技術一般

How to reset BIOS or CMOS Password

How to reset BIOS or CMOS Password

日本語記事はこちら http://rootdown.cocolog-nifty.com/memo/2015/05/bios-577f.html

このエントリーをはてなブックマークに追加

キーワード: BIOS Password, ASUS, Windows7, clear password, bypass password, flush CMOS

目次

1. How to reset BIOS or CMOS Password

2. How to use BIOS Master Password

3. How to clear CMOS Password 

4. Related Links

スポンサーリンク

1. How to reset BIOS or CMOS Password

If you forget the BIOS Password accidentally, or if you do not know the BIOS Password set by someone, we will show you how to reset / clear the BIOS password . I will introduce a cancellation method that can be used in cases where I do not understand the BIOS password, such as when I bought a used PC or when my predecessor at work pointed to quit without taking over the password. Please handle static electricity etc. when handling motherboard of PC. In the worst case, the personal computer may be broken. Be especially careful of static electricity when handling the inside of the personal computer, with the power cord and battery disconnected. Implementation is at your own risk.

スポンサーリンク

2. How to use BIOS Master Password

If it is an old personal computer before 200X years, the master password set by the manufacturer for debugging and support may be valid. If it is not an old personal computer, I can not expect much, but since I can easily try it, I think that it is worth a try. I think that if you hit it you should try it with a feeling of lucky.
These master passwords are published on many websites.

Index - BIOS-Chips - Verkauf und Programmierung - BIOS-Updates - BIOS-Recovery - BIOS-Repair - biosflash.com    
http://www.biosflash.com/index.htm
Index - BIOS-Chips - Verkauf und Programmierung - BIOS-Updates - BIOS-Recovery - BIOS-Repair - biosflash.com    
http://www.biosflash.com/index.htm
                                                                                                                                                                                 
Example of master password
AWORD 01322222, bios, lkw peter, 1EAAh, BIOS, lkwpeter, 256256, biostar etc.
AMI ami, amiami, CMOSPWD, amidecod, AMI.KEY, KILLCMOS etc.
Phoenix 12345
Hewlett-Packard CNU1234ABC
Dell 1234567-595B, 1234567-D35B, 1234567-2A7B
Compaq 12345
Sony 1234567
Samsung 07088120410C0000

3. How to clear CMOS Password

(1) How to clear the CMOS information by removing the button battery on the motherboard

The setting information including BIOS password is stored in the memory called CMOS on the motherboard. Although information disappears when the power is turned off, CMOS keeps the setting by constantly supplying power with the button battery of the motherboard.
By removing the button battery that supplies power to CMOS, you can clear the setting information including the BIOS password.
It is necessary to remove the button battery on the motherboard and leave it for about 2 to 3 minutes.

(2) How to clear with CMOS clear button

スポンサーリンク

There are also models that provide buttons on the motherboard to clear COMS.
By pressing this button you can clear the CMOS information and erase the password setting.

HP Compaq Pro 4300 SF - How to initialize the BIOS settings with the CMOS button
Http://h20564.www2.hp.com/hpsc/doc/public/display?docId=emr_na-c03790899

(3) How to clear with a jumper cap

It is possible to clear CMOS information by changing the jumper pins of "CLR COMS" or "CLRTC" on the motherboard. The change position of the jumper pin varies depending on the model. The following image is an example of ASUS motherboard case. Although it is hard to see, the part surrounded by red becomes a jumper pin of "CLRTC". Usually it is near the button battery of the motherboard. It is hard to understand, but if you look closely you will find it so please try looking.

CLRTC

above image using https://pixabay.com/static/uploads/photo/2015/08/11/11/50/asus-884108_960_720.jpg


4. Related Links


スポンサーリンク

UNIXTime(数値形式)と DateTime(文字列 YYYY/mm/dd HH:MM:SS)形式の相互フォーマット変換の方法

UNIXTime(数値形式)と DateTime(文字列 YYYY/mm/dd HH:MM:SS)形式の相互フォーマット変換の方法

                              
 

キーワード: UNIXTime, UNIX時間, エポック時間, 時刻フォーマット変換、n時間後, bash, シェルスクリプト, date

このエントリーをはてなブックマークに追加

 

1. 概要

 

UNIXTime(UNIX時間) は Unix/Linux系OSでよく用いられる時刻表現で、1970年1月1日0時0分0秒からの経過秒数のことです。UNIX時間は、UTC(世界協定時刻)になっているので、JST(日本標準時刻)に変換するには+9時間する必要があります。

 

UNIXTime は数値なので計算しやすく、経過時間や何時間前、数日前などの計算をするのには便利ですが、人の目でみて何日なのか判断するが難しいです。このため、時刻計算はUNIXTimeの数値で行い、表示部分には文字列のDateTime形式を使うことが多いです。

 

2. UNIX/Linux の date コマンドを使った方

 

(1) UNIXTime から DateTime 形式にフォーマット変換

 
   

$ date --date "@1460295997"      
Sun Apr 10 22:46:37 JST 2016

 

(2) DateTime から UNIXTime 形式にフォーマット変換

 
   

$ date --date "2016/04/10 22:46:37" +%s      
1460295997

 

 

 

3. Perl の Time::localtime を使った方法

 

(1) UNIX時間の数値から文字列日付形式に変換(Perl)

 
   

$ perl -MTime::localtime -e '$TIME=0x498c8910; $tm=localtime($TIME); printf("%d/%02d/%02d %02d:%02d:%02d\n",$tm->year+1900,$tm->mon+1,$tm->mday,$tm->hour,$tm->min,$tm->sec);'

   

2009/02/07 04:01:36

 

(2) 文字列の日付形式から数値のUNIX時間に変換(Perl)

 
   

$ perl -e 'print 0x498c8910';

   

1233946896

 

 

 

4. n時間後の時刻を得る方法

 

date コマンドを使うと簡単に n 日後や、n時間後などを得ることが出来ます。また任意のフォーマットを指定することが可能です。

 

(1) 現在から n日後を得る方法

 

date --date "n days"

 

date コマンドの date オプションで n days の n に数値を入れます。1日後を得る例です。

 
   

$ date      
Sun Apr 10 22:51:09 JST 2016      
$ date --date "1 days"      
Mon Apr 11 22:51:12 JST 2016

 

(2) 現在から n 日前を得る方法

 

date --date "n days ago"

 

date コマンドの date オプションに n days ago と指定します。n部分に数値を入れます。1日前を得る例です。

 
   

$ date      
Sun Apr 10 22:53:04 JST 2016      
$ date --date "1 days ago"      
Sat Apr  9 22:53:08 JST 2016

 

(3) 指定時刻から n 日後を得る方法

 
   

$ date --date "2016/04/10 22:54:00 1 days ago"      
Sat Apr  9 22:54:00 JST 2016

 

(4) 指定時刻から n時間後を得る方法

 
   

$ date --date "2016/04/10 22:54:00 1 hours"      
Sun Apr 10 23:54:00 JST 2016

 

(5) 指定時刻から n時間前を得る方法

 
   

$ date --date "2016/04/10 22:54:00 1 hours ago"      
Sun Apr 10 21:54:00 JST 2016

 

4. 関連リンク

 

 

 

 

                              

TeraTerm のマクロ機能でSSHサーバでのコマンド処理を自動化する自動化する方法

TeraTerm のマクロ機能でSSHサーバでのコマンド処理を自動化する方法

teraterm   

スポンサーリンク

 

キーワード: TeraTerm、SSH、自動ログイン、自動化、サーバ運用、ログフォーマット

このエントリーをはてなブックマークに追加

 

 

 

1. 概要

 

Windows のSSH クライアントソフト TeraTerm のマクロ機能を使って自動でSSHログインしてサーバでのコマンド処理などを自動化する方法を紹介します。

 

server1 に公開鍵認証でログイン後、自動的に server2 にSSHログインするマクロの例です。TeraTerm接続ログを日付形式(YYYYmmdd-HHMM)で記録します。このマクロを使うことで、自動的に対象マシンにSSHでログインして、コマンド等を実行して結果を取得するなどの処理を自動化することが出来ます。

 

 

2. 自動SSHログインするTeraTerm マクロの概要

 
       
  1. ログファイルフォーマットの設定(YYYYmmdd-HHMM.log)
  2.    
  3. ログ取得開始
  4.    
  5. server1 へ SSH ログイン(公開鍵認証、パスフレーズを聞いてくる)
  6.    
  7. server1 から server2 へSSH ログイン(パスワード認証、パスワード自動送信)
 

 

 

3. TeraTerm マクロの例

 

スポンサーリンク

 

   

getdate curDate      
strcopy curDate 1 4 Year      
strcopy curDate 6 2 Month      
strcopy curDate 9 2 Day      
gettime curTime

   

strcopy curTime 1 2 Hour      
strcopy curTime 4 2 Min      
strcopy curTime 7 2 Sec

   

strconcat logfile 'c:\'      
strconcat logfile Year      
strconcat logfile Month      
strconcat logfile Day      
strconcat logfile '-'      
strconcat logfile Hour      
strconcat logfile Min      
strconcat logfile '.log'

   

connect 'SEREVR1:PORT /ssh /2 /auth=publickey /user=USER1 /ask4passwd /keyfile=id_rsa'

   

logopen logfile 0 1

   

wait '[USER1@SERVER1'      
sendln 'ssh SERVER2'      
wait USER2@SERVER2's password:      
sendln 'password'

   

sendln '自動実行したいコマンドやバッチ'

 
       
  • SERVER1:PORT 一段目のSSHサーバとポート番号
  •    
  • USER1 一段目のSSHサーバのログインユーザ名
  •    
  • id_ras 一段目のSSHサーバのログインユーザの秘密鍵
  •    
  • SERVER2 二段目のSSHサーバ
  •    
  • USER2 二段目のSSHサーバのログインユーザ名
 

 

 

4. TeraTerm マクロの実行

 

TeraTerm のマクロファイルは、拡張子が .ttl となっています。ttmacro.exe と関連付けされていれば、マクロファイルをダブルクリックすれば実行されます。    
実行できない場合は、%PROGRAMFILES%\teraterm\ttpmacro.exe と関連付けを行ってください。

 

スポンサーリンク

多数の仮想化プラットフォームに「ゲスト」から「ホスト」に攻撃可能な脆弱性が見つかる(CVE-2015-3456)

多数の仮想化プラットフォームに「ゲスト」から「ホスト」に攻撃可能な脆弱性が見つかる(CVE-2015-3456)

概要

米国のセキュリティ企業 CrowdStrike の研究者によって、QEMU の仮想フロッピードライブコントローラ(FDC)に、ゲスト側からホスト側に対して攻撃可能な深刻な脆弱性(CVE-2015-3456)が発見されました。XenやVirtualBox, RedHat, Ubuntu, KVM, Citrix, F5 Networks, FireEye など多数の仮想化プラットフォームにおいても同様の脆弱性が確認されています。この脆弱性(CVE-2015-3456)は、別名 VENOM(Virtualized Environment Neglected Operations Manipulation)と命名されています。

また、この脆弱性(CVE-2015-3456)は、仮想化プラットフォームのハイパーバイザーに存在するため、ホストOSの種類に関係なく影響を受けます。脆弱性を悪用してホストOSを攻撃するためには、ゲストOSの管理者権限を持っている必要があります。個人的に利用している場合は問題ないが、ホストOSを他人に貸し出すようなクラウドサービスなどでは対応が必要になります。

影響を受けるシステム

XenやVirtualBox, RedHat, Ubuntu, KVM, Citrix, F5 Networks, FireEye など

対策方法

RedHat や Ubuntu などのベンダーから修正パッチが提供されています。


簡単便利!おすすめ Linux バイナリエディタ - vi で手軽にバイナリ編集

更新日: 2016-01-26

おすすめ Linux バイナリエディタ - vi で手軽にバイナリ編集


キーワード: Linux、バイナリエディタ、vi

このエントリーをはてなブックマークに追加

概要

Linux のテキストエディタである vi を使ってバイナリファイルを編集する方法です。vi から外部コマンド呼び出しで、xxd を使って編集します。vi のバイナリモードである b オプションを使ってバイナリファイルを開き、外部コマンド呼び出しから xxd を使って 16進数表示に変換します(:%!xxd)。必要な個所を vi コマンドで編集したら xxd コマンドでテキストに戻します(:%!xxd -r)。vi コマンドで保存すれば編集完了です。

0. 編集に使ったバイナリファイル

# file sample.bin
sample.bin: ELF 64-bit LSB  shared object, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.24, BuildID[sha1]=0f7ff287cf26eba9a6643b1226089eea57cb7e44, stripped

1. vi でバイナリファイル sample.bin を開く

# vi -b sample.bin
^?ELF^B^A^A^@^@^@^@^@^@^@^@^@^C^@>^@^A^@^@^@2N^@^@^@^@^@^@@^@^@^@^@^@^@^@øÒ^A^@^@^@^@^@^@^@^@^@@^@8^@   ^@@^@^[^@^Z^@^F^@^@^@^E^@^@^@@^@^@^@^@^@^@^@@^@^@^@^@^@^@^@@^@^@^@^@^@^@^@ø^A^@^@^@^@^@^@ø^A^@^@^@^@^@^@^H^@^@^@^@^@^@^@^C^@^@^@^D^@^@^@8^B^@^@^@^@^@^@8^B^@^@^@^@^@^@8^B^@^@^@^@^@^@^\^@^@^@^@^@^@^@^\^@^@^@^@^@^@^@^A^@^@^@^@^@^@^@^A^@^@^@^E^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@l¸^A^@^@^@^@^@l¸^A^@^@^@^@^@^@^@ ^@^@^@^@^@^A^@^@^@^F^@^@^@¨½^A^@^@^@^@^@¨½!^@^@^@^@^@¨½!^@^@^@^@^@X^T^@^@^@^@^@^@@@^@^@^@^@^@^@^@^@ ^@^@^@^@^@^B^@^@^@^F^@^@^@<88>Ê^A^@^@^@^@^@<88>Ê!^@^@^@^@^@<88>Ê!^@^@^@^@^@ð^A^@^@^@^@^@^@ð^A^@^@^@^@^@^@^H^@^@^@^@^@^@^@^D^@^@^@^D^@^@^@T^B^@^@^@^@^@^@T^B^@^@^@^@^@^@T^B^@^@^@^@^@^@D^@^@^@^@^@^@^@D^@^@^@^@^@^@^@^D^@^@^@^@^@^@^@Påtd^D^@^@^@dy^A^@^@^@^@^@dy^A^@^@^@^@^@dy^A^@^@^@^@^@ô^G^@^@^@^@^@^@ô^G^@^@^@^@^@^@^D^@^@^@^@^@^@^@Qåtd^F^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^P^@^@^@^@^@^@^@Råtd^D^@^@^@¨½^A^@^@^@^@^@¨½!^@^@^@^@^@¨½!^@^@^@^@^@X^R^@^@^@^@^@^@X^R^@^@^@^@^@^@^A^@^@^@^@^@^@^@/lib64/ld-linux-x86-64.so.2^@^D^@^@^@^P^@^@^@^A^@^@^@GNU^@^@^@^@^@^B^@^@^@^F^@^@^@^X^@^@^@^D^@^@^@^T^@^@^@^C^@^@^@GNU^@^O^?ò<87>Ï&멦d;^R&^H<9e>êWË~DC^@^@^@i^@^@^@^H^@^@^@     ^@^@^@)^P ,^@^@^A <86>^GX^@^PÅ<8c> ^FÈH£HÀ'^P^Hq^U%áP^F^@^\^@ <9e><95>XY^D<88>^Mh^CÄtÐ*^X^@Ã<80>rh^C^L8ü ^W×<81>)^Qi^@^@^@k^@^@^@l^@^@^@m^@^@^@n^@^@^@q^@^@^@u^@^@^@x^@^@^@^@^@^@^@^@^@^@^@z^@^@^@}^@^@^@^@^@^@^@^@^@^@^@~^@^@^@<80>^@^@^@<82>^@^@^@<84>^@^@^@<85>^@^@^@^@^@^@^@<86>^@^@^@<88>^@^@^@<89>^@^@^@<8a>^@^@^@^@^@^@^@<8c>^@^@^@<8e>^@^@^@^@^@^@^@^@^@^@^@<8f>^@^@^@<91>^@^@^@<92>^@^@^@<93>^@^@^@<94>^@^@^@<95>^@^@^@<96>^@^@^@<98>^@^@^@^@^@^@^@<9b>^@^@^@<9d>^@^@^@<9f>^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@ ^@^@^@^@^@^@^@¢^@^@^@¤^@^@^@¦^@^@^@©^@^@^@«^@^@^@^@^@^@^@­^@^@^@®^@^@^@¯^@^@^@°^@^@^@²^@^@^@´^@^@^@^@^@^@^@·^@^@^@¹^@^@^@^@^@^@^@»^@^@^@½^@^@^@¾^@^@^@¿^@^@^@^@^@^@^@6õÏ<9a>«C<8a>^\¥?C^\ÙÅ#^\<9f>`ÊP<8e>äZ^P´0c<9a>oî<9b>|^XÉÊÚd<94>^Ainî<9b>|Å<9f>ì<9b>HP¦^Q^Bé1^Gá¹Szl<97>/g<83>b¦ià_z^V¬KãÀC<8e><9c>©kæ.9òÊô(1<80>kuÎâ÷^RÙÑ^P0V§<94>óÃÌ^Nóåç+^W<9f>F85<82>õ<98><Y{F¯w]R^S¯<96><94>^LÔÜñqiú<86>l Y<8d>Èá$^WÎÉ4DòV&_m§`Çû^W<98>¦ÚyÕ^N<93>½,gW<97>/y^V{Õ<8a>âfo5V^_WI=<80>dìÔ<92><9e>BBu<91><9b>^^T¯VÛ§     ê*æ °^V^[6z3à  ñ~®2<94>|Õ°Ë^M^Tºlò±ÝǬô<97>þ^T^[aÿFÚÅ<84>^E^Bz=EI<82>ݬÔá)h¡£)öBEÕì/9
:%!xxd

2. xxd を呼び出して 16 進数ダンプ表示する(:%!xxd)

0000000: 7f45 4c46 0201 0100 0000 0000 0000 0000  .ELF............
0000010: 0300 3e00 0100 0000 324e 0000 0000 0000  ..>.....2N......
0000020: 4000 0000 0000 0000 c3b8 c392 0100 0000  @...............
0000030: 0000 0000 0000 4000 3800 0900 4000 1b00  ......@.8...@...
0000040: 1a00 0600 0000 0500 0000 4000 0000 0000  ..........@.....
0000050: 0000 4000 0000 0000 0000 4000 0000 0000  ..@.......@.....
0000060: 0000 c3b8 0100 0000 0000 00c3 b801 0000  ................
0000070: 0000 0000 0800 0000 0000 0000 0300 0000  ................
0000080: 0400 0000 3802 0000 0000 0000 3802 0000  ....8.......8...
0000090: 0000 0000 3802 0000 0000 0000 1c00 0000  ....8...........
00000a0: 0000 0000 1c00 0000 0000 0000 0100 0000  ................
00000b0: 0000 0000 0100 0000 0500 0000 0000 0000  ................
00000c0: 0000 0000 0000 0000 0000 0000 0000 0000  ................
00000d0: 0000 0000 6cc2 b801 0000 0000 006c c2b8  ....l........l..
00000e0: 0100 0000 0000 0000 2000 0000 0000 0100  ........ .......
00000f0: 0000 0600 0000 c2a8 c2bd 0100 0000 0000  ................
0000100: c2a8 c2bd 2100 0000 0000 c2a8 c2bd 2100  ....!.........!.
0000110: 0000 0000 5814 0000 0000 0000 4040 0000  ....X.......@@..

