タグ

2016年12月11日のブックマーク (12件)

  • SECCON 2016 予選 - /home/cympfh/

    2016 - 12 - 11 SECCON 2016 予選 いつも通り negainoido チームにお邪魔して参戦した. いつも通り私は、 バイ ナリ解析といった王道な問題は全然なので、ちょっと邪道な問題に手を付けていた. SECCON TOWER 問題は次の動画を読み取って PNG 画像を得よ、ということらしい. www.youtube.com 考えたこと ロボット? (よく見ると伏せた紙コップの中にラズパイを仕込んで作ってある) がどうも手旗信号みたいなのを振っている. 最初の 70秒程度は、 チュートリアル である. ロボットの動きに対して人間がノートに "WELCOMETO..." とペンで書き込む. ロボットの一つのポーズが一つのアルファベットに対応してることが推測できる. だとしてもいくつかのアルファベットが欠けているので完璧な対応表をここだけで得ることはできない. 以降50

    SECCON 2016 予選 - /home/cympfh/
    tyage
    tyage 2016/12/11
  • パーティション情報を削除してしまったHDDの復旧を Ubuntu 上の TestDisk を用いて復旧する。 - KusoBoze is here.

    先日手違いでOSインストール時に誤って別のHDDのパーティション情報を削除してしまった為 Ubuntu に TestDisk をインストールし、それを用いて復旧を行いました。 この情報については以下の情報を参考にさせて頂きました。 ありがとうございます。 ハードディスクを復旧させる「TestDisk」 | Viva! Ubuntu!! http://viva-ubuntu.com/?p=688 「TestDisk」の使い方 - パソコントラブルと自己解決 http://pctrouble.lessismore.cc/software/testdisk.html 復旧作業 ※以下で使用しているスクリーンショットは復旧後のもので、行っているため 説明とズレるものがあるかと思われます。 TestDisk をインストール sudo apt-get install testdisk 自分が使用したバ

    パーティション情報を削除してしまったHDDの復旧を Ubuntu 上の TestDisk を用いて復旧する。 - KusoBoze is here.
    tyage
    tyage 2016/12/11
  • SECCON 2016 Online CTF に参加しました (Write-up) | monolog

    なんか直前に参加しない? と誘われたので今年もYouTube問題担当として参加しました。Team MMA で 700 Points, Rank: 107 (国内: 27) だったっぽいです。(暫定?) あと500 Points で国内予選でしたね。先は長い MMA は大学のサークルですが、前回のチーム overflow +αみたいな感じでした。主要メンバーが運営にいるし、新たに入ってきた後輩はなぜか別チームでやっていたので、謎です。 僕は VoIP (Forensics 100), Memory Analysis(Forensics 100), PNG over Telegraph (Crypto 300) を解きました。とりあえずメモです。 VoIP (Forensics 100) pcap が振ってくるので、WireShark で開いて VoIPツールで再生して終わり。これICTSCで

    SECCON 2016 Online CTF に参加しました (Write-up) | monolog
    tyage
    tyage 2016/12/11
    腕木問題、気合だ
  • SECCON 2016 オンライン予選 - Qiita

    チームshioshiotaで参加して結果は2000点で39位でした。 傾向が変わって普通のCTFの問題が多いように見えました。 Anti-Debugging パスワードが合うとデバッガ検知して落とす処理が入ってる。 デバッガを立ち上げない状態でやっても1/0とかやっててうまくいかないので、デバッガ検知の回避が必要。 ただ、デバッガ検知した後に分岐してexitするタイプだったのでIDA Proで分岐潰しまくるだけでいけた。 pppppoxy 少し触ってみて、問題名がproxyじゃなくてpoxyなのでhttpoxyの脆弱性調べてみたらそれっぽかった。 Burp Suiteで、Proxy: http://localhost:8080/ ヘッダをつけてやるとユーザのパスワードのmd5のハッシュを取る通信が取れた。 通信が取れたのはいいもののadminのハッシュがググっても出てこないからどうしたもん

    SECCON 2016 オンライン予選 - Qiita
    tyage
    tyage 2016/12/11
  • https://blog.tinduong.pw/2016/12/11/seccon-quals-2016-biscuiti-web-crypto-300-write-up/

    tyage
    tyage 2016/12/11
  • CBC modeに対するPadding oracle attackをやってみる - ももいろテクノロジー

    この記事は「脆弱性"&'<<>\ Advent Calendar 2015」23日目の記事です。 ブロック暗号モードのひとつであるCBC modeには、Padding oracle attackと呼ばれる攻撃手法が存在することが知られている。 これは、繰り返し復号を行うことができ、かつ復号の成否が観測可能なとき、バイトごとのブルートフォースにより暗号文が復元できるというものである。 ここでは、実際に簡単なコードを用いてこれを確認してみる。 環境 Ubuntu 14.04.3 LTS 64bit版、Ruby 1.9.3 $ uname -a Linux vm-ubuntu64 3.19.0-25-generic #26~14.04.1-Ubuntu SMP Fri Jul 24 21:16:20 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux $ lsb_re

    CBC modeに対するPadding oracle attackをやってみる - ももいろテクノロジー
    tyage
    tyage 2016/12/11
  • まだまだ研究者の皆様へ

    2016.12.11 いただいたローカルルールのほんの一部です。ローカルルールではなく、役所の問題も数件あります。 学会関係 東北大学 海外学会の参加登録費に一括して含まれている懇親会・ランチ・バンケット代を研究費から支出できない。 東京工業大学 国際学会などに昼が含まれていれば、日当から千円が差し引かれるため、参加費に昼代が含まれているかどうかを確認しなければならない。提供されていないときは、昼代が含まれていないことを証明するものを提出させられる。学会のときは全て千円を一律に差し引くという対応をお願いしても、それはできないといわれる。 東京工業大学 確かに学会に参加したという証拠のために、学外2名の出席者か代表者にサインをもらう必要がある。最近では学会の名札でも許されるようになったが、証拠書類として学会の看板と写真を撮らねばならない。 物品購入 理研 研究に関するクレジットカード

    まだまだ研究者の皆様へ
    tyage
    tyage 2016/12/11
  • 今年もやります!! KMCアドベントカレンダー&KMCお絵かきアドベントカレンダー2016 - KMC活動ブログ

    KMC 2回生で副広報*1の id:utgwkk です。 KMCアドベントカレンダー 一昨々年、一昨年、去年と好評をいただいてきた KMCアドベントカレンダー を今年も始めます。参加者と日付は以下のページにてご確認ください! さて、一日目は utgw (id:utgwkk) さんで、内容は「#nowplaying をリアルタイムに配信したい」と書かれています。一体どんな記事になるのでしょうか!? 楽しみですね。 記事一覧 アドベントカレンダーのURLが埋まり次第、こちらにも記載していきたいと思います! 日付 名前 内容 12/1 utgw (id:utgwkk) #nowplaying をリアルタイムに配信したい - 私が歌川です 12/2 kata スケベな絵を描くべきnの理由 - KMCアドベントカレンダー用のブログ 12/3 nojima (id:nojima718) 明日使えない

    今年もやります!! KMCアドベントカレンダー&KMCお絵かきアドベントカレンダー2016 - KMC活動ブログ
    tyage
    tyage 2016/12/11
  • あたらしくrootになったみなさまへ

    この記事はKMC Advent Calendar 2016の十日目の記事です。KMCお絵かき Advent Calendar 2016の分のイラストはもうちょっと待ってください……(クリスマスまでには…………)。 この記事はアドベントカレンダーにとりあえず名前を書いたものの、何を書こうかと思っていたところ、最近rootがいっぱい誕生していたので、そこに向けた文章という体で内の人にも外の人にも見れる文章を書いたものです。つまり、対象が中途半端です。 記事の中に部員の人しか見れないURIが出てくることがあります。見れなくてもどういうものかの簡単な説明はするので、問題は無いと思います。認証のついたURIを公開するというのはどうかという意見もありますが、認証がうまくいってる限り問題は無いはずなので気にしないこととします。 以下文 root就任おめでとう! まずはroot就任おめでとう! 君は望ん

    あたらしくrootになったみなさまへ
    tyage
    tyage 2016/12/11
  • 【ついに決定!】『このマンガがすごい!2017』 第1位を特別発表!

    全国のマンガファンのみなさま、ついに……ついにこの日をむかえました! そう! 日、2016年12月10日(土)より全国の書店にて誌『このマンガがすごい!2017』が、ついに発売ですッ! さて、いよいよみなさんお待ちかね……「このマンガがすごい!2017」の表紙をついに公開しちゃいます! 今までいろいろボカしちゃっててスイマセンでした☆ 気になる表紙は……これだ!! 『このマンガがすごい! 2017』 『このマンガがすごい!』編集部(編) 宝島社 ¥520+税 (2016年12月10日発売) な‥‥なんという悪魔的なかっこよさっ‥‥! これは思わず買ってしまう圧倒的インパクトっ‥‥ですよね! さて、表紙を見たらもうおわかりとは思いますが、誌『このマンガがすごい!2017』のオトコ編とオンナ編の第1位を、『このマンガがすごい!WEB』の読者のみなさんのため、特別に大発表しちゃいます! み

    【ついに決定!】『このマンガがすごい!2017』 第1位を特別発表!
    tyage
    tyage 2016/12/11
  • 世界の小池とSplatoon

    tyage
    tyage 2016/12/11
  • SSL3.0 徹底解剖!!! 〜 なぜ POODLE に殺されたのか 〜 - もろず blog

    ©Copyright Yasuhiko Ito 10月の中旬ころに、googleセキュリティチームから POODLE という SSL3.0 の脆弱性が報告されたというニュースを見ました POODLE によって SSL3.0 の暗号通信が解読できることが実証されたので、今後 SSL3.0 は使わずに完全に捨てましょうという流れになっています 今回改めて調べてみると、SSL は過去にも CBC 暗号を使用した場合の脆弱性がいくつか報告されていました Padding Oracle 攻撃 (2002年) BEAST 攻撃 (2011年) Lucky Thirteen 攻撃 (2013年) これらの攻撃をなんとかしのいで生き残ってきた SSL3.0 でしたが、今回の POODLE が致命傷となってついに死んでしましました SSL3.0 の何がマズかったのか、どんな弱点があったのかを見ていきましょ

    SSL3.0 徹底解剖!!! 〜 なぜ POODLE に殺されたのか 〜 - もろず blog
    tyage
    tyage 2016/12/11