SlideShare a Scribd company logo
SANS Holiday Hack 

Challenge 2017
(⾮公式ガイド)
2018/1/7
@⼤和セキュリティ神戸
⽥中ザック
主催者 - Ed Skoudis
•SANS 560 (ペンテストコース)の講師
•SANS NetWars (www.counterhackchallenges.com)
•12,000名以上のセキュリティプロを教育
Breaking Badの

“Heisenberg”に

ちょっと似ている
Holiday Hack Challenges
•2002年からフリーハッキングチャレンジ
•過去のチャレンジは全ていつでも挑戦可能
•https://holidayhackchallenge.com/past-challenges/
•毎年1年をかけて開発。作者は約20⼈
•既に2018年のHoliday Hack Challengeを企画中
•毎年約10,000⼈のプレーヤー参加
Holiday Hack 2017
•単品の問題ではなく
•クリスマスストーリーでハック
•(英語のハードルはきっとある・・)
•初⼼者∼上級者まで。Red TeamもBlue Teamも!
•⼀部ゲームもあるので⼦供もプレーできる!(6歳から?)

(家族での参加も⼤歓迎!)
•チャットでヒントを聞いたり教えたりしてもOK!
Holiday Hack 2017
•初⼼者でもOK!
•Linuxコマンド、ペンテストテクニック等々
•2017年に話題になった脆弱性
•最近話題になっているセキュリティ

例:Data De-anonymization (匿名データの復元?)
•https://holidayhackchallenge.com/2017/
ストーリー
•ナレーター:“Sam the Snowman”
•「North Poleの⼭の上から誰かがでかい

雪⽟を投げてプレゼントを作っているエルフ
達を邪魔している。もしかしてインフラまで
破壊されてクリスマスが中⽌になるかも!」
ストーリー
•「また赤鼻トナカイのRudolphに助けて
貰おうと思ったが、彼は伝⾔を残して

⾏⽅を晦ました」
ストーリー
•Rudolphからの⼿紙:
•あなたがたは私の最⼤の長所
をずっと笑いものにしていま
したね。私の赤鼻を利用でき
ると知ってやっと私を受け⼊
れて賞賛してくれました。だ
けど本当は、私に対してでは
なく、私を利用できたことに
対して喜んでいただけだった
のでしょう。ルドルフより
ストーリー
•Rudolphは⾊々⼤変な思いをしたけど、

まさか彼がやってないよな∼
•さらに!雪⽟だけではなく、先週突然竜巻が現
れエルフ達の7ページの聖なる「The Great Book」
を切り離し其々のページを世界中に放った。
ストーリー
「The Great Bookの全7ページを見つけ出し、
North Poleを破壊している雪⽟を⽌めて

犯⼈を捕まえることが出来ればクリスマスを
救える! どうか皆、頼んだぞ!」
ルール
•SCOPE: For this entire challenge, you are authorized to attack ONLY the Letters to
Santa system at l2s.northpolechristmastown.com AND other systems on the
internal 10.142.0.0/24 network that you access through the Letters to Santa system.
You are also authorized to download data from nppd.northpolechristmastown.com,
but you are not authorized to exploit that machine or any of the North Pole and
Beyond puzzler, chat, and video game components.
•攻撃範囲:l2s.northpolechristmastown.comの「Letters to Santa System」と
10.142.0.0/24の内部ネットワーク以外は攻撃してはいけない。
nppd.northpolechristmastown.comからデータをダウンロードしても良いが

攻撃してはいけない。また、North Pole and Beyond puzzler、チャット、ゲーム
機能も攻撃してはいけない。
チャレンジ
•9問の答えを1月10日までに
SANSHolidayHackChallenge@counterhack.comに提出
•回答が完璧でなくても、抽選で7名にNetwars T-Shirt
• 最⾼技術賞と⼀番チャレンジ⼀の創造的回答には

 NetWarsオンラインアクセス(4ヶ月)

(約30万円の価値)
•最⾼総合回答にSANSオンライントレーニング

(約70万円の価値)
チャレンジ
•1) Visit the North Pole and Beyond at the Winter
Wonder Landing Level to collect the first page of The
Great Book using a giant snowball. What is the title
of that page?
•1) North Pole and BeyondのWinter Wonder Landing
で⼤きな雪⽟を使ってThe Great Bookの1ページ
目を取得して下さい。そのタイトル名は?
チャレンジ
•2) Investigate the Letters to Santa application at https://
l2s.northpolechristmastown.com. What is the topic of The Great Book page available
in the web root of the server? What is Alabaster Snowball's password?

(Sparkle Redberry in the “Winconceivable: The Cliffs of Winsanity Level” can provide
some tips.)
•2) https://l2s.northpolechristmastown.comのLetters to Santaウェブアプリケー
ションに脆弱性が無いか見てみて下さい。サーバにウェブルートディレクトリ
にThe Greak Bookのページがあります。そのページのトピックは?Alabaster
Snowballのパスワードは?

(難しければ、“Winconceivable: The Cliffs of Winsanity Level”の

Sparkle Redberryエルフはヒントを教えてくれます)
チャレンジ
•3) The North Pole engineering team uses a Windows SMB server for sharing
documentation and correspondence. Using your access to the Letters to Santa server,
identify and enumerate the SMB file-sharing server. What is the file server share
name?

(For hints, please see Holly Evergreen in the Cryokinetic Magic Level.)
•3) North Poleのエンジニアリングチームはドキュメントを共有するため
Windows SMBサーバを使っています。Letters to Santaサーバのアクセスを

利用し、SMBファイル共有サーバを特定して情報を列挙して下さい。

共有フォルダ名は?

(ヒントが欲しい⽅はCryokinetic Magic LevelのHolly Evergreenが教えてくれます)
チャレンジ
•4) Elf Web Access (EWA) is the preferred mailer for North Pole elves, available
internally at http://mail.northpolechristmastown.com. What can you learn
from The Great Book page found in an e-mail on that server?

(Pepper Minstix provides some hints for this challenge on the There's Snow Place
Like Home Level.)
•4) エルフ達はメールを送信する時に内部から

http://mail.northpolechristmastown.comのElf Web Access (EWA)を使っています。
そのサーバにあるメールにThe Great Bookのページがあります。その内容は?

(ヒントが欲しい⽅はThere's Snow Place Like HomeチャレンジのPepper Minstix
がヒントを教えてくれます)
チャレンジ
•5) How many infractions are required to be marked as naughty on Santa's Naughty
and Nice List? What are the names of at least six insider threat moles? Who is throwing
the snowballs from the top of the North Pole Mountain and what is your proof?

(Minty Candycane offers some tips for this challenge in the North Pole and Beyond.)
•5) 何回悪いことをするとサンタのNaughty(悪い⼦)とNice(良い⼦)の

リストで「悪い⼦」になりますか?内部犯⾏を起こしているmole (スパイ)の

名前を少なくとも6名を教えて下さい。誰が⼭の上から雪⽟を投げていますか?

その証拠は?

(ヒントが欲しい⽅はNorth Pole and BeyondのMinty Candycaneがヒントを教えて
くれます)
チャレンジ
•6) The North Pole engineering team has introduced an Elf as a Service (EaaS) platform to
optimize resource allocation for mission-critical Christmas engineering projects at http://
eaas.northpolechristmastown.com. Visit the system and retrieve instructions for accessing The
Great Book page from C:greatbook.txt. Then retrieve The Great Book PDF file by following
those directions. What is the title of The Great Book page?

(For hints on this challenge, please consult with Sugarplum Mary in the North Pole and Beyond.)
•6) North Poleのエンジニアリングチームは必要不可⽋のクリスマス

エンジニアリングプロジェクトのリソース配当を効率化するのに

http://eaas.northpolechristmastown.comで「Elf as a Service」(EaaS)を導⼊しました。

このシステムを閲覧してC:¥greatbook.txtにあるThe Great Bookページへアクセスする⼿順
を取得して下さい。そのページのタイトルは?

(ヒントが欲しい⽅はNorth Pole and BeyondのSugarplum Maryがヒントを教えてくれます)
チャレンジ
•7) Like any other complex SCADA systems, the North Pole uses Elf-Machine Interfaces (EMI)
to monitor and control critical infrastructure assets. These systems serve many uses, including
email access and web browsing. Gain access to the EMI server through the use of a phishing
attack with your access to the EWA server. Retrieve The Great Book page from C:
GreatBookPage7.pdf. What does The Great Book page describe?

(Shinny Upatree offers hints for this challenge inside the North Pole and Beyond.)
•7) 世の中にある複雑なSCADAシステムと同じようにNorth PoleもEMI (Elf Machine
Interfaces)を利用して重要インフラのアセットを監視・操作しています。このシステムは

Eメールアクセスやブラウジング等様々な用途に使われています。EWAサーバにアクセス
してから標的型メール(phishing攻撃)でEMIサーバにもアクセスして、
C:¥GreatBookPage7.pdfを取得して下さい。このページは何について書いてありますか?

