以下の内容はhttps://wakatono.hatenablog.com/entry/20130605/p5より取得しました。


改ざんは成功しているが目的は達成していないパターン2と3を見てみる.

ちなみにパターン2とパターン3の場合,攻撃者がムキになっているのかわからないが,同じように難読化されたJavascriptのブロックが複数箇所あることがわかる.
視覚化wすると,ほぼ数字と","のみで構成された部分が真っ赤になるわけだがw,パターン3の改ざんされたJSPの1つを見ると,これが大きく4ブロック存在することがわかった.

この改ざんを行った攻撃者は,おそらく4回改ざんを試みたんだろう,という見立てがつく*1

*1:それでもうまくいかなかったわけで




以上の内容はhttps://wakatono.hatenablog.com/entry/20130605/p5より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14