3. 16進数ダンプを編集

4. xxd -r で戻す(%!xxd -r)

0000000: 7f45 4c48 0201 0100 0000 0000 0000 0000  .ELF............
0000010: 0300 3e00 0100 0000 324e 0000 0000 0000  ..>.....2N......
0000020: 4000 0000 0000 0000 c3b8 c392 0100 0000  @...............
0000030: 0000 0000 0000 4000 3800 0900 4000 1b00  ......@.8...@...
0000040: 1a00 0600 0000 0500 0000 4000 0000 0000  ..........@.....
0000050: 0000 4000 0000 0000 0000 4000 0000 0000  ..@.......@.....
0000060: 0000 c3b8 0100 0000 0000 00c3 b801 0000  ................
0000070: 0000 0000 0800 0000 0000 0000 0300 0000  ................
0000080: 0400 0000 3802 0000 0000 0000 3802 0000  ....8.......8...
0000090: 0000 0000 3802 0000 0000 0000 1c00 0000  ....8...........
00000a0: 0000 0000 1c00 0000 0000 0000 0100 0000  ................
00000b0: 0000 0000 0100 0000 0500 0000 0000 0000  ................
00000c0: 0000 0000 0000 0000 0000 0000 0000 0000  ................
00000d0: 0000 0000 6cc2 b801 0000 0000 006c c2b8  ....l........l..
00000e0: 0100 0000 0000 0000 2000 0000 0000 0100  ........ .......
00000f0: 0000 0600 0000 c2a8 c2bd 0100 0000 0000  ................
0000100: c2a8 c2bd 2100 0000 0000 c2a8 c2bd 2100  ....!.........!.
0000110: 0000 0000 5814 0000 0000 0000 4040 0000  ....X.......@@..
:%!xxd -r

5. 変更した内容を保存して終了(:wq)

^?ELH^B^A^A^@^@^@^@^@^@^@^@^@^C^@>^@^A^@^@^@2N^@^@^@^@^@^@@^@^@^@^@^@^@^@øÒ^A^@^@^@^@^@^@^@^@^@@^@8^@   ^@@^@^[^@^Z^@^F^@^@^@^E^@^@^@@^@^@^@^@^@^@^@@^@^@^@^@^@^@^@@^@^@^@^@^@^@^@ø^A^@^@^@^@^@^@ø^A^@^@^@^@^@^@^H^@^@^@^@^@^@^@^C^@^@^@^D^@^@^@8^B^@^@^@^@^@^@8^B^@^@^@^@^@^@8^B^@^@^@^@^@^@^\^@^@^@^@^@^@^@^\^@^@^@^@^@^@^@^A^@^@^@^@^@^@^@^A^@^@^@^E^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@l¸^A^@^@^@^@^@l¸^A^@^@^@^@^@^@^@ ^@^@^@^@^@^A^@^@^@^F^@^@^@¨½^A^@^@^@^@^@¨½!^@^@^@^@^@¨½!^@^@^@^@^@X^T^@^@^@^@^@^@@@^@^@^@^@^@^@^@^@ ^@^@^@^@^@^B^@^@^@^F^@^@^@<88>Ê^A^@^@^@^@^@<88>Ê!^@^@^@^@^@<88>Ê!^@^@^@^@^@ð^A^@^@^@^@^@^@ð^A^@^@^@^@^@^@^H^@^@^@^@^@^@^@^D^@^@^@^D^@^@^@T^B^@^@^@^@^@^@T^B^@^@^@^@^@^@T^B^@^@^@^@^@^@D^@^@^@^@^@^@^@D^@^@^@^@^@^@^@^D^@^@^@^@^@^@^@Påtd^D^@^@^@dy^A^@^@^@^@^@dy^A^@^@^@^@^@dy^A^@^@^@^@^@ô^G^@^@^@^@^@^@ô^G^@^@^@^@^@^@^D^@^@^@^@^@^@^@Qåtd^F^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^P^@^@^@^@^@^@^@Råtd^D^@^@^@¨½^A^@^@^@^@^@¨½!^@^@^@^@^@¨½!^@^@^@^@^@X^R^@^@^@^@^@^@X^R^@^@^@^@^@^@^A^@^@^@^@^@^@^@/lib64/ld-linux-x86-64.so.2^@^D^@^@^@^P^@^@^@^A^@^@^@GNU^@^@^@^@^@^B^@^@^@^F^@^@^@^X^@^@^@^D^@^@^@^T^@^@^@^C^@^@^@GNU^@^O^?ò<87>Ï&멦d;^R&^H<9e>êWË~DC^@^@^@i^@^@^@^H^@^@^@     ^@^@^@)^P ,^@^@^A <86>^GX^@^PÅ<8c> ^FÈH£HÀ'^P^Hq^U%áP^F^@^\^@ <9e><95>XY^D<88>^Mh^CÄtÐ*^X^@Ã<80>rh^C^L8ü ^W×<81>)^Qi^@^@^@k^@^@^@l^@^@^@m^@^@^@n^@^@^@q^@^@^@u^@^@^@x^@^@^@^@^@^@^@^@^@^@^@z^@^@^@}^@^@^@^@^@^@^@^@^@^@^@~^@^@^@<80>^@^@^@<82>^@^@^@<84>^@^@^@<85>^@^@^@^@^@^@^@<86>^@^@^@<88>^@^@^@<89>^@^@^@<8a>^@^@^@^@^@^@^@<8c>^@^@^@<8e>^@^@^@^@^@^@^@^@^@^@^@<8f>^@^@^@<91>^@^@^@<92>^@^@^@<93>^@^@^@<94>^@^@^@<95>^@^@^@<96>^@^@^@<98>^@^@^@^@^@^@^@<9b>^@^@^@<9d>^@^@^@<9f>^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@ ^@^@^@^@^@^@^@¢^@^@^@¤^@^@^@¦^@^@^@©^@^@^@«^@^@^@^@^@^@^@­^@^@^@®^@^@^@¯^@^@^@°^@^@^@²^@^@^@´^@^@^@^@^@^@^@·^@^@^@¹^@^@^@^@^@^@^@»^@^@^@½^@^@^@¾^@^@^@¿^@^@^@^@^@^@^@6õÏ<9a>«C<8a>^\¥?C^\ÙÅ#^\<9f>`ÊP<8e>äZ^P´0c<9a>oî<9b>|^XÉÊÚd<94>^Ainî<9b>|Å<9f>ì<9b>HP¦^Q^Bé1^Gá¹Szl<97>/g<83>b¦ià_z^V¬KãÀC<8e><9c>©kæ.9òÊô(1<80>kuÎâ÷^RÙÑ^P0V§<94>óÃÌ^Nóåç+^W<9f>F85<82>õ<98><Y{F¯w]R^S¯<96><94>^LÔÜñqiú<86>l Y<8d>Èá$^WÎÉ4DòV&_m§`Çû^W<98>¦ÚyÕ^N<93>½,gW<97>/y^V{Õ<8a>âfo5V^_WI=<80>dìÔ<92><9e>BBu<91><9b>^^T¯VÛ§     ê*æ °^V^[6z3à  ñ~®2<94>|Õ°Ë^M^Tºlò±ÝǬô<97>þ^T^[aÿFÚÅ<84>^E^Bz=EI<82>ݬÔá)h¡£)öBEÕì/9å
:wq



BIOS パスワードをうっかり忘れたときに設定を解除する方法 - How to reset forgotten BIOS Passwrod ?

BIOS パスワードをうっかり忘れたときに設定を解除する方法

How to reset forgotten BIOS Passwrod ?

このエントリーをはてなブックマークに追加

キーワード: BIOS Password, ASUS, Windows7

目次

1. BIOSパスワードの解除方法について

2. BIOSマスターパスワードを使う方法

3. CMOSクリアする方法

4.  関連リンク

スポンサーリンク

1. BIOSパスワードの解除方法について

BIOSパスワードをうっかり忘れてしまった場合や設定されたBIOSパスワードがわからない場合などにパスワードを再設定(解除・リセット)する対処方法について紹介します。中古PCを買ってきたときや職場の前任者がパスワードを引き継がずに辞めてしまった場合など、BIOSパスワードがわからず困るケースに利用できる解除方法を紹介します。パソコンのマザーボードを扱い場合は静電気などに気をつけてください。最悪の場合、パソコンが壊れてしまう場合があります。特にパソコン内部を扱う場合は、電源コードやバッテリーは必ず抜いた状態で、静電気に気を付けて作業してください。実施は自己責任でお願いします。

スポンサーリンク

2. BIOSマスターパスワードを使う方法

200X年以前の古いパソコンであれば、メーカーがデバッグやサポート用に設定しているマスターパスワードが有効になっている場合があります。 古いパソコンでなければ、あまり期待は出来ませんが簡単に試すことが出来るので、やってみる価値はあると思います。当たればラッキーくらいの気持で試してみるとよいと思います。  
これらのマスターパスワードは、多くのWebサイトで公開されています。

Index - BIOS-Chips - Verkauf und Programmierung - BIOS-Updates - BIOS-Recovery - BIOS-Repair - biosflash.com    
http://www.biosflash.com/index.htm

