友利奈緒の言葉を集める

この記事は友利奈緒 Advent Calendar 2015 17日目の記事です
昨日はmaccha_nuceさんの友利奈緒フォントでした
macchaberrycream.hatenablog.com


www.adventar.org





友利奈緒の言葉

友利奈緒は尊いです. それは自明ですが, 友利奈緒は全てが尊いです. 外見や声は当然として, ちょっとした仕草や行動, 発言など含めた全てが尊いです. 友利奈緒の尊さを解説した記事は幾つかありますが, 今回は友利奈緒の言葉, 友利奈緒が発言したこと, 佐倉綾音さんが発した尊いセリフを出来る限り全て紹介しようと思います




友利奈緒といえば「引くなっ!」が有名ですね. 高城が柚咲のことなどで興奮しているときに発することが多いです. どんな場面で発したのか, 見てみましょう

記念すべき初「引くなっ!」は第3話で追われている女の子が柚咲だと分かり興奮している高城に向かって放ったときです

2回目の「引くなっ!」は同じく3話で, 高城が生の柚咲に会ったときですね. これまた興奮し過ぎた高城がキモ過ぎて「引くなっ!」って言われています

3回目の「引くなっ!」は4話冒頭で, 柚咲が友利奈緒たちのクラスに転入してきて, 初めておまじないシリーズを使った際に, 興奮しながら解説する高城に対して言っています

4回目の「引くなっ!」も4話で, 関内学園と野球勝負の話をしに行ったとき, 美砂が吐いたツバに対して興奮している高城に対して言いました

5回目の「引くなっ!」も4話で, 友利奈緒にキツイことを言われた星ノ海学園野球部のピッチャーに対して柚咲がおまじないをし, ピッチャーが照れてる?嬉しそうにしてる?ところを見て「引くなっ!」と言っています

6回目の「引くなっ!」は5話で, 柚咲の入った後の風呂に入れないことを嘆いている高城に対して言っています

7回目の「引くなっ!」は6話で, 柚咲が風邪の治るおまじないをしようかと提案した際に, 興奮している高城に対して発しています

8回目の「引くなっ!」は8話で, 柚咲がおまじないシリーズ第1弾をやったとき, 興奮しながら解説している高城に言っています

9回目の「引くなっ!」は同じく8話で, 柚咲が持ってきた発熱デイズのPVを「見たいー!」って言っている生徒達に対して言いました

10回目の「引くなっ!」は10話で, 歩未を救うために中学校に潜入した柚咲が一般生徒に見付かり, 誤魔化すために美砂が吐いたツバを見た一般生徒が「あー、この唾液どうするか悩む…」って言ってるのに対して発しています

僕が観測した限りでは, 作中で友利奈緒は上記の10回「引くなっ!」と言っていたようです
7/10を高城に対して発言していて, 高城が羨ましいですね…
僕も友利奈緒に「引くなっ!」って言われたいです…




こんな感じで書いていこうと思っていたんですが, どう考えても書き終わらないので, 集めたデータだけGitHubに投げておきました
何か友利奈緒コンテンツの役に立てば嬉しいです^^;


github.com



これらのデータは, 僕がボーっとCharlotteを見つつ, 友利奈緒が発言した度にメモを取ったものです
なので誤字脱字, セリフ抜け, 表記ゆれ等が存在する可能性があります
もし見つけた方がいらっしゃいましたら, PRを飛ばすか, 僕に連絡してもらえると幸いです





マルコフ連鎖

僕にはこんな野望がありました

しかしながらこんな情報を得ました…


この夢が叶ったぞ!!!


折角データを集めたので, このデータを形態素解析してマルコフ連鎖して, 友利奈緒っぽいセリフを生成してみました. 友利奈緒成分を自給自足出来るようになるかもしれません…

コードを上げようと思ったんですが, 参考にしたコードのライセンスの関係で断念しました…
まぁフツーにNMeCabで形態素解析して, マルコフ連鎖してる感じです

生成された文章を1分に1度tweetしています, お好きなようにして下さい^^;
リプライ等には一切対応してません, その辺は気が向いたらやります…
twitter.com


生成してみた結果はこんな感じです

てめぇに聞いて下さい
そこまで考えてなかったんですよねー
釣れたっ!
で、何が?
唯一信頼出来る人との関係は?
あの、あたし目付けてたんですけどー
そもそもナックルは回転を極度に抑えて不規則に動く球種で、黒羽さん、お願いします
もっちろん、これを持っているものに似た
まぁ我々は科学者はいませんでした
釣れたっ!
命まで掛けてやることですかー…海外での評価・知名度はめっちゃ高いのに…
ナイス!
ただ乗り移っている者ですー
それは奇特な方で…
良かったですね、あなたにとって好都合な山だったんですよね?
別にTシャツやパーカー、そんなアイドルオタクだったのか?
あなたのロッカーくらいなら簡単に開けられますよ、本当にやり遂げたら無条件であたしはあなたが乗り移るんですよ!
食費も満足にないから、あたし目付けてたんです
あたしは一足先に退院出来た
あっ、不審者発見、追います!
あっはい!あなたがプロを目指したとしても、その学校から逃げ出した
謝る必要なんてありません!
あたしの策です
へぇー、肉ー
異様に鋭いっすね
釣れたっ!
止血します
あっ、次降ります
ではまず、我々が授業をサボったところで内申に影響はありませんが…
我々は科学者達の言う美砂って娘を呼び出しているか、結果オーライです
お2人だとしてまーす
あたし達はそういう存在なのです
良いですか?
いや、落ちたら能力使ってギターを弾いているつもりです、ライブ中に決着は付きます
そうですか?
消した記憶?なんのことをゆさりんと言ったら焼きとうもろこしっしょー
では行きましょう
はーい
そっちは危険です
おかしくありませんから
はいはい
その気持ちも分かりますが…
いや信じてますよ?不思議に思いませんから安心していきましょう
特殊な力で、誰か代走!
おはようございまーす、というかしてまーす
待ってますよ?
一々話の腰を折るな!
はい、約束します
そんな上手い話ないですか!おかずに乗せても何の得もないですか?
スゴいっしょ

まぁまぁ友利奈緒っぽい?
今後ちょいちょい改善していこうと思います



宣伝

12月20日, つまり今週末ですが, 僕の所属するサークルが主催するYear End's Hack Dayというイベントが開催されます
今年はCTFと競プロを行う予定で, CTFでは友利奈緒問が多数出題されます
友利奈緒な各位も, 友利奈緒じゃない各位も, 興味があれば是非参加してみてください
作問協力者も募集中です. 今日中に問題を投げてくれる素晴らしい方がいらっしゃいましたらtwitter(@kkrnt)等で僕に連絡して頂ければ幸いです
eventdots.jp


またコミケにも出展予定です
O'Creillyという, 諸事情あってお蔵入りになったことを纏めた本を販売します
僕はWindowsのユーザログイン周りの話を書きます
こちらも興味があれば是非3日目東ム51bまでお越しください^^;
ocreilly.meiji-ncc.tech



まとめ

友利奈緒は尊い!!

Roslynと戯れてみる

NCC Advent Calendar 2015 12日目の記事です

前回は3846masa先輩による 3846masaのやりたいことリストの消化具合を確認する 2015 でした

今回はRoslynを使って遊んでみたことを書こうと思います

コードとかはこの辺を見て下さい.
github.com
github.com
github.com




Roslynとは

RoslynはC#(とVB?)のコンパイラです. 詳しいことはよく分かりませんが, RoslynのAPIを使うことでコンパイラが持っている中間情報などを取得したり出来ます. 例えばC#のコードを突っ込んで, 構文解析とか意味解析したり, インタプリタみたいに実行したり… 今まで面倒くさかったり, 出来なかったことが出来るようになってるらしい?
詳細に関してはぼんぷろ先生の記事とか見て下さい...
www.buildinsider.net
www.buildinsider.net

