[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 2ch.scのread.cgiへ]
Update time : 04/10 11:04 / Filesize : 154 KB / Number-of Response : 591
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

■暗号技術【ROUNDsurea】■



1 名前:デフォルトの名無しさん mailto:sage [2007/05/28(月) 00:49:42 .net]
前スレ
■暗号技術【ROUND2】■
pc11.2ch.net/test/read.cgi/tech/1088530204/

擬似乱数
pc11.2ch.net/test/read.cgi/tech/1146071975/
暗号数学について語ろう。ROUND 3
science6.2ch.net/test/read.cgi/math/1170938965/
素数判定は「決定的」多項式時間で可能
science6.2ch.net/test/read.cgi/math/1028813059/
【疑似】乱数をつくる【本物】
science6.2ch.net/test/read.cgi/denki/1074867250/
RSA暗号 解読 助けてください!!
pc11.2ch.net/test/read.cgi/sec/1026903337/

お前らって本当に自分じゃ何もしないよな。
前スレ>>990->>994
罰としてスレタイで辱めてやる

522 名前:デフォルトの名無しさん mailto:sage [2012/04/26(木) 04:18:20.27 .net]
>>521
暗号文とハッシュ値、ハッシュの秘密鍵と復号鍵の格納場所がどこで
どんな経路を通じて誰が一貫性(完全性ともいう)チェックと復号をするのかによって
いろいろ変わるのかもしれないけど、一般的にはEncrypt-then-Macといって

(1)最初に暗号化する
(2)次にその暗号文のキー付きハッシュをとる

という順番になる

もとのデータを利用したいときは

(1)まず暗号文の完全性をチェックする。エラーを検出したらそこで終了
(2)暗号文を復号する

という手順になる

この順番にすることで、勝手なデータを復号処理に入力して、その出力結果を観測して
暗号の安全性を破る攻撃(選択暗号文攻撃)を防ぐことができる

あるいは最初から秘匿とメッセージ認証の機能をあわせもつ
認証付き暗号(認証子付き暗号ともいう)を使うという手もある

523 名前:デフォルトの名無しさん mailto:sage [2012/04/26(木) 11:42:17.37 .net]
そこらへんの暗号化や署名したデータのフォーマットを各自が考えると相互運用性や
可搬性が低くなるからCMS(Cryptography Message Syntax)ってものがある。RFC3852読むといいよ。
CMSのデータはネストできる構造になってるんだが、そこで、Digested-Dataようはハッシュしたデータの
項みると、
Typically, the digested-data content type is used to provide content
integrity, and the result generally becomes an input to the enveloped-data content type.
となってて、一般的にハッシュしたデータはEnvelped-Data(要は暗号化)の入力になるとは書いてある。

524 名前:デフォルトの名無しさん mailto:sage [2012/04/26(木) 11:47:45.07 .net]
Win8でWindows APIにCNG DPAPIってデータを保護するAPIが追加されるらしいんだけど、それが
CMS使ってて、その構造をttp://msdn.microsoft.com/en-us/library/windows/desktop/hh706817%28v=vs.85%29.aspx
でみると、一番外側が図で類推する限り、Enveloped-Dataになってて、それで、
>>513では、ハッシュを先にするべきなのかなとハッシュを先に書いた。

525 名前:デフォルトの名無しさん mailto:sage [2012/04/26(木) 11:54:55.18 .net]
>>522tools.ietf.org/html/rfc5083のAuthenticated Enveloped Dataかね。


526 名前:デフォルトの名無しさん mailto:sage [2012/04/26(木) 12:29:28.11 .net]
まぁ、RFC3852(5652),RFC3370,RFC5754,RFC3565を気合入れて読みながら、Windowsの
CryptoAPIのCMSを操作する関数をここ2週間いじくりまくって身に付けた程度の知識だから、
Secruity Condisderationsとかそこまでは手回ってなく、詳しくはわからんけど、
選択する暗号アルゴリズムやハッシュアルゴリズムを強度が高いものにして、
後は鍵管理をしっかりしとけば、ハッシュした後、暗号化しとけばとりあえず
問題ないとは思うけどな。自分だけ復号化できればいいんだったら。わざわざ、
メッセージ認証する必要ねぇとは思う。

527 名前:デフォルトの名無しさん mailto:sage [2012/05/11(金) 13:32:46.81 .net]
OpenSSLのRAND_bytes()を使おうと思うのですが、
RAND_add()は、常駐してエントロピーを収集するようなプログラムが使うもので、
ユーザープログラムは、RAND_bytes()を呼び出すだけで済むという認識で正しいでしょうか?

528 名前:デフォルトの名無しさん mailto:sage [2012/05/11(金) 15:01:32.57 .net]
RAND_add()は、RAND_seed()とほぼ同じ関数だよ。
乱数の乱数性を強化する際に使う関数。
>>527はRAND_bytes()を呼び出すだけという認識でいいよ。

529 名前:デフォルトの名無しさん mailto:sage [2012/05/11(金) 16:37:59.92 .net]
毎回種蒔くのは面倒だと思っていたので、すっきりしました
回答ありがとうございました

530 名前:デフォルトの名無しさん mailto:sage [2012/06/05(火) 18:30:28.73 .net]
CIPHERUNICORN-A、Hierocrypt-3、SC2000の
ソースコード探してるのですけど
在りかを知ってる方がいれば教えて頂きたいです。

…できれば言語がCだと有難いです。



531 名前:デフォルトの名無しさん mailto:sage [2012/06/06(水) 20:56:26.20 .net]
Hierocrypt-3はあった
ci.nii.ac.jp/naid/10016220863

532 名前:デフォルトの名無しさん mailto:sage [2012/06/07(木) 09:10:40.65 .net]
>>531
ありがとうございます!
非常に助かりました。


533 名前:デフォルトの名無しさん [2012/06/15(金) 13:43:33.76 .net]
これからはCDのコピー禁止フラグのような軽いプロテクトも流行るんじゃないかな。

534 名前:デフォルトの名無しさん mailto:sage [2012/06/15(金) 13:47:20.86 .net]
何も重いプロテクトをかけるだけがいいことでは無い。
プロテクトを外す行為が違法ならあえて軽いプロテクトにして、外した者を
どんどん逮捕したらいい。

535 名前:デフォルトの名無しさん mailto:sage [2012/06/15(金) 14:15:25.05 .net]
フラグ1個でも技術的保護手段っていうの?

536 名前:デフォルトの名無しさん mailto:sage [2012/06/15(金) 14:17:14.63 .net]
要はコピー禁止の意志がファイルに付いていると認められるということ。

537 名前:デフォルトの名無しさん mailto:sage [2012/06/17(日) 13:24:12.69 .net]
>>534
違法行為で暗号を解読した証拠は裁判所で証拠にならないので
犯罪に使われた解読後の結果が証拠になるなら、他者の所有物の解読は
違法ではないという判断になるんじゃない?

538 名前:デフォルトの名無しさん [2012/09/17(月) 09:35:08.91 .net]
2ch_prog20004140935082220001

のSHA256ハッシュを取ると
00000000015FBAE7DCBE0642BE86EAD87962183AF994884DD2159188B90EF494
で0のビットが先頭に39個続く

2ch_progから始まる文字列でこれより長く0のビットが続くの探してみて

539 名前:デフォルトの名無しさん [2012/09/18(火) 21:01:37.05 .net]
【IT】マイクロソフトが発見!中国製PCに出荷時からウィルス「中国製のパソコンや情報端末の購入には、慎重になったほうがいい」★2
uni.2ch.net/test/read.cgi/newsplus/1347879086/

************
可能性としてありうる。

1、中国製パソコンの画像データには以下の実行
プログラムソースがふくまれてる。

2、有事の際には中国当局からネットで全世界の
パソコンに指示を出し、機能停止が可能。

3、夜間定期的に送受信メールやテキストファイル、PDFの中身を
自動的にスキャンして、中国に対する不利益な動きに対し
自動的に中国当局に警報メールを発信する。もちろんIPアドレスから
そのPCの位置情報、個人情報のすべて。

4、上記を検出、ソース表示をしようとする動きに対し、フリーズ、暴走する機能内蔵

技術的にはすぐにでも可能。
というかすでに中国出荷の全PCやBIOS
のレベルでインスコ済みの可能性がある。
 
*********************



540 名前:デフォルトの名無しさん [2012/10/10(水) 21:46:53.81 .net]
保守



541 名前:デフォルトの名無しさん [2012/11/06(火) 14:51:31.15 .net]
不正防止とコスト
市場はどっちを選択するんだろうなぁ


542 名前:デフォルトの名無しさん mailto:sage [2012/11/06(火) 15:19:32.37 .net]
誰かがコストを選択して痛い目に遭ってから、不正防止を選択します。
顕在せぬ危険性について、株主が理解することは不可能でしょ。
どっかの株価大暴落がないと駄目だろうね。

543 名前:デフォルトの名無しさん mailto:sage [2012/11/12(月) 03:17:15.66 .net]
なんでITだと、「こんなこともあろうかと」が無いんでしょうかね

544 名前:デフォルトの名無しさん mailto:sage [2012/11/12(月) 09:52:00.63 .net]
>>543
物理的な「こんなこともあろうかと」は認知しやすく
論理的な「こんなこともあろうかと」は認知しにくい

ってのが大きいんじゃなかろうか。
「分かった気になれない」「シッタカデキナイ」
かな?

なんか地味なんだよね。
MySQLとかでミラーリングしてて上手く決まっても、
発動したことはログに残っているだけだし。
パフォーマンスが悪くなっていても、何とか耐えれちゃう。
俺が復活の呪文唱えればそれで平常運転になる。
だからといって、「俺が救った、俺がすごい」なんて言いにくいし。
障害報告で軽微な影響となるだけだし。

2匹とも死ねば理解できるだろうけど、
そんなことならないように俺がいるわけだし。

ITとずれてしまうけど、知的業務繋がりということで、
暗号学なら、差分解読法の顛末が「こんなこともあろうかと」になるんじゃない?
有効な攻撃方法を誰かが見つけるだろうと考えて、DESを設計した。
「差分解読法を他の誰かが見つけることもあろうかと・・・」

でも、知ってて黙ってたってのだから、違いはするか。

545 名前:デフォルトの名無しさん mailto:sage [2013/01/11(金) 13:43:23.71 .net]
ここの皆さんはやはり凄腕客家ーなんですかね・・

546 名前:デフォルトの名無しさん mailto:sage [2013/01/11(金) 16:37:50.93 .net]
えっ?

547 名前:デフォルトの名無しさん mailto:sage [2013/01/11(金) 17:56:36.65 .net]
ROUNDsurea
ってことは
surea
が何番かってことなのか

548 名前:デフォルトの名無しさん mailto:sage [2013/04/03(水) 17:22:15.21 .net]
WinRARでパスつき(AES)ファイルを作成したりしていますが、フリーで使えるツールの中ではAESは1番強度の高い暗号アルゴリズムでいいのかな。
71のレスを読むと、AESアルゴリズムを使っていても他の部分で脆弱性があれば、解析されやすくなるということだと思いますが、AESのツールの中でそういうのを少しでも判別する方法があるか調べてみたい。

549 名前:デフォルトの名無しさん mailto:sage [2013/04/03(水) 18:00:41.37 .net]
また、強度を少しでも強くするためのパスワードのつけ方について、
解析方法を「数字のみ」「英数字」など選択せずに、全数探索で「1,2,3‥」として、
1文字目を存在するすべての文字を照合してから2文字目にいくとして、
「abc123」と「,.;:^|」は同じ6文字で強度はあまり変わらないのかな。
全角文字でパスワードをつけた場合のことも調べる必要あるし、長いパスワードをつけても何文字目かまでしか認識されていないツールがあるというのも見ました。

550 名前:デフォルトの名無しさん mailto:sage [2013/04/03(水) 18:03:02.24 .net]
今のスーパーコンピュータなどを使っても解析に数年から数百年以上かかるくらいの強度を、今のフリーのツールでも実現できていてほしい。
「パスワード 解析にかかる時間」でぐぐってあとで見てみます。



551 名前:デフォルトの名無しさん mailto:sage [2013/04/03(水) 18:37:54.99 .net]
できました!ありがとう。

552 名前:デフォルトの名無しさん [2013/05/11(土) 19:28:10.10 .net]
ブロック暗号化って暗号データと元データがあると解析されやすいらしいけど
HDDを暗号化するとしてHDDの後半とかには大抵ゼロうめされた領域があるじゃない?
ってことは元データをゼロ決め打ちして解析することってできちゃうんじゃないの?
そこんとこどうなの?

553 名前:デフォルトの名無しさん mailto:sage [2013/05/11(土) 20:20:07.67 .net]
元データがあるなら解析しなくて済む罠

554 名前:デフォルトの名無しさん mailto:sage [2013/05/11(土) 20:49:54.33 .net]
>>552
LBAをCTRにするとか。

555 名前:デフォルトの名無しさん mailto:sage [2013/05/12(日) 04:29:50.98 .net]
なるほど、わからん

556 名前:デフォルトの名無しさん mailto:sage [2013/05/14(火) 03:34:40.09 .net]
まったくの素人だがとあるソフトの暗号通信解析してたらちょっと感動した
まず クライアント内で最初から持ってる鍵 で GetTickCountで取得した時間と最初の鍵を織り交ぜた復号用の鍵 を生成して
その鍵を 最初の鍵 で暗号化して鯖に送ってそれの返答でサーバーから 別の鍵 が送られてきてその鍵を 前回の復号用の鍵 で復号して
復号した鍵 から 新たな復号用のカギ を生成して 前回送られてきた鍵 をそのまま 最初の鍵 で暗号化してサーバーに送って鍵を確定させて
帰ってきたデータを 復号用のカギ で復号してそのあと前回サーバーに送った確定した鍵を元に 暗号用のカギ を生成して
それ以降は一定時間毎にサーバーから新たな鍵が送られてきて元の鍵を混ぜ合わせて更新するという流れだった。

大体のソフトの通信も似た感じなんだろうけど、最初から通信監視してないとまず復号できないし、すごいなーって素で思っちゃったよ

557 名前:デフォルトの名無しさん mailto:sage [2013/05/14(火) 10:01:48.72 .net]
要はCBC

558 名前:デフォルトの名無しさん [2013/06/03(月) 17:32:24.62 .net]
初歩的な質問ですみません。
完全に自作のアルゴリズムではなくPHPやPerlで標準のハッシュ・文字列関数等のみで
「入力と出力の対が知られても変換の法則の推測は難しい」関数を作ることはできるでしょうか?
文字列A(人間が覚える必要はない。例えば128ビット)を入力して、
その後ある認証を行い成功したら、Aを元にした文字列Bを返すプログラムを作りたいのですが、
攻撃者が認証を繰り返しAとBのペアを例えば1万通り入手したら、そこから変換の法則を推測し、
以後認証プログラムを使わなくても自前でAからBを得られるようになってしまうでしょうか?

559 名前:デフォルトの名無しさん mailto:sage [2013/06/03(月) 18:54:55.02 .net]
yes
yes


攻撃者()がAからBを得られたところでどうでもいい

560 名前:デフォルトの名無しさん [2013/06/03(月) 20:13:59.29 .net]
すみません。質問が悪かったようです。
(あと業務で使うものではないので絶対に破られてはならないものではないです)
Web上でPerlで動いているプログラムXに特殊な方式の認証機能を追加したいのですが、
この認証方式のフリーのプログラムがPHP版しか見つからず、Perlで作り直す余裕もないため、
XはユーザーにチャレンジAを発行&セッションに保存→ユーザーは認証プログラムにまずAを入力
→さらにある認証をし、成功したらレスポンスBを出力→ユーザーはXにBを入力
という方法を考えました。
暗号アルゴリズムも詳しくないので、定数リテラルでソルトを与える・入力の部分文字列からソルトを生成・
複数回ハッシュを計算など、単純な関数だけの組み合わせで法則が推測困難な物は作れるのかと思いまして。
法則が推測されると認証しなくてもチャレンジからレスポンスが生成できるので、システムが成り立ちません。



561 名前:デフォルトの名無しさん mailto:sage [2013/06/03(月) 20:40:36.90 .net]
>>558 の質問の答えが yes yes だったとしても
チャレンジからレスポンスが生成できなくしてしまえばいい

