0.1を10回足してみた結果PHPが神と言う事が判明しました

0.1を10回足してみた。

PHPの場合

PHPでの結果、

//——————————————————————————–

JavaScriptの場合

JavaScriptでの結果、 0.9999999999999999
//——————————————————————————–

Python(Ver2.7)の場合

Pythonでの結果、0.9999999999999999

//——————————————————————————–

Rubyの場合

Rubyでの結果、1.0

//——————————————————————————–
Haskellの場合

Haskellでの結果0.9999999999999999

//——————————————————————————–

結論、PHPは神、その次、Ruby

ハッキングチャレンジサイト8946キャンペーン当選者結果発表!

ハッキングチャレンジサイト「8946」で、2012年9月15日から2012年10月15日まで行ったキャンペーンに関して、2012年10月20日抽選会を行い、当選者が確定しましたので、お知らせします。

※キャンペーンエントリー人数が極端に少なかったので誠に遺憾ながらkoboは3台とさせて頂きます。
なお、当選者には応募の際登録されたメールアドレス宛に、当選通知をメールいたします。

そのメールに返信という形で送付先をお送りください。

おめでとうございます!!以下、該当者のユーザーIDです。

 景品名  当選者ユーザーID
  学院オリジナルTシャツ garfield
highm
hk1012
hosoda
ion2012
itohideyuk
jsmith
keisimu0
Lepton
llvm
masahash
miyukki
mmakita
mokomoko
nijnin
sunafu
tknmsn
twilight
yukkex
zumihirok
楽天kobo(3名) 7788a
killinsun
tamaguchiGogo55
MacBookAir(3名)
スペック等:11インチ:64GB
arsrt88
tyage
uee33a8
水晶(丸玉)台座付き
数十万相当の本物
kusano

 

おめでとうございます!!

登録されているメールアドレス宛に当選通知をお送りします。そのメールに返信という形で送付先を記入してお送りください。

なお、当選通知メールを送信後、1週間以内に返信がなかった場合は、当選無効となりますので、予めご了承ください。

DDmがスマートフォン漫画アプリ開発

 

ついにやりました。
スマートフォン漫画アプリ開発してました。
DDmの実力を見せつけます。

PC/スマホどちらからでも、いけますが、PCでご説明します。

Google Play http://play.google.com/intl/ja/about/index.html にアクセスします。

 

GOOGLE PLAYにアクセスをクリックします。

 

検索窓に『墨追』と入力します。(すみおい)

 

そうすると現れます。楽しんでください

 

PCだけにとどまらない我々の技術力を信じてついてきて下さい。

当然ですが、スマホも一緒です。リンゴには対応していません。

新技術を埋め込みました。

 

遠隔操作ウィルスによる誤認逮捕事件のクローズアップ現代取材収録風景

遠隔操作ウィルスによる誤認逮捕事件の取材収録風景です。

局のインターネット回線は使用が難しいと言う事で急きょホテルの一室で行う事に。
部屋に向かう御一行。

収録打ち合わせ中。今回の事件の一連の流れを学院生徒が実演。(プログラミング歴が比較的浅くても実行可能かどうかの検証)

のけもの(はぶられて)にされ、はぶてて別室でふざけるDDm。

我々はいかなるメディア様へも最大限のご協力をさせて頂く次第でございます。

ホワイトハッカー育成に賭ける信念

我々、WhitehackerZ養成学院が彗星のごとくセキュリティ界に現れ、様々な壁をぶち壊し続けて早半年が訪れようとしています。
余りに早いスピード感で市場を征服しようとしている姿に、過去学院がその使命を訴えた記事が過去のものとなってしまい、最近我々をお知りになった方々へ伝わっていないのでは?と考え、今号は学院の使命について述べさせて頂きます。

まず、我々は以下の様な大きな五箇条の理念を掲げております。

一、国家、企業を守ると言う当たり前の精神を身につけ日本国民としてサイバー戦において矢面に立てる人材の育成を最重要使命と認識せねばならない。

一、既存の枠をぶち壊し真の意味でのセキュリティ界発展の為全てを注がねばならない。

一、一億総セキュリティ化遂行の為、IT弱者の視点に立って物事を考え、実行せねばならない。

一、学問の枠にとらわれる事無く、実践に次ぐ実践にて真の技術を身につける事を最重要認識し、その為に敵を知らねばならず、必要であれば毒を持って毒を制す能力を有せねばならない。

一、産学官と連携し真に快適で安全なインターネット界創造に全力であたらねばならない。

これら全てを根幹の理念とし、ぶれる事無くその任務を遂行しております。
我々を待ち受ける障害はそれはそれは大きゅうございます。しかしながら、そのまだ見えぬ頂きへ挑戦する事こそが、業界発展につながり、雇用へとつながり、国防へと繋がるものへと信じて。ただただ信じて日々業務にあたっています。

国家間の紛争や技術悪用への懸念などこれまで無かった事がどっと押し寄せてきている今、何かをやるなら今しかありません。
我々はこれから人生を変えたいと願う方々にこそセキュリティ界の一員へとなって頂きたいと切に願っております。
ハッカーと呼ばれる人材になれなくてもいいじゃありませんか?
ハッカーと呼ばれる事が全てではありません。
ハッカーと呼ばれなくともセキュリティスペシャリストにはなれることでしょう。
IT未経験者の三十路、四十路の野心家大歓迎します。
今のその一歩が素晴らしい未来へと繋がると信じて希望の扉を開いてみては如何でしょうか?

我々は、待っています。

WhitehackerZ養成学院 校長 田口雅章

遠隔操作ウィルス事件時系列まとめ(2012/6/29~2012/10/20)

遠隔操作ウィルス事件が連日報道されておりますが、時系列やいくつもの予告や誤認逮捕者がいてぐちゃぐちゃになっている方も多いと思われますので時系列にまとめます。
正確性には万全を喫したつもりではありますが、間違いなどあればご指摘頂けると幸いです。

遠隔操作ウィルス事件時系列まとめ(2012/6/29~2012/10/20)

2012年6月29日
CSRFを踏ませるURLを2ちゃんねるへ書き込み。
横浜市へ小学校襲撃を予告する書込みが行われる。

2012年7月1日
神奈川県警が威力業務妨害容疑で杉並区男性を逮捕。

2012年7月8日
杉並区男性が横浜家庭裁判所に送検。

2012年7月27日
ウイルスの配布先URLを2ちゃんねるへ書き込み。

2012年7月27日
大阪市男性がウィルスをダウンロード。

2012年7月29日
大阪市HPに大量殺人予告の書込みが行われる。
首相官邸HPに大量殺人予告の書込みが行われる。

2012年8月1日
JALへ航空機爆破予告メールが送られる。
吹田市男性からPCの任意提出。

2012年8月2日
IP捜査から吹田市男性が浮上。大阪府警、警視庁が連携捜査を開始。
吹田市男性へ任意での事情聴取を開始。

2012年8月9日
2ちゃんねるへコミックマーケットや天皇陛下を殺害する予告が書き込まれる。

2012年8月15日
杉並区男性が静岡家裁浜松支部より保護観察処分を受ける。

2012年8月26日
大阪府警が威力業務妨害容疑で吹田市男性を逮捕。

2012年8月27日
お茶の水女子大付属幼稚園の襲撃を予告するメールが送られる。
学習院初等科の襲撃を予告するメールが送られる。
部落解放同盟中央本部の襲撃を予告するメールが送られる。
大阪府警が威力業務妨害容疑で吹田市男性を逮捕。

2012年8月28日
ウイルスの配布先URLを2ちゃんねるへ書き込み。

2012年9月1日
警視庁が威力業務妨害容疑で福岡市男性を逮捕。

2012年9月10日
2ちゃんねるへ任天堂、伊勢神宮の破壊予告が書き込まれる。

2012年9月14日
大阪地検が偽計業務妨害罪で吹田市男性を起訴。
三重県警が伊勢神宮への犯行予告をした疑いで威力業務妨害容疑で津市男性を逮捕。

2012年9月18日
津市男性のPCがウイルスに感染し、遠隔操作で書込みが出来るようになっていたことが判明。

2012年9月21日
大阪地検が勾留取消を申請し、吹田市男性を釈放。
津地検が処分保留として津市男性を釈放。
東京地検が処分保留として福岡市男性を釈放。
警視庁が脅迫容疑で福岡市男性を再逮捕。

2012年9月27日
福岡市男性のPCがウイルスに感染していたことが判明。
東京地検が処分保留として福岡市男性を釈放。

2012年10月上旬
警察庁や国家公安委員会へ安倍総裁の殺害予告メールが送られる。

2012年10月7日
警察庁が各都道府県警へサイバー犯罪捜査でなりすましの可能性に十分注意するよう指示。

2012年10月10日
警視庁から検体の提供を受けトレンドマイクロが解析結果と注意喚起。
真犯人とされる人物からTBSラジオDig宛にメールが送られる。

2012年10月11日
最高検察庁が全国の検察庁にIPアドレスから容疑者を特定した事件が現在あるかの確認と、
同種事件の際はウィルス感染や遠隔操作の可能性について注意喚起。

2012年10月12日
警察庁が国民向けに遠隔操作ウィルスに関する注意喚起。

2012年10月16日
警察庁、警視庁、大阪府警、三重県警の緊急捜査会議が開かれる。

2012年10月17日
杉並区男性に再聴取。

2012年10月18日
「真犯人でない方を逮捕した可能性が高く、逮捕した方には謝罪を検討している」
と警察庁長官が記者会見。

2012年10月19日
警視庁、大阪府警、三重県警、神奈川県警の合同捜査本部を設置。
大阪地検が吹田市男性の起訴を取消。
三重県警が福岡市男性へ謝罪訪問。

以上2012年10/20午前01:00時点まで。以下、情報が出次第更新予定

TOR ~The Onion Router~の使い方

 

Tor(トーア、The Onion Router)は、TCP/IPにおける接続経路の匿名化を実現するための規格、及びそのリファレンス実装であるソフトウェアの名称であり、P2P技術を利用したSOCKSプロキシとして動作する。Torは高い匿名性を維持しながらインターネットをする目的で、
当初はオニオンルーティングの開発元でもある、米海軍調査研究所(United States Naval Research Laboratory)によって支援されていたが、2004年以降は電子フロンティア財団(Electronic Frontier Foundation)により支援されるプロジェクトとなった。2005年11月以降はEFFによる金銭の支援は終了した。なお、ウェブホスティングは継続されている。

「匿名インターネット」と言うとどうしても「犯罪目的」などとイメージされがちだが、本来は発展途上国などで政府による検閲を避けてインターネットをするためであったり、その高い匿名性からクラッカーの侵入を防いだりするためのものだ。

Torは3つのTorノード(接続を中継するサーバ)をランダムに選択し、それぞれのノード間を暗号化しながら経由してWebサイトにアクセスするので、アクセスログをたどろうとしても何重にも暗号化が施されているため逆探知ができない。さらに、1分おきに経路を変更するので同一人物によるアクセスであると思われるのを防ぐことができる。

使い方

http://www.torproject.org/

http://www.torproject.org/easy-download.html.en

Stable Vidalia Bundle works with Windows 7, Vista, XP, Download Stable (sig)

Torは以下の部分から構成されている。

Tor…p2pの通信部分本体。
Vidalia…TorをコントロールするGUIツール。普通はこれでtorをコントロールする。
Polipo…Torを使うためのproxy。以前はprevoxyがバンドルされていたが、最近はpolipoがバンドルされている。
Torbutton…firefoxのproxyを切り替えるためのaddon。他のブラウザを使う場合は無視してOK。firefoxを使う場合でも手動で切り替えるなり、他のproxy切り替えツールを使うなら不要。

Vidalia Bundle版をインストールすれば上記がすべて自動的に入る。

WindowsのスタートメニューにVidalia Bundle – Vidaliaが登録されるのでこれを起動。待ってると自動的に接続が完了する。「Connected to the Tor network!」と表示されればOK。基本的にここまで設定らしい設定はない。

自分が使っているWebブラウザのProxy設定の項目を開き、

アドレス 127.0.0.1
ポート 8118

を設定する。

Proxyを設定した状態でアクセスすれば、すべてTor経由でアクセスされる。目に見えて速度が遅いので直ぐ分かるはず。試しにここにアクセスしてみて、

https://check.torproject.org/

「Congratulations.」と出ればOK。Tor経由でない場合は「Sorry」になる。

使い終わったらVidaliaのコントロールパネルの「Exit」をクリック。これでTorが停止する。パネルをクローズボタンで閉じただけではトレイにアイコン化されるだけで、Tor自体は動き続けるので注意。またデフォルトではWindows起動時にTorが自動起動するので、嫌な人はSettings – General – Start Vidalia when my system startsのチェックボックスをoffに。

最後にブラウザのProxy設定をもとに戻す(Proxyを使わない設定に戻す)。TorをProxyに指定したままTorを止めると、当然のことながらブラウザでWebにアクセスできなくなるので注意。

http://mechag.asks.jp/400857.htmlをかなり参考にさせて頂いた事は付け加えておく。

新DOS攻撃ツールの検証~超危険!悪用厳禁~

我々は読者の方々にDOS攻撃の恐ろしさを伝える為@AnonOpsJapanからもらったツールを使用し後世に残る実験を行った。
これはその一部始終を記録した絶対にやってはいけないDOS攻撃啓発記事である。

https://twitter.com/AnonOpsJapan/status/257778524558073856

https://twitter.com/AnonOpsJapan/status/257784909479940096

ここからダウンロード後検証開始

開くとこの画面

そして次に注意書き

そして攻撃画面登場

攻撃したいURLを入力し今回はHTTPを選択で攻撃開始してみたのだが・・・

ああああああぁぁぁぁあぁぁぁあぁぁぁぁぁぁぁぁっぁっぁぁぁぁぁぁぁぁぁあぁっぁぁぁぁっぁぁあぁぁぁ

サイトが停止しました。

サーバがあぁぁぁぁあぁぁぁぁぁぁぁぁぁぁlっぁぁぁぁあっぁぁぁぁぁぁぁぁぁぁぁぁぁっぁっぁぁぁぁぁぁぁ

Logはこんな感じ

124.154.121.254 – – [15/Oct/2012:19:11:08 +0900]
“dekitayo——nwaraidekitayo-—–nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——n”
414 334
124.154.121.254 – – [15/Oct/2012:19:11:08 +0900]
“dekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——nwaraidekitayo——n”
414 334

https://twitter.com/AnonOpsJapan/status/257792339903406080

心配した方が・・・

しかし、なんとサーバの朱雀降臨により難なくクリア(正常モード)!!
さすが学院の鏡!!!

結論:DOSは危ないけんがやめときない!!!

上記検証は、当校が用意したテストサーバー(やられサーバー)を使って行いました。

当人が所有・管理・運営していないサーバーに対して同攻撃を行うことは、犯罪行為で、場合によっては刑法第234条-2、電子計算機損壊等威力業務妨害罪 に問われる可能性がありますので、絶対に他社サーバーに対して行ってはいけません。

WEBセキュリティ対策

今号は、WEBセキュリティ対策として、開発者が意識すべき攻撃手法を簡単にを紹介します。
まず、最近の動向として、かつてはOSやサーバーソフトウエアの脆弱性をついた攻撃が多かったのですが、近年ではWEBプログラム・アプリに対する攻撃も増加しています。

そこで、まず大きく2つに分けます。

①サーバサイドプログラムに対する攻撃手法
②クライアントサイドで実行される攻撃手法 

まず①ですが、ここでは5つご紹介いたします。

1.SQLインジェクション
WEBページからの入力値やパラメータ値を利用したSQL文でデータベース問い合わせをす  るシステムに対して行なわれる攻撃。
攻撃者は任意のSQL文を実行できるため、データベースの情報に対してあらゆる問題が引  き起こされる可能性がある。

2.ディレクトリトラバーサル
WEBページからの入力値やパラメータ値を用いてファイルを読み書きするシステムに対し   て行なわれる攻撃である。
「../」など相対パス記法を用いて、開発者の意図しないディレクトリのファイルにアクセス    することで、機密情報が読みだされるなどの問題を引き起こす。

3.OSコマンドインジェクション
外部のコマンド呼び出しプログラムの不備を利用し、WEBサイト管理者が意図して無いOS  コマンドを実行する攻撃。
サーバ内の情報漏洩やデータ破壊、改ざんに利用される可能性がある。また、この脆弱性  を利用して、サーバ管理者権限の乗っ取りや他のサーバへの攻撃の踏み台にされる事も   ある。

4.パラメータ改ざん
WEBサイトに送信するパラメータを、WEBサイト管理者が意図しない物に書き換える事に  よる攻撃。
データの改ざんや、情報老兵に利用される可能性がある。

5.ファイルアップロード
ファイルアップロードも外部から受け取るパラメータのひとつである。アップロードしたファイ   ルをWEBブラウザ上で表示するWEBサイトの場合、アップロードするファイルに悪意のある  コードを含める事で、XSSはじめ、JavaScriptを利用した攻撃が可能となる。

 

②については3つ

1.XSS
入力内容をそのまま表示する場合に、表示するコンテンツに埋め込まれる攻撃である。
攻撃者は任意のJavaScriptコードを実行する事でフォームの入力内容や、Cookieの情報を  攻撃者に送るように書き換えることが出来る。

2.CSRF
CSRFは、特定の情報を特定のページにユーザの意図とは無関係に送信させる攻撃であ   る。
ログイン中のシステムに対して行われると、ログイン情報の改ざんなど設定を書き換えられ  ることができる。

3.HTTPヘッダインジェクション
サーバからWEBブラウザに送信するHTTPレスポンスのヘッダを出力するプログラムの不   備を利用し、WEBサイト管理者が意図して無いHTTPヘッダをユーザのWEBブラウザに読  み込ませる攻撃。
ユーザを偽サイトに誘導したり、CookieをWEBブラウザにセットされる可能性がある。

 

ここまで8つを簡単に解説しましたが、当学院は特にWEBセキュリティについては力を入れており、この様な熾烈極める多彩な攻撃に対する防御方法を伝授しております。
当学院の門をたたかねば・・・

画像を2進数へ変換

ハッカーに欠かせない技術に2進数の理解が挙げられます。そこで、簡単な問題を。
その前に2進数とは?を簡単に説明します。
御存じの方はスルーして頂いて下の2進数欄へお進み下さい。

私達が日常で使う数字の数え方が10進数です。0から9迄の10個の数字を使います。 これは手の指が10本有ることから自然に発達した数え方です。
数字が10回大きくなると1が左にずれる。
(00001=1だとすると、9の次は10ですが、00010←1の場所が1つずれます)

2進数は、「バイナリーデジット」と言います。
「バイナリー」とは「2進数の…」と言う意味です。
2進数は、0と1の2つの数字だけを使い計算、表示します。
数字が0.1.2と2回大きくなれば(つまり2になれば)00010と左にずれます。
3だと00010の次なので00011 4だと00012にしたい所ですが2=00010ですので00020…
あれ?おかしいですよね?なのでさらに1を左へ…00100これでOK! 4=100となります。
これが2進数の考え方です。
詳しくは学習ください。

それでは、以下の2進数を画像に変換してください。画像は当ブログにて過去に使用してある画像になりますので、あててみて下さい。