                                                                                                                                                                                 
マスターパスワードの例
AWORD 01322222, bios, lkw peter, 1EAAh, BIOS, lkwpeter, 256256, biostar など
AMI ami, amiami, CMOSPWD, amidecod, AMI.KEY, KILLCMOS など
Phoenix 12345
Hewlett-Packard CNU1234ABC
Dell 1234567-595B, 1234567-D35B, 1234567-2A7B
Compaq 12345
Sony 1234567
Samsung 07088120410C0000

3. CMOSクリアする方法

(1) マザーボード上のボタン電池を外してCMOS情報をクリアする方法

BIOS のパスワードを含む設定情報は、マザーボード上にあるCMOSと呼ばれるメモリ上に保存されています。CMOSは電源を切ると情報が消えてしまいますが、マザーボードのボタン電池により常に電力を供給することによって設定を保っています。  
CMOSに電力を供給しているボタン電池をはずすことによって BIOSパスワードを含む設定情報をクリアすることが出来ます。  
マザーボード上のボタン電池をはずして 2~3 分ほど放置する必要があります。

(2)CMOSクリアボタンでクリアする方法

スポンサーリンク

マザーボード上にCOMSをクリアするためのボタンを用意している機種もあります。  
このボタンを押すことによってCMOSの情報をクリアにして、パスワード設定を消すことが可能です。

HP Compaq Pro 4300 SF - CMOS ボタンで BIOS の設定を初期化する方法    
http://h20564.www2.hp.com/hpsc/doc/public/display?docId=emr_na-c03790899

(3)ジャンパキャップでクリアする方法

マザーボード上に「CLR COMS」や「CLRTC」と記載のある場所のジャンパピンを変更することによって、CMOSの情報をクリアすることが可能です。ジャンパピンの変更位置は、機種によって異なります。下記の画像は、ASUSマザーボードの場合の例です。見ずらいですが、赤く囲った部分が「CLRTC」のジャンパピンになります。通常はマザーボードのボタン電池の近くにあります。わかりずらいですがよく見ると見つかりますので探してみてください。

CLRTC

上記画像は、https://pixabay.com/static/uploads/photo/2015/08/11/11/50/asus-884108_960_720.jpg を利用させていだきました。


4. 関連リンク


スポンサーリンク

CentOS / Red Hat Linux root パスワードをうっかり忘れたときに再設定する方法

CentOS / Red Hat Linux root パスワードをうっかり忘れたときに再設定する方法


キーワード: CentOS、Rootパスワード、パスワード解除、パスワード再設定

このエントリーをはてなブックマークに追加

スポンサーリンク

概要

CentOS / Red Hat Linux  をシングルユーザモードで起動して、password コマンドでパスワードを再設定します。シングルユーザモードで起動すると、パスワードなしで root のシェル(shell)を利用することが出来ます。この root のシェルから password コマンドで root のパスワードを再設定します。

  1. CentOS / Red Hat Linux をシングルユーザーモードで起動
  2. passwd コマンドでパスワードを再設定

手順

  1. 電源を押してすぐに「Enter」を押すと、grub 画面が表示される
  2. キーボードの「e」を押して編集モードに切り替える
  3. kernel で始まる行を選択してキーボードの「e」を押す
  4. スポンサーリンク

  5. 行の最後にシングルユーザーモードでブートするための指定「S」を追加して、「Enter」を押す
  6. 「Enter」を押すとシングルユーザーモードでブートして、root シェルが起動する
  7.  

  8. password コマンドで root のパスワードを変更する

スポンサーリンク

関連リンク

join コマンド - 2つのテキストファイルを共通フィールドで結合する Linux コマンド

join コマンド - 2 つのテキストファイルを共通フィールドで結合するLinuxコマンド

 

キーワード: join、ファイル結合、テキスト処理、Linux、Ubuntu、CentOS、Debian、Solaris、Unix

 

このエントリーをはてなブックマークに追加

 

スポンサーリンク

 

1. 概要

 

Linux の標準コマンドである join コマンドを使うと、2つのテキストファイルを共通フィールド(列)で結合することが出来ます。

 

2. join コマンドの使い方

 

(1) join コマンドの使い方

 

「フィールド区切り文字」、「結合したいフィールド番号」、「結合したいファイル1」と「結合したいファイル2」を指定します。

 
   

join [オプション] [結合したいファイル1] [結合したいファイル2]

   

例) join –t, –j 1 text1.txt text2.txt

 

(2) join コマンドのオプション

 
   

-t [フィールド区切り文字] 

 

「,」や「\t(タブ)」、「\ (スペース)」などを指定します。

 
   

-j [結合したいフィールド番号]

 

1列名で結合したければ「1」など数値を指定します。

 
   

-1 n  -2 n

 

「1つ目のファイルの n 列目」と2つ目のファイルのn列目」を結合する指定方法

 

 

 

スポンサーリンク

 

3. join コマンドを使った結合例

 

① 商品コード、商品名のテキスト

 
   

$ cat cat.txt      
001,carrot      
002,potato      
003,orange      
004,apple      
005,garlic

 

② 商品コード、価格のテキスト

 
   

$ cat price.txt      
001,100円      
002,200円      
003,300円      
004,400円      
005,500円

 

join コマンドで2つのテキストファイル ① cat.txt と ② price.txt を「商品コード」のフィールドで結合

 
   

$ join -t, -j 1 cat.txt price.txt      
001,carrot,100円      
002,potato,200円      
003,orange,300円      
004,apple,400円      
005,garlic,500円

 

スポンサーリンク

DAT テープでのバックアップとリストア方法

DAT テープでのバックアップとリストア方法


キーワード: Solaris、 Unix、バックアップ、リストア、DDS3、DATテープ

このエントリーをはてなブックマークに追加

1. 概要

Solaris の UFS ファイルシステムで DAT テープを使ってバックアップ、リストアする手順を紹介します。紹介する手順では、テープを操作するためのコマンドである mt と、ファイルシステム単位でのバックアップを取得することができる ufsdump コマンド、ファイルシステム単位でリストアするためのコマンド ufsrestore を使います。リストア後のブートブロックの作成を忘れると起動しないので注意してください。

2. バックアップ手順

  1. パーティション情報の確認

    # cat /etc/vfstab

  2. バックアップのサイズを見積もる(単位:はバイト)

    # ufsdump  S (filesystem)

  3. バックアップ取得
  • スーパーユーザーになる。

#  su root

  • システム停止。

#  init 0

  • システムをレベルSに遷移

  ok boot -s

  • ファイルシステム整合性チェック[省略可能]

  # fsck -m /dev/rdsk (device-name)

  • DATでバックアップ取得

# ufsdump  0ucf  /dev/rmt/0n   /     (ルートパーティション取得)
# ufsdump  0ucf  /dev/rmt/0n   /export/home

  • 他のパーティションに付いても同様に取得を繰り返す。

  #  mt  -f  /dev/rmt/0n rewind    (DATテープ巻きも度し)
  #  ufsrestore  tf  /dev/rmt/0     (ルートパーティション取得確認)
  #  ufsrestore  tf  /dev/rmt/0     (export/homeパーティション取得確認)

  • 他のパーティションに付いても同様に確認を繰り返す。


3. リストア手順

  • 新しいファイルシステムを仮にマウント

  # mount  /dev/dsk/device-name  /mnt

  • 復元ディレクトリに移動

  # cd  /mnt

  • テープデバイスのエントリ作成

  # tapes

  • ルートファイルシステムを復元

  # ufsrestore  rvf  /dev/rmt/0n
  # ufsrestore  rvf  /dev/rmt/0n
  必要なだけ繰り返す。

  • ファイル復元の確認

  #  ls

  • テンポラリーファイルの削除

  #  rm  restoresymtable

  • ルートディレクトリに移動

# cd  /

  • 仮のマウントポイントを解除

  # umount  /mnt

  • ファイルシステムの整合性確認

  #  fsck  /dev/rdsk/device-name

  • ブートブロック作成

(solaris2.6 )
  # installboot   /usr/platform/`uname  -i`/lib/fs/ufs/bootblk  \
                  /dev/rdsk/devicename
(SPARC)
  # installboot   /usr/platform/`uname  -i`  \
                  /lib/fs/ufs/bootblk  /dev/rdsk/c0t3d0s0

  • 新しいファイルシステムのバックアップを取得
  • 必要であればusrファイルシステムに付いても実行
  • システムをリブート

  #  init  6


WordPress MailPoet プラグイン(wysija newsletters) に任意のファイルをアップロードできる深刻な脆弱性

WordPress MailPoet プラグイン(wysija newsletters) に任意のファイルをアップロードできる深刻な脆弱性

概要

2014年7月2日、Securi は自社の Blog において、170万件ダウンロードされている人気のニュース配信管理用 Wordpress プラグインである MailPoet プラグイン(wysija newsletters) に任意のファイルをアップロードできる脆弱性があることを公表した。

フィッシングサイト設置や WebShell などのプログラムファイルをアップロードされて Webサイト上で任意のコマンド実行などに悪用される可能性がある。(Webサーバの実行権限内で)

また、2014年7月23日、Securiは、自社のブログで数日前から MailPoet プラグインの脆弱性を悪用して数千の Wordpress サイトがハッキングされていると発表した。
ブログでは、攻撃者によって脆弱性を悪用して「content/uploads/wysija/themes/mailp」以下に悪意のあるテーマファイルを設置されて、サイト内のファイルにバックドアコードを挿入されてしまった事例を掲載している。

対策

7月1日に公開された MailPoet バージョン 2.6.7 では、この脆弱性が修正されている。

参考URL

より以前の記事一覧

記事一覧

スポンサードリンク


Twitter


無料ブログはココログ

ブログ検索