562 名前:デフォルトの名無しさん mailto:sage [2013/06/03(月) 20:43:06.44 .net]
captchaのことかな

563 名前:558 mailto:sage [2013/06/03(月) 21:04:16.90 .net]
>>562
はい。

>>559>>561
まずyes yesというのは、何重にも組み合わせることでより時間がかかるようにはできるが、
いくら難しくしても結局は現実的な時間内で解析可能、ということでしょうか。
そして、チャレンジからレスポンスが生成できなくしてしまえばいい
というのは、バレたら(もしくは一定時間ごとに)新しい法則に変えてしまえばいいということでしょうか。

564 名前:デフォルトの名無しさん mailto:sage [2013/06/03(月) 21:20:34.15 .net]
そうじゃなくて関数自体は解析されてもレスポンスを作れなければ良いんです
言い換えると認証確認時に鯖側でチャレンジからレスポンスを作るのが間違ってる

565 名前:558 mailto:sage [2013/06/03(月) 22:16:45.70 .net]
>>564
そもそもチャレンジというものを使わず、ユーザーには最初に認証プログラムにアクセスするようにさせ、
認証成功時は時刻同期OTPのような方法か、または認証プログラムからXに裏側でBを送るかし、
ユーザーがXに入力したBの値を検証するようにすれば、チャレンジがわからないからレスポンスもわからない?

あ・・・そもそもレスポンスすらいらず、成功時認証PがXにGETなりして「認証成功」ってセッション作らせて、
Xが発行したセッションIDをユーザーに通知して、ユーザーはそれを持ってXにアクセスすればいいのか・・・?

566 名前:デフォルトの名無しさん mailto:sage [2013/06/03(月) 22:35:37.20 .net]
チャレンジレスポンスの仕組みは利用するよ

567 名前:デフォルトの名無しさん mailto:sage [2013/06/04(火) 21:53:05.11 .net]
解析されてもレスポンスが作れないって意味が分かってないだろうから具体的に教えてあげれば?
言わんとしてることがよく分からないから俺は教えてやれないが。

568 名前:デフォルトの名無しさん mailto:sage [2013/06/04(火) 22:27:29.13 .net]
webサーバーが乗っ取られて(覗かれて)も、大丈夫なようなnetwork構成にするとか

569 名前:デフォルトの名無しさん mailto:sage [2013/06/05(水) 04:05:20.15 .net]
馬鹿には無理

570 名前:デフォルトの名無しさん mailto:sage [2013/10/03(木) 00:21:10.88 .net]
AESキャッシュ攻撃のアルゴリズムが詳しく載っている論文知らないですか?
プログラムだとベストです



571 名前:デフォルトの名無しさん mailto:sage [2013/10/04(金) 01:25:44.81 .net]
そういうスレじゃねーからw

572 名前:デフォルトの名無しさん [2013/10/06(日) 07:48:46.79 .net]
スパムメールの脅威

music.geocities.jp/jphope21/0203/35/234_1.html

暗号解読をクリアする方法の問題点にあった。

( music.geocities.jp/jphope21/0103/38/265.html )

573 名前: ◆QZaw55cn4c mailto:sage [2013/10/06(日) 11:42:34.10 .net]
>>570
https://www.google.co.jp/search?q=AES%E3%82%AD%E3%83%A3%E3%83%83%E3%82%B7%E3%83%A5%E6%94%BB%E6%92%83
で結構でてきているようだよ,あとAES/Rijndael は選定当初よりいろいろいわれていたね

574 名前:デフォルトの名無しさん mailto:sage [2013/10/06(日) 16:46:26.45 .net]
>>573
ありがとうございます

575 名前:デフォルトの名無しさん mailto:sage [2013/12/06(金) 05:44:34.24 .net]
格子暗号が気になる

576 名前:デフォルトの名無しさん [2014/01/23(木) 21:41:15.30 .net]
暗号解読助けてください!
N=27

公開暗号鍵(1517,137)
よってexponentkは360

137d≡1(mod360)
 
   〜
   〜
1=137・113-360・43

d=113

秘密鍵dを用いて暗号文BNGBYQBY_BZ_AK_BQDBTBBNW
最後尾の三文字BNWには1・27^2+13・27+22=1102が対応しています。
これを27進展開すると125=4・27+17になるのでerが得られます

dの値は僕が計算した結果113となりました。


BNW
N進表示(1,13,22)
N進展開(1102)

1102^d≡125(mod1517)

ABCD〜〜〜〜〜〜〜〜X Y Z _
0123 23 24 25 26

です。
途中計算含め教えてください

577 名前:デフォルトの名無しさん [2014/01/23(木) 22:22:23.00 .net]
N=27

公開暗号鍵(1517,137)
よってexponentkは360

137d≡1(mod360)
 
   〜
   〜
1=137・113-360・43

d=113

ここまではよいのさ
ここまではな

578 名前:デフォルトの名無しさん mailto:sage [2014/01/24(金) 04:57:55.92 .net]
宿題丸投げスレってなかったっけ

579 名前:デフォルトの名無しさん mailto:sage [2014/01/24(金) 05:28:26.97 .net]
鍵が分っていても暗号化した当事者の同意、許可なしに暗号を解除することは違法です。

580 名前:デフォルトの名無しさん mailto:sage [2014/01/24(金) 19:41:54.95 .net]
>>578
キチガイが気にならなければここがtoro.2ch.net/test/read.cgi/tech/1313183984/



581 名前:デフォルトの名無しさん mailto:sage [2014/03/18(火) 23:21:52.48 ID:p4xhSjzk.net]
>anago.2ch.net/test/read.cgi/scienceplus/1395148087/
> 日本電信電話(NTT)は3月17日、世界最大規模となる、100万
>ビット規模の量子コンピュータの実現に向けた新手法を確立したことを発表した。
おまえら、PCの時代がおわるぞ。
もう暗号とか一瞬で解読されちゃうから、進入し放題だ

582 名前:582 mailto:sage [2014/05/24(土) 17:46:44.06 ID:kdyeTW/9.net]
離散対数問題も多項式時間になりあやういみたいだね、なにか別の方法はないか?

583 名前:デフォルトの名無しさん mailto:sage [2014/06/01(日) 18:13:54.40 ID:5mIsRiq3.net]
ECDLP

584 名前:デフォルトの名無しさん [2014/06/07(土) 06:54:59.66 ID:2ccOrqUk.net]
opensslまたきた

ccsinjection.lepidum.co.jp/ja.html

585 名前:デフォルトの名無しさん mailto:sage [2014/06/21(土) 09:35:47.01 ID:FVSUV6ms.net]
ttps://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/

このサイトで解説しているMS-CHAP V2だけど
DES用の三つの鍵のうち、ひとつは2^16の解析で済むよ
残りの二つは2^56だけどひとつのループ内でチェックを二回するだけだから
一回分の時間と大差ないよ、と書いているように思えるんだけど

だったら

三つ目の鍵が2^56であっても
ひとつのループ内でチェックを三回するだけだから
一回分の時間と大差ないよ、になりませんかね?

なんか矛盾しているように思えるんだけどなぁ
勘違いしてたら指摘して。

586 名前:デフォルトの名無しさん mailto:sage [2014/06/21(土) 10:58:55.15 ID:ydR9js++.net]
どの途、2^56回のループで済むって話だろ。

587 名前:デフォルトの名無しさん mailto:sage [2014/06/21(土) 19:00:30.42 ID:FVSUV6ms.net]
そもそもDESが56ビット鍵なのが問題なわけで
1個の鍵が16ビット相当になることなんて問題なくね?って話。
理解不足ならごめん。

588 名前:デフォルトの名無しさん mailto:sage [2014/06/21(土) 20:03:05.23 ID:mQvK4FlP.net]
S/Keyで教えて下さい。
ログイン回数が0になると
seedの再生成が必要ですが
この処理はサーバが暗黙的に行いますか?
再度ログインしてユーザーが行いますか?

589 名前:デフォルトの名無しさん mailto:sage [2014/07/23(水) 08:17:29.39 ID:Qr1azPSk.net]
Cookieを使わずにユーザーを追跡する仕組みが普及しつつある
it.slashdot.jp/story/14/07/22/0613210/

590 名前:デフォルトの名無しさん [2015/03/05(木) 22:21:25.35 ID:rUbEobY5.net]
Jane Styleは大丈夫? 助けが必要かな?








[ 新着レスの取得/表示 (agate) ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<154KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef