんだったら別垢とるよね、ホント。
HackmeのLv5を解こうと情報を調べてたら、いつの間にかWAFについて勉強してた今日このごろ。
で、結局(?)タイトルの通り8946に手をだしました。。。
60問を超える圧倒的な問題数に後ずさったものの、とりあえず3桁順位めざして1〜11まで解いてみました。いままでのはカジュアルに失敗できたのだけど、回数がカウントされてて順位評価の際に使われるらしい。。。まあ確かに、リアルなhackならおいそれとatackしまくるのはないでしょうといわれればそうなのですが、ゲーム的にはね(´・ω・`)あと、一定失敗回数以上のヒントは見ていいかどうか自分ルールがゆれたけど、まいっか的にみてよしにした。そしたら、#10でヒントなし言われて逆になんかホッとした(失敗回数は多くなったけど)。
2桁順位は30問ちかくとかなきゃならんので、まだまだでしょう。まあ、8946しながらHackme Lv5の手がかりでも探してみよう。。。
訳あってセキュリティ強化月間(一人で)開催中なので、Hackmeやxss challengesを頑張っていました。
てか、2週間前くらいにHackmeといたるでーって意気込んでたものの、Lv5のあまりのデレ要素皆無なツンデレさに心が折れてしまい、xss challengesに浮気したのが真相です。
さて、xss challengesです。MacのChromeがメイン環境だったのですが、途中からあれ?あれ?となったことから鑑みるに、基本はWindowsのIEが対象だとおもってよいように感じました。
自分的のbest解答は#10のアレのアレ処理を回避するためにアレを使ったあとアレで評価したところですかね。
問題によってはこれは古いIEだけですからね〜スキップしてもよいからね〜とあったのですが、なんだかよくわからない闘争心に火がついてしまい、死蔵していたWindows XP(無印)をMac OS X上のVirtual Boxでヒャッハーしてしまいました。IE6なつかしすとかやってたら、途中でそれじゃない的な問題もあってうわーんでした。(よくわからんと思いますが気になった方は是非やってみてください)
ちなみに、最終問題はアクシデンタルにヒントをみてしまい、ちょっと残念な感じになってしまいました。が、結果論的にはMacのChromeではなあゲフンゲフンなので、よかったです。rankingとかにのるとやっぱり嬉しいですね。(OWASPの資料はスクリプトキディ対策なのかタイポなのかなとこがあって、そこにハマりました。。。ま、別の人の資料で裏とったのですが。。。)
とにかく、多彩な問題を提供してくれた作者のyamagata21氏には感謝です。
さて、Hackme。。。今度はDUO3.0に逃避しそうだ。。。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー