e621.netで画像保存を楽にする

e621.netってケモノ絵や話題を投稿するサイトがあるんです。
ここは健全な絵もあるけれどR18な絵も多数ある所。
ケモノが好きな人は見てて飽きない所ですねw

ぼーっと見ていたら、とあるアーティストさんの過去絵が沢山あったので、ガンガン保存していたら保存ダイアログを出すのがメンドウになってきましたw
なので自動化・・はダルイしイラナイ画像も拾うから画像をダブルクリックするだけで保存ダイアログが出るようにuserChromeを作ってみました。

e621net-supporter.uc.js

// ==UserScript==
// @name           e621.net: 画像保存サポーター
// @namespace      http://blog.wolfs.jp/
// @description
// ==/UserScript==
 
var e621netSupporterObj = {
    targetHost: 'e621.net',
    targetPage: 'e621.net/post/show/',
 
    isTargetPage: false,
    lastTime: 0,
 
    clickID: {
        left: 0,
        right: 2,
        center: 1
    },
 
    init: function() {
        gBrowser.mPanelContainer.addEventListener("dblclick", this, true);
    },
 
    handleEvent: function(event) {
        if (gBrowser.currentURI.asciiSpec.indexOf(this.targetPage) != -1) {
            event = new XPCNativeWrapper(event);
            if (event.target instanceof HTMLImageElement) {
                if (event.target.id == 'image') {
                    event.preventDefault();
 
                    if (new Date().getTime() - this.lastTime > 5000) {
                        this.lastTime = new Date().getTime();
 
                        var img = this.getImage(event.target.src);
                        if (img != null) {
                            this.saveImage(img, this.getFileName(event.target.src));
                        }
                        img = null;
                    }
                }
            }
        }
    },
 
    getFileName: function(url) {
        return url.match(".+/(.+?)([\?#;].*)?$")[1];
    },
 
    getImage: function(url) {
        var request = new XMLHttpRequest();
        request.open('GET', url, false);
        request.overrideMimeType('text/plain; charset=x-user-defined');
        request.channel.loadFlags |= Components.interfaces.nsIRequest.LOAD_BYPASS_CACHE;
        request.send(null);
 
        if (request.status == 200) {
            return request.responseText;
        }
 
        request = null;
        return null;
    },
 
    saveImage: function(imageData, requestFileName) {
        var fp = Components.classes["@mozilla.org/filepicker;1"].createInstance(Components.interfaces.nsIFilePicker);
        fp.init(window, 'Select a file', Components.interfaces.nsIFilePicker.modeSave);
        //fp.appendFilters(Components.interfaces.nsIFilePicker.filterImages);
        //fp.appendFilters(Components.interfaces.nsIFilePicker.filterAll);
        fp.appendFilter('JPEG Image', '*.jpg');
        fp.appendFilter('PNG Image', '*.png');
        fp.appendFilter('GIF Image', '*.gif');
        fp.appendFilters(Components.interfaces.nsIFilePicker.filterAll);
 
        fp.defaultString = requestFileName;
        switch (requestFileName.split('.')[1]) {
            case 'jpg':
                fp.defaultExtension = 'jpg';
                fp.filterIndex = 0;
                break;
            case 'png':
                fp.defaultExtension = 'png';
                fp.filterIndex = 1;
                break;
            case 'gif':
                fp.defaultExtension = 'gif';
                fp.filterIndex = 2;
                break;
            default:
                fp.filterIndex = 3;
        }
 
        switch (fp.show()) {
            case Components.interfaces.nsIFilePicker.returnOK:
            case Components.interfaces.nsIFilePicker.returnReplace:
                var outStream = Components.classes["@mozilla.org/network/safe-file-output-stream;1"].createInstance(Components.interfaces.nsIFileOutputStream);
                outStream.init(fp.file, 0x02 | 0x08 | 0x20, 0664, 0);
                outStream.write(imageData, imageData.length);
                if (outStream instanceof Components.interfaces.nsISafeOutputStream) {
                    outStream.finish();
                } else {
                    outStream.close();
                }
                outStream = null;
                break;
            case Components.interfaces.nsIFilePicker.returnCancel:
                break;
        }
    }
};
 
e621netSupporterObj.init();

本当はグリモンとかでサクッと実装したかったけれど、保存ダイアログをだすfilepickerやfile-output-streamなんかは呼び出せないので、権限があるuserChromeで実装。

内容は簡単。
 1.ダブルクリックされたらページのURLがe621.net/post/show/かどうか比較。
 2.対象のページだった場合はクリック先のエレメントがHTMLImageElementかつIDがimageか確認。
 3.imageだった場合はXMLHttpRequestで画像のバイナリを獲得。
   これは既に表示されている画像のキャッシュが効くのでいいb
 4.画像を正常に読み込めたら保存ダイアログを呼び出して保存先やファイル名を決定。
って感じ。

userChromeだけれど、内容はFirefox系のAPIに依存しているのでFirefox系ブラウザ専用です。

アーカイブ拒否を無視するarchive.isをブロックする

Webサイトを保存するオンラインサービスは幾つもありますが、大抵はrobotsへnoarchive属性を付けておけば保存されません。
それを無視するサービスでも削除要求や「今後一切アーカイブしないでくれ」と行った要求が通るのでちょっと面倒なだけでした。

今回なぜarchive.isを知ってブロックする事になったかと言うと・・
別件で過去3年分のサーバーアクセスログからリンク元一覧を作成していたら「archive.is」からのリンクを発見。
なにかなー?とリンク元をゲットしてみると、対象URLのデータ丸ごとアーカイブされていました。

コードを見てみると、GoogleAnalytics関連は無効化されているので余計なログは残らないしGoogleのポリシーにも違反しないのは良いところだけれど・・・
元ページなんかを示すcanonicalタグは書き換えられていました。
まあどのサイトをキャッシュしたかはキャッシュページに記載されているから「どのサイトかわからない」って事はないけれど、重要なcanonicalを削除するのはひどいなあ。

うちのブログは有料素材も使っているし、なにより自分の死後にデータを残したくないのでarchive.isへ削除要求を送りましたが無視され続けました。
これはもうサーバー側でブロックするしかないって事で、ダミーURLにarchive.isのクローラーを差し向けて色々情報を頂いちゃうことに。
(ブロックに必要なIPアドレスのみ必要な方は記事の最後へ)
専用ページもできました。

まずはアクセスログ。
ちょっと書式を変更してあるので普通とは違うところがありますが、概ねApache標準の書式です。

46.166.139.173 blog.wolfs.jp - [22/Apr/2016:04:18:00 +0900] "GET /XIHI2TmvFBCoYOL6M4JFZkGfvCLn6Q5H HTTP/1.1" 404 49368 "https://www.google.com/" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36"
46.166.139.173 sblog.wolfs.jp - [22/Apr/2016:04:18:01 +0900] "GET /optimizer.css?theme_p,hlstring,slimbox2 HTTP/1.1" 200 8345 "http://blog.wolfs.jp/XIHI2TmvFBCoYOL6M4JFZkGfvCLn6Q5H" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36"
46.166.139.173 sblog.wolfs.jp - [22/Apr/2016:04:18:01 +0900] "GET /wp-includes/js/jquery/jquery.js?ver=1.11.3 HTTP/1.1" 200 33267 "http://blog.wolfs.jp/XIHI2TmvFBCoYOL6M4JFZkGfvCLn6Q5H" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36"
46.166.139.173 sblog.wolfs.jp - [22/Apr/2016:04:18:01 +0900] "GET /optimizer.js?theme_p,captcha,slimbox2,lazy-load,jwplayer,jwplayer_after,akismet,attachment HTTP/1.1" 200 52725 "http://blog.wolfs.jp/XIHI2TmvFBCoYOL6M4JFZkGfvCLn6Q5H" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36"
46.166.139.173 sblog.wolfs.jp - [22/Apr/2016:04:18:02 +0900] "GET /themes/kerberos/images/header.jpg HTTP/1.1" 200 75529 "http://blog.wolfs.jp/XIHI2TmvFBCoYOL6M4JFZkGfvCLn6Q5H" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36"
46.166.139.173 sblog.wolfs.jp - [22/Apr/2016:04:18:02 +0900] "GET /themes/kerberos/images/sprite.png HTTP/1.1" 200 8803 "http://blog.wolfs.jp/XIHI2TmvFBCoYOL6M4JFZkGfvCLn6Q5H" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36"
46.166.139.173 sblog.wolfs.jp - [22/Apr/2016:04:18:02 +0900] "GET /themes/kerberos/images/paw.jpg HTTP/1.1" 200 16631 "http://blog.wolfs.jp/XIHI2TmvFBCoYOL6M4JFZkGfvCLn6Q5H" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36"
46.166.139.173 sblog.wolfs.jp - [22/Apr/2016:04:18:02 +0900] "GET /themes/kerberos/images/hidewolf.png HTTP/1.1" 200 5370 "http://blog.wolfs.jp/XIHI2TmvFBCoYOL6M4JFZkGfvCLn6Q5H" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36"
46.166.139.173 sblog.wolfs.jp - [22/Apr/2016:04:18:09 +0900] "GET /plugins/slimbox/css/closelabel.gif HTTP/1.1" 200 971 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/534.34 (KHTML, like Gecko) PhantomJS/1.5.1 (development) Safari/534.34"
46.166.139.173 sblog.wolfs.jp - [22/Apr/2016:04:18:09 +0900] "GET /plugins/slimbox/css/closelabel.gif HTTP/1.1" 200 971 "http://blog.wolfs.jp/XIHI2TmvFBCoYOL6M4JFZkGfvCLn6Q5H" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36"

おっと・・対象URLのコンテンツに対してはリファラー偽装してアクセスしてきています。
こうなるとユーザーエージェントのWindows7とChromeも怪しいところ。

しかし、Slimboxのgifに対してのみPhantomJSのユーザーエージェントが入っていました。
PhantomJSはコンソールベースのブラウザでwebkit系をエミュレートできるようです。
archive.isはこれを使ってデータをアーカイブしているんでしょうね。

次はサーバーのIPアドレスをRIRからいただきます。

% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf
% Note: this output has been filtered.
% To receive output for a database update, use the "-B" flag.
% Information related to '46.166.139.0 - 46.166.139.255'
% Abuse contact for '46.166.139.0 - 46.166.139.255' is 'abuse@nforce.com'
inetnum: 46.166.139.0 - 46.166.139.255
netname: NFORCE_ENTERTAINMENT
descr: Serverhosting
org: ORG-NE3-RIPE
country: NL
admin-c: NFAR
tech-c: NFTR
status: ASSIGNED PA
mnt-by: MNT-NFORCE
mnt-lower: MNT-NFORCE
mnt-routes: MNT-NFORCE
created: 2015-06-05T22:10:53Z
last-modified: 2015-06-05T22:10:53Z
source: RIPE # Filtered
remarks: INFRA-AW
organisation: ORG-NE3-RIPE
org-name: NForce Entertainment B.V.
org-type: LIR
address: Postbus 1142
address: 4700BC
address: Roosendaal
address: NETHERLANDS
phone: +31206919299
fax-no: +31206919409
abuse-mailbox: abuse@nforce.com
admin-c: PT3315-RIPE
admin-c: JVDM119-RIPE
admin-c: JH24522-RIPE
admin-c: DI1505-RIPE
admin-c: NFAR
tech-c: NFTR
mnt-ref: MNT-NFORCE
mnt-ref: RIPE-NCC-HM-MNT
mnt-ref: MNT-NFORCE
mnt-by: RIPE-NCC-HM-MNT
abuse-c: NFAB
created: 2007-06-19T08:39:06Z
last-modified: 2015-03-27T11:27:05Z
source: RIPE # Filtered

person: NFOrce Entertainment BV - Administrative role account
address: Postbus 1142
address: 4700BC Roosendaal
address: The Netherlands
phone: +31 (0)206919299
fax-no: +31 (0)206919409
abuse-mailbox: abuse@nforce.com
nic-hdl: NFAR
mnt-by: MNT-NFORCE
created: 2010-11-13T14:42:50Z
last-modified: 2013-05-15T07:49:25Z
source: RIPE # Filtered

person: NFOrce Entertainment BV - Technical role account
address: Postbus 1142
address: 4700BC Roosendaal
address: The Netherlands
phone: +31 (0)206919299
fax-no: +31 (0)206919409
abuse-mailbox: abuse@nforce.com
nic-hdl: NFTR
mnt-by: MNT-NFORCE
created: 2010-11-13T14:43:05Z
last-modified: 2013-05-15T07:50:27Z
source: RIPE # Filtered

% Information related to '46.166.136.0/21AS43350'
route: 46.166.136.0/21
descr: NFOrce Entertainment BV - route 46.166.136.0/21
origin: AS43350
mnt-by: MNT-NFORCE
created: 2014-10-10T12:35:38Z
last-modified: 2014-10-10T12:35:38Z
source: RIPE
% This query was served by the RIPE Database Query Service version 1.86 (DB-2)

サーバーはオランダにあるNForce Entertainment B.V.って会社のようです。
サーバー自体は普通のホスティングサーバーなのでアビューズ報告もダメでしょうし、archive.isに割り当てられたIP一覧も答えてくれないでしょう。

とりあえず今回はarchive.isのIPアドレスを含む46.166.136.0/21をブロックする事に。
NForce Entertainment B.V.の全IPアドレスはこちら:http://ipinfo.io/AS43350

続きを読む

Creative プロダクト レジストレーションの削除

2008年に買った Sound Blaster X-Fi Titanium Professional Audioがお亡くなりになったので、ドライバーや制御ソフトをアンインストールしていたら「Creative プロダクト レジストレーション」ってソフトだけが残っちゃいました。
登録情報エントリを見ても登録されておらず、Program Filesのプログラムフォルダにはアンインストーラーも存在しない状態。

Creativeのサポートに連絡したところ1時間ほどの連絡の末「手動で対象フォルダを削除してくれ」と言うことでした。
どうもCreativeはプロダクト レジストレーションのアンインストールは想定していないようで、対応も不明点が多かったので自分で対象フォルダを調べてみる。
対象フォルダは「C:\Program Files (x86)\Creative」
「Creative」フォルダ
中を見てみるとSFBM、Shared Files、プロダクト レジストレーションのフォルダが。
Shared Filesの中にはCTRegSvr.exeを始めAudio.pid等のファイルがあり、PIDファイルの中身は全てPID pluginってDLLファイルでした。
regsvr32にかけてみたけれど登録はされていないよう。

プロダクト レジストレーションフォルダを開くとJapaneseフォルダ、CtCrypto.dll、CtORWebClient.ocxがありました。
「プロダクト レジストレーション」フォルダ
CtORWebClient.ocxはIEのActiveXプラグインなのでファイル削除だけでは完全にアンインストール不可能。
管理権限のあるコマンドプロンプトで「regsvr32 /u CtORWebClient.ocx」を実行。
regsvr32 /u CtORWebClient.ocx
これでCtORWebClient.ocxアンインストール完了
CtCrypto.dllは専用のDLLではないとの表記がでるのでそのままでOK。

Japaneseフォルダの中身は登録するためのプログラム本体がある場所のよう。
「プロダクト レジストレーション/Japanese」フォルダ
ショートカットは同フォルダのInetReg.exeへ引数/PreProcess=RegFlash.exeを付け加えた物でした。
iniを見ても特になにもなかったし他に登録されている物もないので、ここで何かをする事は必要なさそう。

あとは「C:\Program Files (x86)\Creative」、「C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Creative」を削除して終了。
Google Updateもそうだけど関連ソフトが全部アンインストールされたら一緒にアンインストールされるようにして欲しいところ。

祝wolfs.jpドメイン、スパム業界ブラックリスト入り

ここ数ヶ月スパムメールが全然来なかったのですが、22日23日とハニーポット用のアドレスにスパムが来ました。
送信元サーバーは金沢ケーブルテレビネット(KANAZAWA CABLE TELEVISION NET CO.,LTD.)でした。

inetnum: 27.131.232.0 - 27.131.235.255
netname: SPACELAN
descr: KANAZAWA CABLE TELEVISION NET CO.,LTD.
country: JP
admin-c: TN6148JP
tech-c: TN6148JP
remarks: This information has been partially mirrored by APNIC from
remarks: JPNIC. To obtain more specific information, please use the
remarks: JPNIC WHOIS Gateway at
remarks: http://www.nic.ad.jp/en/db/whois/en-gateway.html or
remarks: whois.nic.ad.jp for WHOIS client. (The WHOIS client
remarks: defaults to Japanese output, use the /e switch for English
remarks: output)
changed: apnic-ftp@nic.ad.jp 20110418
source: JPNIC

いつも通りアビューズ報告をしようとしたところ送信失敗。
gmailから資料請求メールを送信したら正常に送信できたので、今度はwolfs.jpからメールを送ろうとしたら失敗。
どうやらwolfs.jpはブラックリストに入っているよう。

メールがダメなら電話!と言うことで電話したらコール後に即切断。
184発信したらちゃんと繋がったのでwolfs.jpドメインと連絡に使っていた電話番号はブラックリストとして出回っているのかもしれません。
いやーある意味うれしいw

と言うことで、現状の金沢ケーブルテレビネットはスパムメールの送信を手助けしているプロバイダーだと言えます。

Division オープンβ開始

Tom Clancy’s The Divisionが昨日の21時からオープンβが開始されましたー
少し前から遊びたいー!と思ってたゲームなのでこの日を指折り待っていましたw

Divisionは致死性のウイルスによって崩壊したニューヨークが舞台のMORPG型のTPSゲーム。
Division: オープニングロゴ
オープンワールドでギャングやテロリストと戦っていく感じみたいです。

起動するとオープンβの簡単な注意と説明が。
Division: β説明

4人で軽ーくプレイした感じは、ubi特有のサーバーのラグもなくスムーズに遊べる感じ。
Division: バグ
オープンβのバグなのかわからないけれど、影の品質を上げるとちらついて品質を下げると稀にプレイヤーの頭や足が伸びるw

戦闘はFPSと同じように移動や射撃でレティクルが開いたりするので、TPSにありがちな移動しながらフルバーストな戦闘はかなりやりにくい感じ。
武器のカスタム部位は若干少ないけれど、MODのレベル等によって能力や性能が違うので同じ武器でも人によってかなり性質の違う武器になったりしそうー
Division: P416

製品版が待ち遠しいなあー