インタプリタみたいなことをしてみる

Microsoft.CodeAnalysis.CSharp.Scriptingなどを使うことで可能です

var Code = "using System;\n" +
           "Console.WriteLine(\"Hello, World!\");";
CSharpScript.Create(Code).RunAsync().Wait();

実行するとHello, World!と表示されます

CSharpScript.Createの第2引数に

var options = ScriptOptions.Default.
    AddReferences(typeof(Microsoft.CSharp.RuntimeBinder.RuntimeBinderException).GetTypeInfo().Assembly,
        typeof(System.Console).GetTypeInfo().Assembly)
    .AddImports(usings.ToArray());

とかを渡せば参照を追加したりも出来ます

コードの整形をする

Microsoft.CodeAnalysis.Formattingを使えばコードを整形することも可能です

var Code = "using System;class Program{static void Main(){Console.WriteLine(\"Hello, World!\");}}";
Code = Formatter.Format(
    CSharpSyntaxTree.ParseText(
        Code
            .Replace("{", "{\n")
            .Replace("}", "\n}")
        ).GetRoot(),
    MSBuildWorkspace.Create()
    ).ToFullString();
Console.WriteLine(Code);

こんな感じで書くとワンライナーだったコードが

using System;
class Program
{
    static void Main()
    {
        Console.WriteLine("Hello, World!");
    }
}

こんな感じで整形されたものになります

構文・意味解析をしてシンタックスハイライトを入れる

ぼんぷろ先生の記事がめっちゃ参考になります
www.buildinsider.net
簡単に説明すると

var tree = CSharpSyntaxTree.ParseText(Code);

でコードを構文解析し, 構文木などを得ることが出来ます
後はテキトーに

foreach (var item in tree.GetDiagnostics())
{
  Console.WriteLine(item);
}

みたいなことをすればエラーとかを見ることが出来ます


ハイライトはNodeをゴリゴリ見ていって, 要素ごとに色を付けるだけです
この辺とか見て下さい
github.com

エラー箇所の背景を赤くするとか, この辺を見てもらえれば出来ると思います
https://raw.githubusercontent.com/kkrnt/CSharpViewer/master/cv.png
github.com



最近はこんな感じのことをしていて, Roslynで遊ぶの楽しいです^^;

Windowsを使う上で知ってると少し便利なこと

NCC Advent Calendar 2015 3日目です
昨日の記事がテキトー過ぎると苦情が来たので今日は真面目に書きます

皆さんが日々色々と言っているWindowsですが, 知ってると少し便利になるようなことを纏めておこうと思います
僕が思い出した順にテキトーに書いていくので, 全くもって網羅性はないです
しかも僕が間違っている可能性は大いにあります
間違ってたら優しく指摘してもらえると嬉しいなーって…

動作確認はWindows8.1で行っています
それ以外の場合だと動かないことも多々あると思うので気を付けて下さい


(注意)
途中で飽きました
中途半端に終わってます
ごめんなさいm(__)m





ショートカット系

画面切り替えをするショートカットキーです
プレゼンとかで画面切り替えするときに便利です

「ファイル名を指定して実行」するウィンドウを表示します
何か起動したりするときにめっちゃ使います

その状態でCとかAとかPとか使って色々起動出来ます
管理者権限でcmdを起動したいときに便利

Explorerが起動します

色々と画面の形を変えられます





コマンド系
  • echo

文字を出力出来ます

  • echo off

コマンドエコーを非表示に出来ます

  • echo on

コマンドエコーを表示に出来ます

  • cls

画面を綺麗にします

  • >

リダイレクト出来ます

  • >>

追記モードになります

  • |

パイプとして出力を渡せます

ping飛ばせます

  • ipconfig

IPアドレスとか見れます
ipconfig /flushdnsとかめっちゃ使う

  • cd

現在のディレクトリを変更出来ます

  • copy

ファイルとかコピー出来ます

  • move

ファイルとか移動出来ます

  • del

ファイルとか削除出来ます

  • dir

現在のディレクトリの情報を見れます

  • exit

終了します

  • start

プログラムを起動したりコマンドを実行出来ます

  • tasklist

現在のタスクの情報を見れます

  • taskkill

タスクを終了したり出来ます

  • type

ファイルの中身を表示出来ます

  • systeminfo

システムの情報が見れます

  • wmic

wmicを起動した状態で画面を最大化すると、画面いっぱいに最大化することが出来ます
exitしても画面サイズは変わらないので、cmdを最大化して使いたいときに便利

  • whoami

誰だか分かります

  • net user

ユーザの一覧を見れます

  • net user ユーザ名

ユーザの情報が見れます

  • netsh wlan系

この辺見てくださいkkrnt.hatenablog.com



netsh wlan show profilesとかするとネットワークのプロファイル見れるので便利
netsh wlan show profiles name=◯◯ key=clearとかすると記憶されてるパスワードも見れるので良い



forとかifとかその辺の使い方はこの辺のスクリプトを見て下さいgithub.com





標準プログラムの名前
  • calc

電卓

  • control

コントロールパネル

  • cmd

コマンドプロンプト

  • explorer

エクスプローラ

  • iexplore

インターネットエクスプローラ
explorerと違って最後にr付かないので注意





あると便利なソフト
  • chocolatey

パッケージ管理ソフト
Chocolatey Gallery

何か開発するんだったらあると良い
Microsoft Visual Studio ホームページ - Visual Studio

何か書くんだったらあると良い
https://www.visualstudio.com/ja-jp/products/code-vs.aspx

軽くて良い
サクラエディタ Download

サーバの設定情報とか管理面倒くさいけど、致し方ないttssh2.osdn.jp

ゴミって言われてるけど、あったらやっぱり良い
Cygwin

SFTPとか使うときはこれが1番好き
WinSCPとは :: WinSCP

なんだかんだGUIあると良いdesktop.github.com

パケット眺めるとき必要
Wireshark · Go Deep.

  • Virtual Box

仮想化ソフト
結局VBに落ち着いてる気がする
Oracle VM VirtualBox

これは宗教www.google.co.jp

無料なIMEではコレ以外に選択肢が思い浮かばない…
Google 日本語入力

  • Lhaplus

圧縮解凍ソフト
無料ならこれが1番好き
HoeHoe.com

  • WinRAR

圧縮解凍ソフト
有料ならこれが1番好きwww.winrarjapan.com

  • stirling

別にBZでも良いけど、何となくこっち使ってるwww.vector.co.jp


飽きた…
また気が向いたら更新します…

jsunpackを動かしてみた

色々とあってjsunpackを動かしてみることになったので, その過程をメモっておきますgithub.com

環境は以下のとおり, Ubuntu 14.04 LTS 32bitです

# lsb_release -a
No LSB modules are available.
Distributor ID:	Ubuntu
Description:	Ubuntu 14.04 LTS
Release:	14.04
Codename:	trusty

まずjsunpackをGitHubからcloneします

$ git clone https://github.com/urule99/jsunpack-n.git

中身はこんな感じになるので, dependsに移動します

$ ls -la
合計 2496
drwxr-xr-x 5 root root    4096 105 22:01 .
drwxrwxrwt 6 root root    4096 105 22:00 ..
drwxr-xr-x 8 root root    4096 105 22:01 .git
-rw-r--r-- 1 root root    7913 105 22:01 CHANGELOG
-rw-r--r-- 1 root root   18093 105 22:01 COPYING
-rw-r--r-- 1 root root    2386 105 22:01 INSTALL
-rw-r--r-- 1 root root    1517 105 22:01 INSTALL.spidermonkey
-rw-r--r-- 1 root root    2227 105 22:01 INSTALL.spidermonkey.shellcode
-rw-r--r-- 1 root root     146 105 22:01 Makefile
-rw-r--r-- 1 root root    1191 105 22:01 README.md
-rw-r--r-- 1 root root    5831 105 22:01 debug.py
drwxr-xr-x 2 root root    4096 105 22:01 depends
-rwxr-xr-x 1 root root    3999 105 22:01 detection.py
-rwxr-xr-x 1 root root    4525 105 22:01 exampleImport.py
-rw-r--r-- 1 root root   17192 105 22:01 gzip.py
-rwxr-xr-x 1 root root    9270 105 22:01 html.py
-rw-r--r-- 1 root root    2150 105 22:01 htmlparse.config
-rwxr-xr-x 1 root root   60428 105 22:01 jsunpackn.py
-rw-r--r-- 1 root root    3942 105 22:01 lzw.py
-rw-r--r-- 1 root root     987 105 22:01 options.config
-rwxr-xr-x 1 root root   55943 105 22:01 pdf.py
-rw-r--r-- 1 root root    2633 105 22:01 post.js
-rw-r--r-- 1 root root   14853 105 22:01 pre.js
-rw-r--r-- 1 root root    7495 105 22:01 rules
-rw-r--r-- 1 root root     732 105 22:01 rules.ascii
-rw-r--r-- 1 root root 2240156 105 22:01 samples.tgz
-rwxr-xr-x 1 root root    9252 105 22:01 swf.py
drwxr-xr-x 2 root root    4096 105 22:01 tools
-rw-r--r-- 1 root root   12846 105 22:01 urlattr.py
$ cd depends/
$ ls -la
合計 3372
drwxr-xr-x 2 root root    4096 105 22:01 .
drwxr-xr-x 5 root root    4096 105 22:01 ..
-rw-r--r-- 1 root root   31056 105 22:01 BeautifulSoup-3.2.0.tar.gz
-rw-r--r-- 1 root root    1061 105 22:01 README
-rw-r--r-- 1 root root 2305216 105 22:01 js-1.8.0-rc1-src.tar.gz
-rw-r--r-- 1 root root  383032 105 22:01 pycrypto-2.4.1.tar.gz
-rw-r--r-- 1 root root  174723 105 22:01 pynids-0.6.1.tar.gz
-rw-r--r-- 1 root root     384 105 22:01 sha1sum
-rw-r--r-- 1 root root  523880 105 22:01 yara-1.6.tar.gz
-rw-r--r-- 1 root root    8780 105 22:01 yara-python-1.6.tar.gz

取り敢えず全部解凍します

$ tar zxvf BeautifulSoup-3.2.0.tar.gz

とかで解凍できます

解凍したら順番にビルドしてインストールします
その前にビルド等に必要なものをインストールします

# apt -y install libpcap-dev pkg-config python-dev libgtk2.0-dev libnet1-dev libpcre3 libpcre3-dev

Beautiful Soupはaptでインストール出来るので

# apt -y install python-beautifulsoup

次にjs-1.8.0-rc1-srcをビルドしてインストールします

$ make BUILD_OPT=1 -f Makefile.ref
# cp ./Linux_All_OPT.OBJ/js /usr/local/bin/

次にPyCryptoをビルドしてインストールします

$ python setup.py build
$ python setup.py install

pynidsをビルドしてインストールします

$ python setup.py build
$ python setup.py install

Yaraをビルドしてインストールします

$ ./configure
$ make && make install
# echo "/usr/local/lib" >> /etc/ld.so.conf
# ldconfig

最後にyara-pythonをビルドしてインストールします

$ python setup.py build
# python setup.py install

これで終わりです

ちゃんと使えるようになったかどうか試してみます
取り敢えずサンプルを解凍します

$ tar zxvf samples.tgz
$ ls -la samples
合計 2588
drwxr-xr-x 2 1001 1001    4096  820  2010 .
drwxr-xr-x 6 root root    4096 105 22:13 ..
-rw-r--r-- 1 1001 1001     112  521  2010 html.txt
-rw-r--r-- 1 1001 1001   39027  521  2010 http-exploit.pcap
-rw-r--r-- 1 1001 1001   27505  521  2010 lastModified.pcap
-rw-r--r-- 1 1001 1001   38699  521  2010 pdf-annot.file
-rw-r--r-- 1 1001 1001   57577  521  2010 pdf-annots.file
-rw-r--r-- 1 1001 1001  121864  521  2010 pdf-infoTitle.pcap
-rw-r--r-- 1 1001 1001   52793  521  2010 pdf-jsEval.file
-rw-r--r-- 1 1001 1001   33184  521  2010 pdf-numPages.file
-rw-r--r-- 1 1001 1001    1909  521  2010 pdf-thisCreator.file
-rw-r--r-- 1 1001 1001  405615  521  2010 pdf-versionDetection.file
-rw-r--r-- 1 1001 1001   23384  521  2010 pdf.file
-rw-r--r-- 1 1001 1001  686824  521  2010 pdf.pcap
-rw-r--r-- 1 1001 1001     115  521  2010 swf-js.file
-rw-r--r-- 1 1001 1001 1118805  521  2010 swf-url.file

後はテキトーにファイルを投げ込むだけです

# ./jsunpackn.py ./samples/pdf.file
[malicious:10] [PDF] ./samples/pdf.file
	suspicious: PDFobfuscation detected Collab[
	malicious: CollabgetIcon CVE-2009-0927 detected  
	suspicious: Warning detected //warning CVE-NO-MATCH Shellcode Engine Length 129358 //warning CVE-NO-MATCH Shellcode NOP len 121 //warning CVE-NO-MATCH Shellcode NOP len 1023 //warning CVE-NO-MATCH Shellcode NOP len 847 //warning CVE-NO-MATCH Shellcode NOP len 261283 //warning CVE-NO-MATCH Shellcode NOP len 9999
	malicious: shellcode of length 1451/847
	malicious: XOR key [shellcode]: 33
	malicious: shellcode [xor] URL=b35.info/w/who.exe
	file: decoding_dc5b8c9c4f4434b3a74a6ae87b6b69895959dc28: 16238 bytes
	file: decoding_f3f605ba0643f9d53a6d2574e170fe12372058a7: 5071 bytes
	file: shellcode_9e91c6f7ac43d4b404c9793f64e7617a2f257cba: 1451 bytes
	file: original_c34022681fa89171fc803baeb2b120400bc1775f: 23384 bytes
	[not analyzed] (shellcode) b35.info/w/who.exe


こんな感じで動いてることが確認できました

rncc夏期講習を行いました

FMSでは#FMS春期講習とか#FMS夏期講習とかやったりするんですが, この夏は東京農工大学のMCCさんと一緒にrncc夏期講習を行いました

今回は僕が色々と担当することになり, 教室の借り方とかプロジェクタ等の借り方とか, 予定調整とか, 良い知見が得られたような気がします

勉強会に関しては各参加者がブログ書くっぽいので, その辺を上手いことリンク纏めた記事がid:ncc-logで公開されると思います
そっちを参考にしてもらえれば良いかなーって思います

[追記(2015/09/03)]ncc.hateblo.jp



僕が発表したものはこれですdocs.google.com


僕が趣味でADV開発して遊んでたのは3,4年も前の話になってしまうので, 正直情報としては古いですし, 如何せん正確さもありませんが, なんとなくそれっぽいことがあるということが伝われば良いかなーって思います

次のNCC的なイベントはnakano.ltになりそうです

LTネタ最近なくてツラいので募集中です…

TDUCTF 2015に参加しました

connpass.com




そんなわけで参加してきました


解けた問題に関してちょろっと

練習問題

練習問題です
書かれてるflagをコピペして終わりです


clock

時間がどうのこうのって書いてあるのでexiftoolで調べてみるとフツーに時間が出てきます
ですが、flagはJSTって書いてあって、画像をよく見てみるとグリニッジ標準時っぽいので9時間加えればflagです


XSS me

解答用のプログラムがElectronなので上のバーからToggle developer toolを選択し、Consoleでalert()したら終わりです


ESPer

友利奈緒です!


moneyscript

ctf.mzyy94.com
題意が全く理解出来てませんが、16進数っぽいのでテキトーに文字列に直したらflag出ました


おわり?

なんか見覚えのある暗号(?)だったのでテキトーに復号しました
最初灰色っぽいのをグレーだと思ってたんですが、シルバーっぽい…?
なんか文字列的に辻褄合わせたら解けた感じです


large file

ダウンロードし始めると10GBとかダウンロード始まります
さすがにオカシイだろと思って途中でダウンロードを中断し、テキトーに解凍したらflag出ました


Lie

Cookie Clickerな画像が出てきたのでCookie見るとfalseってなってたのでtrueに変えたら終わりです


14:50

ハーフフラグしか分かりませんでした
もう1つどこにあったんだろう…?


cheap camouflage

pngの末尾を見るとPKって書いてあるので、その辺りをテキトーに抜き出すとパスワード付きのzipになります
パスワードはpngに書かれてる文字列でした




時間内に僕が解けたのは以上です


後日改めて解いた問題も一応載せておきます


nullflood

めっちゃ0x00あるので

tr -d "\000"

とかすれば終わりです


String Compare

なんかよく分からないけど, 僕の環境では動かなくて厳しかったです
stringsすると明らかに変な16進数文字列が出てくるので, きっとこれを復号するんだろうなーって思ってたらこれがflagだったらしい…


「名前が変えられているってことで間違いないな」

ctf.mzyy94.com
タイトルでググってみるとほこたてな感じの記事が出てきます
そういえばTrueCryptとかあったなーって思いながら、ファイルの拡張子をtcに変えてTrueCryptで開いてみるとマウント出来てflagが出てきました


Portscan

ctf.mzyy94.com
競技中にみっきーさんが「UDPペイロードを見ろ」って言ってたらしく、ペイロードを見てみると0x20か0x23か0x0aがテキトーに並んでるっぽい?
よく分からんのでその部分だけ抜き出して表示してみるとAAでflagが書いてました
これは言われるまで全然分からなかった…


devnull

ctf.mzyy94.com
テキトーに動かしてみると/dev/nullに捨てろって出てくるのでやってみるんですが、何も出てきません
よく分からんのでstraceするとflagが出てきました



今のところ解けたのは以上です



pcapな問題、全部破損してるっぽくて問題解き直せないので、誰かdump.pcapとdump2.pcap持ってる方はくれると嬉しいなーって思います…



なんとも言えない順位だったのでもっと頑張りたいです…
(今回はきりんじゃなくてぞうさんで参加しました)
f:id:kkrnt:20150831012719p:plain


ってかbinとpwnが一切解けてないので、マジでなにしに行ったんだろう…?
元からないですけど、完全に人権を失ってます…


問題以外に関して少し書いておくと
僕もサークル内外でCTFをやったりするんですがkkrnt.hatenablog.com
kkrnt.hatenablog.com


TDUCTFは運営がスゴい!

こんなに環境整ってるし

www.slideshare.net

スコアサーバもフルスクラッチとか言ってたし、OSSで公開してるしgithub.com


ホントスゴいなーって思いました


オンサイト開催なことを活かしてElectronで動画流す問題とかエクストリームな問題出したり、めちゃくちゃ楽しかったです


僕達は年末にYEHD CTFやる予定(?)なんですが、色々と参考にしていきたいと思います



運営の皆さん、さくらインターネットさん、参加者の皆さん、本当にありがとうございました!