UNOFFICIAL MIRROR OF WIZARD BIBLE.
GitHub Repository: https://github.com/wizardbible/wizardbible.github.io

まことに残念ながら、諸事情によりWizard Bibleを閉鎖しなければならない状況に追い込まれました(休止ではなく削除)。
読者や投稿者に助けられて15年以上続けてこられましたが、このような結果になってしまい大変申し訳ありません。

閉鎖の理由について述べるべきですが、
自分だけでなく周囲にまで影響を及ぼしてしまう恐れがあるため、詳細については控えさせてください。

Wizard Bibleの一部の記事が「不正指令電磁的記録提供」に該当するとされ、家宅捜索でデジタル機器を押収され、問題となった記事は削除しました。
そして、Wizard Bibleの存続については、警察に対して「Wizard Bibleがいかに大事なものであること」「今後の方針を改善すること」を訴え、今後の運営は問題ないことになりました。
ところが、その後の検察(警察でないことに注意。検察が事件を起訴するかどうかを決定する)とのやり取りにて、Wizard Bibleの存続案については一蹴され、結果として閉鎖しなければならなくなりました。
「問題のある記事が投稿された場合、記事の内容を改めたとしても、投稿者のPC内のそのファイルが存在するのでアウト。通報しなければならない」
「アンダーグラウンドな内容を含むWizard Bibleを続けることは反省が足りない」という主張のようです。

警察の見解:「問題となった記事を削除すれば、Wizard Bibleの運営は問題なし」(「不正指令電磁的記録提供」に該当しないようにすればよい)
検察の見解:「アンダーグラウンドな内容が集まるWizard Bibleを運営するのは論外」(ほんの一部の投稿が不適切であっても、そういったものが集まる時点で悪い。一部が悪ければ、全体も悪い)

4/22の24時に閉鎖する予定です。
それまでの間、アーカイブ化したものをDLできるようにしました。

アーカイブをダウンロード(37.5Mバイト、パスワード:wb)
↑アンチウイルスで「BV:NoShare-C」や「FileRepMalware」等が検知されるかもしれませんが、問題ありません。
前者はWB4のテキストファイル(4.txt)に反応しており、
後者はリバースエンジニアリング演習用のファイルの一部(obf6.exe)で反応しています。

どうしても心配な場合は、↓をダウンロードしてください。
アーカイブ2をダウンロード(36.2Mバイト)
内容としてはWB4のテキストとリバースエンジニアリング演習用のフォルダ(実行ファイル入り)をカットしたバージョンとなります。
なお、4.txtはカットされていても、アンチウイルスに検知されない、各著者ごとのテキストは残っています。

WB64
○第1章: Microsoft Office 365の仕様を逆手に取ったフィッシングについて 黒林檎 著
○第2章: ディスクディテイナー錠の破錠 IPUSIRON 著
○第3章: 基礎暗号学講座・第27回 〜RSA暗号に対する実装攻撃〜 IPUSIRON 著
WB63
○第1章: 初心者によるピッキングのすゝめ SANMA 著
○第2章: ロープによる手枷とその脱出 IPUSIRON 著
WB62
○第1章: トロイの木馬型のマルウェアについて Lyc0ris 著
○第2章: Domain Shadowing攻撃とC&Cの考察 黒林檎 著
○第3章: TSAロックのバイパス解錠 IPUSIRON 著
WB61
○第1章: フィッシングについてのまとめ 黒林檎 著
○第2章: 『ハッカーの学校 個人情報調査の教科書』の考察 IPUSIRON 著
WB60
○第1章: Pythonで始める簡易ボットネット構築 黒林檎 著
○第2章: 松竹錠の構造と解錠 IPUSIRON 著
WB59
○第1章: LINEのアカウントなりすましについて 黒林檎 著
○第2章: 今さら聞けないカム送り解錠 IPUSIRON 著
WB58
○第1章: facebookなりすまし犯人までリバースハッキング 57r4yH0n3yB33 著
○第2章: 今さら聞けないサムターン回し IPUSIRON 著
WB57
○第1章: Twitterアカウントの自動作成方法 ねむねむ 著
○第2章: 初めてのmaltegto 黒林檎 著
○第3章: 基礎機械警備概論 IPUSIRON 著
WB56
○第1章: 某キャンプ参加にあたってHow to !! 黒林檎 著
○第2章: 基礎暗号学講座・第26回 〜Schnorr認証法〜 IPUSIRON 著
WB55
○第1章: Autopsyによるデジタルフォレンジック 黒林檎 著
○第2章: 錠前の鍵違い数について IPUSIRON 著
WB54
○第1章: 14歳から始めるRxBot解析 ixoqie 著
○第2章: 匿名口座の作成手口 理論編 Gry 著
○第3章: 八万ロック解錠概論 IPUSIRON 著
WB53
○第1章: BSD環境におけるIPv6パケット送信手順 unya 著
○第2章: 基礎暗号学講座・第25回 〜中国人剰余定理の応用〜 IPUSIRON 著
WB52
○第1章: ARPスプーフィングを利用した攻撃テクニック unya 著
○第2章: 嘆きの擬似乱数 髙田 勉 著
WB51
○第1章: ARPスプーフィングについての考察と実装 unya 著
○第2章: WPA-TKIPのパスワード解析 黒林檎 著
○第3章: 基礎暗号学講座・第24回 〜有理素数の2平方和表現〜 IPUSIRON 著
WB50
○第1章: マニアックJavaプログラミング第12回: 〜 セッションをCookieに格納する 〜 金床 著
○第2章: ピッキングの雑学 その2 IPUSIRON 著
WB49
○第1章: もう憂鬱じゃないVMware Server管理者 金床 著
○第2章: Androidでアプリを作る 嶋崎 聡 著
○第3章: 伝送量とdBの関係 IPUSIRON 著
○第4章: オウム信者の実像と地下鉄サリン事件の目的 ローリングクレイドル 著
WB48
○第1章: ダビングできねーし!! 嶋崎  聡 著
○第2章: Intel x86命令の構造 version 2 〜 x86簡易ディスアセンブラの作成 大原まひる 著
○第3章: レイヴパーティーの現状と2次元児童ポルノ規制の類似点 ローリングクレイドル 著
○第4章: 基礎暗号学講座・第23回 〜コミットメントスキーム〜 IPUSIRON 著
WB47
○第1章: マニアックJavaプログラミング第11回:  〜 しぶといアプリに仕上げよう 〜 金床 著
○第2章: 難読化ツールを作ろう 前編:VC++のプロジェクト変更の自動化 suma 著
○第3章: ハニーポットを作ろう vol.0 〜ハニーポットってなぁに?〜 黒崎ゆうき 著
○第4章: 浮気のススメ 理事長 著
○第5章: 基礎暗号学講座・第22回 〜ガウスの和と平方剰余の相互法則〜 IPUSIRON 著
WB46
○第1章: Black Hat Europe 2009 レポート 金床 著
○第2章: Keep-Aliveを最適化する 金床 著
○第3章: 健全?ギャンブルのススメ 理事長 著
○第4章: 基礎暗号学講座・第21回 〜Rabin暗号の拡張〜 IPUSIRON 著
WB45
○第1章: マニアックJavaプログラミング第10回: 〜 SSLのベンチマーク 〜 金床 著
○第2章: FreeBSD Kernel Hacking Kenji Aiko 著
○第3章: 裁判員制度で日本の司法は変わるのか? 民事訴訟における日本の司法の硬直性 理事長 著
○第4章: 基礎暗号学講座・第20回 〜ヤコビ記号とBlum数〜 IPUSIRON 著
WB44
○第1章: マニアックJavaプログラミング第9回: 〜 SSLでなんちゃってバーチャルホスト 金床 著
○第2章: レッツ、韓国——アウトプットのひとつのかたち はせがわようすけ 著
○第3章: TV局狂想曲 理事長 著
○第4章: メモリアドレス推測と小さい領域への攻略コードの注入 Kenji Aiko 著
○第5章: 基礎暗号学講座・第19回 〜平方剰余の相互法則〜 IPUSIRON 著
WB43
○第1章: VMware Server使いの憂鬱 金床 著
○第2章: デジタルフォレンジック入門 Kenji Aiko 著
○第3章: 基礎暗号学講座・第18回 〜平方剰余とルジャンドル記号〜 IPUSIRON 著
WB42
○第1章: マニアックJavaプログラミング第8回: 〜 デバッギングJava 〜 金床 著
○第2章: Perfect Dark Kracking Will 著
○第3章: 新聞勧誘員撃退のお呪い 理事長 著
○第4章: はじめてのハッキング 〜フォーマットストリング攻撃2〜 Defolos 著
○第5章: 逆アセンブルコードを読んでみよう Kenji Aiko 著
○第6章: 基礎暗号学講座・第17回 〜Rabin暗号〜 IPUSIRON 著

WB41

○第1章: サシーミとツナーミ 金床 著
○第2章: IEのContent-Type無視をHackする はせがわようすけ 著
○第3章: EeePCで無線LANハック エクセル小林 著
○第4章: 基礎暗号学講座・第16回 〜拡張ElGamal暗号〜 IPUSIRON 著

WB40

○第0章: DNS拡張EDNS0の解析 Kenji Aiko 著
○第1章: OllyWindowPos 金床 著
○第2章: リバースエンジニアリング実践 khallengeへのチャレンジ その3-2 Green boy 4 著
○第3章: 長者番付における日本社会の闇 理事長 著
○第4章: はじめてのハッキング 〜フォーマットストリング攻撃1〜 Defolos 著
○第5章: 基礎暗号学講座・第15回 〜公開鍵暗号の安全性の強弱〜 IPUSIRON 著

WB39

○第1章: SQL Trojan 金床 著
○第2章: mixiのアカウント登録における携帯アドレスの要求への対処法 Defolos 著
○第3章: Linuxカーネルをハッキングしてみよう Kenji Aiko 著
○第4章: 基礎暗号学講座・第14回 〜仮定の重要性〜 IPUSIRON 著

WB38

○第1章: The Evolution of Bookmarklet 金床 著
○第2章: 『リバースエンジニアリング冬祭り』レポート eagle0wl 著
○第3章: リバースエンジニアリング実践 khallengeへのチャレンジ その3-1 Green boy 4 著
○第4章: はじめてのハッキング 〜ローカルシェルコードの開発〜 Defolos 著
○第5章: 基礎暗号学講座・第13回 〜ハッシュ関数〜 IPUSIRON 著

WB37

○第1章: Black Hat Japan 2007 レポート 金床 著
○第2章: Black Hat Japan 2007 レポート eagle0wl 著
○第3章: 64ビット環境でのリバースエンジニアリング Kenji Aiko 著
○第4章: Windowsシステムプログラミング Part3 〜SYSENTERとSYSEXIT〜 Kenji Aiko 著
○第5章: 基礎暗号学講座・第12回 〜素数生成アルゴリズム〜 IPUSIRON 著

WB36

○第1章: マニアックJavaプログラミング第7回: 〜Javaクラッキング〜 金床 著
○第2章: Windowsシステムプログラミング 番外編 〜Java〜 Kenji Aiko 著
○第3章: Windowsシステムプログラミング Part2 〜デバッグ〜 Kenji Aiko 著
○第4章: リバースエンジニアリング実践 khallengeへのチャレンジ その1 Green boy 4 著
○第5章: リバースエンジニアリング実践 khallengeへのチャレンジ その2 Green boy 4 著
○第6章: はじめてのハッキング 〜バッファオーバフローの利用〜 Defolos 著
○第7章: 基礎暗号学講座・第11回 〜原始元判定アルゴリズム〜 IPUSIRON 著

WB35

○第1章: マニアックJavaプログラミング第6回: 〜 Javaでメタプログラミング 〜 金床 著
○第2章: Windowsシステムプログラミング Part1 〜イントロダクション〜 Kenji Aiko 著
○第3章: Quick Beのメモリーリーク修正&Vista対応パッチの作成 Will 著
○第4章: 基礎暗号学講座 〜 第11回 〜 IPUSIRON 著

WB34

○第1章: XHRのリバースエンジニアリング 金床 著
○第2章: チームチドリのチャレンジCTF2007! 〜超速報版〜 tessy 著
○第3章: はじめてのハッキング 〜ハードウェアの基礎〜 Defolos 著
○第4章: デフラグさんの作り方 Kains 著
○第5章: ハニーポットを作ろう(連載第13回) Narusase 著
○第6章: 基礎暗号学講座 〜 第10回 〜 IPUSIRON 著

WB33

○第1章:DNSを使った攻撃 金床 著
○第2章:「リバースエンジニアリングまつり」レポート eagle0wl 著
○第3章:UnhandledExceptionFilter()を使ったアンチデバッギング手法 sourcerian 著
○第4章:基礎暗号学講座 〜 第9回 〜 IPUSIRON 著

WB32

○第1章:SPAMボット対策 金床 著
○第2章:バイナリプロテクション1 〜Packed file loader〜 sourcerian 著
○第3章:バイナリプロテクション2 〜アプリケーションデバッギングの防止〜 sourcerian 著
○第4章:バイナリプロテクション3 〜解除されにくいアンチデバッギングの実装〜 sourcerian 著
○第5章:PS2ソフトの音楽差し替え エクセル小林 著
○第6章:ハニーポットを作ろう(連載第12回) Narusase 著
○第7章:初めての量子コンピュータ 〜スパコンを超える超並列計算〜 結城瀬名 著
○第8章:はじめてのハッキング 〜番外編:パスワードクラック〜 Defolos 著
○第9章:基礎暗号学講座 〜 第8回 〜 IPUSIRON 著

WB31

○第1章:FLASHプレーヤーの改造 金床 著
○第2章:はじめてのハッキング 〜プログラミングの基礎〜 Defolos 著
○第3章:ハニーポットを作ろう(連載第11回) Narusase 著
○第4章:OpenGLを利用した3次元プログラミング入門(前編) Kenji Aiko 著
○第5章:OpenGLを利用した3次元プログラミング入門(後編) Kenji Aiko 著
○第6章:基礎暗号学講座 〜 第7回 〜 IPUSIRON 著

WB30

○第1章:美咲ちゃんの幻の14章はどうして本当に幻になってしまったのか やねうらお 著
○第2章:TRUMAN解説 tessy 著
○第3章:死のダイアログ 金床 著
○第4章:PEditorの改造 Will 著
○第5章:見えないファイル、消せないファイル? 〜代替データストリーム〜 PSY 著
○第6章:Internet Explorer 6.0の表示URLを取得する方法 〜グローバルフック〜 沢木正人 著
○第7章:はじめてのハッキング 〜Linuxの概要〜 Defolos 著
○第8章:PHPでソケットを使ってサーバ負荷軽減 Zキチガイ 著
○第9章:Rapid Development of Packer Vol.2 Suma 著
○第10章:ハニーポットを作ろう(連載第10回) Narusase 著
○第11章:SQL Injection えいる 著
○第12章:暗号プログラミング 〜後編〜 Kenji Aiko 著
○第13章:スーパーホームレス入門[住居基礎編] MaD 著
○第14章:基礎暗号学講座 〜 第6回 〜 IPUSIRON 著

WB29

○第1章:マニアックJavaプログラミング第五回: 〜 ぬるま湯Java 〜 金床 著
○第2章:mixiにアカウント乗っ取り可能な脆弱性 金床 著
○第3章:Black Hat Japan 2006 レポート 金床 著
○第4章:暗号プログラミング 〜前編〜 Kenji Aiko 著
○第5章:基礎暗号学講座 〜 第4回 〜 IPUSIRON 著
○第6章:基礎暗号学講座 〜 第5回 〜 IPUSIRON 著

WB28

○第1章:マニアックJavaプログラミング第四回 金床 著
○第2章:ニューラルネットワーク ひとつのニューロンの学習 Defolos 著
○第3章:Windows File Protection Hacking Kenji Aiko 著
○第4章:基礎暗号学講座 〜 第3回 〜 IPUSIRON 著

WB27

○第1章:換字式暗号の解読にチャレンジ PSY 著
○第2章:Intel x86命令の構造 muffin 著
○第3章:初心者のためのハッキング入門(Hack This Site!) Kenji Aiko 著
○第4章:基礎暗号学講座 〜 第2回 〜 IPUSIRON 著

WB26

○第1章:パッカーの仕組みと構造 suma 著
○第2章:スクリプト言語を作ってみよう Kenji Aiko 著
○第3章:.NET APP Cracking 右サイド 著
○第4章:Rapid Development of Packer Vol.1 suma 著
○第5章:基礎暗号学講座 〜 第1回 〜 IPUSIRON 著

WB25

○第1章:ピッキングツール作成方法 copyman 著
○第2章:LogoVistaプロクシ Forging 著
○第3章:ハニーポットを作ろう(連載第9回) Narusase 著
○第4章:HTMLで作るWEBサイト 〜 第1回 〜 Defolos 著
○第5章:ハッカーの達人で吠える MaD 著
○第6章:開発者のための正しいCSRF対策 金床 著

WB24

○第1章:SQLエラーによるデータ盗掘 金床 著
○第2章:C# Programming 0x2 〜Making Packer〜 Will 著
○第3章:初級解析講座(一風変わった登録方法 .NET版) 右サイド 著
○第4章:割り込みプログラム [後編] Defolos 著
○第5章:ハニーポットを作ろう(連載第8回) Narusase 著
○第6章:AntiCracking Techniques - Obfuscating API Call Vol.2 suma 著
○第7章:Becky! リバースエンジニアリング 金床 著
○第8章:カスタムリソース+ローダー=パッカー Kenji Aiko 著
○第9章:『ハッカーになるには!どびん ちょびん はげちょびん コチラ』秘話 MaD(=宇宙・hしぎ大爆発のアムールトラのおやk) 著
○第10章:Google Hacking 〜 基礎編 〜 IPUSIRON 著

WB23

○第1章:AntiCracking Techniques 〜 Obfuscating API Call Suma 著
○第2章:SQLインジェクションに対するインチキ防御 金床 著
○第3章:Ollydbgをはじめよう marodc 著
○第4章:C# Programming 0x1 Will 著
○第5章:マメ知識 vol.1 Taka John Brunkhorst 著
○第6章:ハニーポットを作ろう(連載第7回) Narusase 著
○第7章:パケットフィルタリング 〜デバイスドライバ篇〜 Kenji Aiko 著
○第8章:ピッキングの雑学 その1 IPUSIRON 著

WB22

○第1章:mixiの招待プログラムなんか簡単に作れるぜ Zer0real 著
○第2章:Crackme Kracking 0x3 Will 著
○第3章:ハニーポットを作ろう(連載第6回) Narusase 著
○第4章:悪戯ツールの作り方 PSY 著
○第5章:えちぃげーむのCD・DVDチェックの外し方 右サイド 著
○第6章:割り込みプログラム [前編] Defolos 著
○第7章:自前でDLLをプロセスへマッピングさせる方法 〜LoadLibrary関数の作成〜 Kenji Aiko 著
○第8章:企業内過剰防衛マニュアル IPUSIRON 著

WB21

○第1章:SPAM対策のフィルタリングルール PSY 著
○第2章:ハニーポットを作ろう 〜連載第5回〜 Narusase 著
○第3章:Crackme Kracking 0x2 Will 著
○第4章:無煙火薬の作り方 Defolos 著
○第5章:Linuxアクセスコントロールクイックリフェレンス Taka John Brunkhorst 著
○第6章:パケットフィルタリング 〜アプリケーション篇〜 Kenji Aiko 著
○第7章:個人情報保護法 〜 試験直前対策編 〜 IPUSIRON 著

WB20

○第1章:ナイフスローイング Defolos 著
○第2章:Crackme Kracking Will 著
○第3章:Windows Device Driver Programming Part 2 Kenji Aiko 著
○第4章:簡易ハッキングラボの作り方 IPUSIRON 著

WB19

○第1章:HRS 金床 著
○第2章:最新SEOスパム事情 JH 著
○第3章:実践 サリンの作り方 marodc 著
○第4章:Fast User Switching Will 著
○第5章:ハニーポットを作ろう 〜 第4回 〜 Narusase 著
○第6章:Micro$oft Watch vol.1 Taka John Brunkhorst 著
○第7章:黒色火薬の作り方 Defolos 著
○第8章:簡単!偽造指でスライド式指紋認証を突破する くろいみやたん 著
○第9章:実践から学ぶ初めての解析 第1回 右サイド 著
○第10章:アセンブラとPEフォーマットとマシン語の注入 Kenji Aiko 著
○第11章:ノイズの雑学 IPUSIRON 著

WB18

○第1章:CSRF 金床 著
○第2章:チューブラー錠の開錠 Defolos 著
○第3章:OllyDbgの脆弱性について Will 著
○第4章:ハニーポットを作ろう 〜 第3回 〜 Narusase 著
○第5章:Micro$○ft社が嫌いな理由 Taka John Brunkhorst 著
○第6章:アカデメイア流読書法 IPUSIRON 著

WB17

○第1章:ウイルスプログラミングへの招待 〜インポートセクションを持たずにAPIを使う方法〜 まひん 著
○第2章:人工衛星と衛星データ 多変量解析 著
○第3章:ビバ!OllyDbg DokoDon 著
○第4章:CCDA研修受講 D 著
○第5章:hostsファイルの名前変更 金床 著
○第6章:日本のクラックシーンの起源 kn0wledge 著
○第7章:Bookmarkletでインターネットをちょっとだけ快適に えいる 著
○第8章:吉里吉里2で作成されたソフトの解析 dori 著
○第9章:個人でできるリアル世界でのセキュリティ2 〜護身術を中心に〜 黒猫 著
○第10章:DHCPDoS 山本洋介山 著
○第11章: ソーシャルエンジニアリングで秘密調査 くろいみや 著
○第12章: Windows 2000/MEの脆弱性 Will 著
○第13章: 東京賃貸生活ぐんにょり物語 理事長 著
○第14章: Windows Device Driver Programming Part 1 Kenji Aiko 著
○第15章: カード審査の実態 Aluminumovercast 著
○第16章: ソーシャルネットワーキングサイトmixiをハクる Zer0real 著
○第17章: 最近のアセンブリ言語本事情 eagle0wl 著
○第18章: 音の本質 IPUSIRON 著
○第19章: ハッカーの教科書【完全版】 編集後(悔)記 まど 著

WB16

○第1章:マニアックJavaプログラミング 〜 第3回 〜 高速アドレス逆引き 金床 著
○第2章:phpbbの脆弱性 TaKa John Brunkhorst 著
○第3章:ハニーポットを作ろう 〜 第2回 〜 Narusase 著
○第4章:ナイフの作り方 〜 銃刀法に違法しないコンシールドナイフ 〜 Defolos 著
○第5章:Windows API Hooking Tutorial Kenji Aiko 著
○第6章:第1回SACCの結果とその考察 IPUSIRON 著
○第7章:ワンクリック詐欺 MaD 著

WB15

○第1章:ハニーポットってな〜に? Narusase 著
○第2章:ハニーポットを作ろう 〜 第1回 〜 Narusase 著
○第3章:自転車の錠の開錠 Defolos 著
○第4章:マニアックJavaプログラミング 〜 第2回 〜 SSL Man In The Middle Attack 金床 著
○第5章:リバースエンジニアリング Kenji Aiko 著
○第6章:第1回セキュリティアカデメイア・クラックコンテスト IPUSIRON 著
○第7章:元偽造職人インタビュー MaD 著

WB14

○第1章:謝罪 〜TVのチカラ編〜 MaD 著
○第2章:マニアックJavaプログラミング第一回:wait()とnotify() 金床 著
○第3章:Windows Raw Socket Programming Kenji Aiko 著
○第4章:熱暴走したHDDを冷やしてデータ救出する実験とその結果 黒猫 著
○第5章:詐欺師の技術を盗め 〜考える楽しみをもう一度〜 IPUSIRON 著
○第6章:警察の脆弱性 MaD 著

WB13

○第1章:BLACK HAT JAPAN レポート 金床 著
○第2章:Linuxを読んでみよう 〜 bootsect.S篇 〜 Kenji Aiko 著
○第3章:アタッカーのためのサバイバルマニュアル IPUSIRON 著
○第4章:オークション詐欺 詐欺師を詐欺した元詐欺師 MaD 著

WB12

○第1章:セキュリティーキャンプ2004って結局なんだったの? Infectionboy 著
○第2章:パスワード閲覧ソフトの仕組み Kenji Aiko 著
○第3章:読んで後悔するか、読まずに後悔するか 〜無線LAN編〜 IPUSIRON 著
○第4章:スパイなハードウエア MaD 著

WB11

○第1章:交通事故って儲かる!? 〜たくさん慰謝料を受け取るために〜 山本洋介山 著
○第2章:Pingプログラムを作ろう Kenji Aiko 著
○第3章:制限ユーザーの存在においてのコンピュータ環境構築のTips IPUSIRON 著
○第4章:DJ&DTM 速報&能書き2 MaD 著

WB10

○第1章:フィンガープリント偽装 J-Klein 著
○第2章:常駐プログラム隠蔽テクニック 〜Windows篇〜 Kenji Aiko 著
○第3章:ブルースクリーンと仲良くなろうよ IPUSIRON 著
○第4章:今、欲しいハードウエア MaD 著

WB9

○第1章:簡易スパイウェアの作成 〜Windows篇〜 Kenji Aiko 著
○第2章:パズル・ロックの開錠 Defolos 著
○第3章:匿名化の歴史とアタックの歴史 IPUSIRON 著
○第4章:DJ&DTM 速報&能書き MaD 著

WB8

○第1章:犯罪にならないネットプロファイリング講座 山本洋介 著
○第2章:リモートバックドアの作成とEmacsとの連動 PaiN 著
○第3章:トロイの木馬を作ってみよう 〜Windows篇〜 Kenji Aiko 著
○第4章:数値列のメモの考察 D 著
○第5章:ディスク・タンブラー錠のピッキング Defolos 著
○第6章:セキュリティツール基礎問題 〜解答編〜 IPUSIRON 著
○第7章:UNDERGROUND JOURNALイベント まどさん 著

WB7

○第1章:Password crack入門 Kenji Aiko 著
○第2章:ユーザ名の収集と利用 J-Klein 著
○第3章:ピン・タンブラー錠のピッキング Defolos 著
○第4章:セキュリティツール基礎問題 IPUSIRON 著

WB6

○第1章:仕様の持つ脆弱性 J-Klein 著
○第2章:HTTP入門 〜連続投稿の仕組み〜 Kenji Aiko 著
○第3章:RAWソケット入門 unya 著
○第4章:FTTHの導入とセキュリティ D 著
○第5章:Newbieのための数学入門 [第一回] IPUSIRON 著
○第6章:目指せPCテクニカルライター[第五回] MaD 著

WB5

○第1章:SMTP入門 〜メールアドレス偽装〜 Kenji Aiko 著
○第2章:個人でできるリアル世界でのセキュリティ 黒猫 著
○第3章:指紋認証以前の基礎の基礎 IPUSIRON 著
○第4章:目指せPCテクニカルライター[第四回] MaD 著

WB4

○第1章:IPスプーフィングの考察 unya 著
○第2章:内部ユーザからの掲示板改竄とその対策 PaiN 著
○第3章:趣味と実益のWinny破壊 trinisic 著
○第4章:XDCC hack npyu 著
○第5章:ソーシャルエンジニアリングとターゲッティング D 著
○第6章:学校や会社での雑談ぐらいにしか使えないexploitの知識 barussa 著
○第7章:VBScript入門 〜コンピュータウイルスを作るのは難しいのか?〜 Kenji Aiko 著
○第8章:WinMX Tips 3 黒猫 著
○第9章:アタッカーのためのアカウント入門 IPUSIRON 著

WB3

○第1章:LinuxのTOSの考察 unya 著
○第2章:ソーシャルエンジニアたちの手口 D 著
○第3章:ハードウェア型キーロガーとログの解読 IPUSIRON 著
○第4章:目指せPCテクニカルライター[第三回] MaD 著

WB2

○第1章:IPIDを利用したポートスキャンテクニック unya 著
○第2章:WinMX Tips 2 黒猫 著
○第3章:企業に対するソーシャルエンジニアリング D 著
○第4章:PICNIC遊戯 IPUSIRON 著
○第5章:目指せPCテクニカルライター[第二回] MaD 著

WB1

○第1章:Geekの為の楽しい大学生活 PaiN 著
○第2章:WinMX Tips 黒猫 著
○第3章:セキュリティの認識が甘い企業の話 D 著
○第4章:目指せPCテクニカルライター[第一回] MaD 著
○第5章:MACアドレス再考 IPUSIRON 著

増刊号No.2(PDF形式)

BHJ2007で配布したフリーペーパー

増刊号No.1(PDF形式)

BHJ2007で配布したフリーペーパー

Q&A

WBの執筆者

Banner置き場

 

Wizard Bibleとは、不定期にリリースしているWebマガジンです。

グループやチームに関わらず、自分が興味を持った事柄についてのレポートの発表の場です。

レポートを載せたい方は、お気軽にメール(ipusiron@gmail.com)ください。

 

リンクはフリーです。