(ヒントがほしい⽅はNorth Pole and BeyondのShinny Upatreeがヒントを教えてくれます)
チャレンジ
•8) Fetch the letter to Santa from the North Pole Elf Database
at http://edb.northpolechristmastown.com. Who wrote the letter?

(For hints on solving this challenge, please locate Wunorse Openslae in
the North Pole and Beyond.)
•8) Santaへの⼿紙をNorth Pole Elf Database 

(http://edb.northpolechristmastown.com)から取得して下さい。

誰が⼿紙を書きましたか?

(ヒントが欲しい⽅はNorth Pole and BeyondのWunorse Openslae
がヒントを教えてくれます)
チャレンジ
•9) Which character is ultimately the villain causing the giant snowball
problem. What is the villain's motive?
•To answer this question, you need to fetch at least five of the seven
pages of The Great Book and complete the final level of the North Pole
and Beyond.
•最終的にどのキャラクターが雪⽟の問題を起こしていますか?

動機は?
•質問に答えるのに少なくともThe Great Bookの5ページ以上を

取得してNorth Pole and Beyondの最後のレベルをクリアして下さい
チャレンジ
•でかい雪⽟を導くのに遅くする「jam」、

⽅向を変える「Conveyor」、小さくする
「Thermite」等の幾つかの道具が使えます。
•この道具が無いと雪⽟のゲームが難しい

(不可能?な)ので、先にターミナルチャレンジ、
ウェブサーバのハッキング等に挑戦して、道具を
集めた⽅が良いです。
エルフのヒント
(ヒントを⾒る前に

⼀回挑戦してみて下さい)
ヒント
•Sparkle Redberry
•Update: I read into `man bash`, and I even found a section on ALIASES
(starting with "Aliases allow a string to be substituted for a word when it is
used as the first word of a simple command[...]" but I couldn't even make it 40
words in before I got all cross-eyed.
•I tried `man alias`, but that doesn't even exist. It looks like maybe it's a
built-in to bash itself?
•Dear #lazyweb: How do I fix a malicious alias on my Linux box? It seems to
be stopping me from killing processes…
•「alias」をチェック?
ヒント
•Bushy Evergreen
•Ugh, somebody copied over the wrong `find`
executable to my system today. How am I
supposed to know where find normally is?!
•findの実⾏ファイルが壊れている・・
ヒント
•Holly Evergreen
•I still can't figure out Pepper Minstix's issue. It looks like the binary
is compiled for another architecture. I think qemu can help, but I don't
want to run the entire OS : https://doc.opensuse.org/documentation/
leap/virtualization/html/book.virt/cha.qemu.running.html … helps,
but I just want one binary, not the whole system!
•バイナリが違うアーキテクチャーにコンパイルされている?
qemuのツールで実⾏できる?
ヒント
•Holly Evergreen
•Alright, who chmod -x'd and then removed chmod
from my system? Not funny! I really need to run a
program on this server, for serious. Was it you,
@PepperyGoodness ? Weren't you mucking about with
ARM64 recently?
•誰がファイルをchmod -xしてからchmodを消したの?
ヒント
•Pepper Minstix
ペッパー?
ヒント
•Minty Candycane
•The only thing that last article didn't really help me with was *counting*
unique lines. 

This post looks super helpful for that! https://unix.stackexchange.com/
questions/170043/sort-and-count-number-of-occurrence-of-lines/263849 …
(it's even against web server logs, just the wrong field)
•https://t.co/g1LcCWjH4Q
•The more I live my life as a Linux command-line user, the more I see
problems waiting to be solved with cut, sort, uniq, head, and tail.
•cut, sort, uniq, head, tailのコマンドは便利らしい。
ヒント
•Shinny Upatree
•You know that feeling when something horrible has happened? 

So I was editing /etc/shadow manually, and... well:

/etc/shadowを⼿動で編集して、嫌な予感がしたらこうなっちゃった
•$ ls -l /etc/shadow
•-rw-rw---- 1 root shadow 0 Dec 7 01:13 /etc/shadow
•@1Horse1OSSleigh tells me the "Non-default shadow group permissions"
might help.... okay?
•「Non-default shadow group permissions」は役に立つかも?
ヒント
•Wunorse Openslae
•Hence my username: "One Horse Open Source Sleigh". It's still
a work-in-progress, but I'm trying to get Old Saint Nick himself
to allow beta testing for elf ride-sharing around the North Pole.

Everybody seems to always question my username. Did you
know that almost all sleigh designs are burdened by restrictive
licenses?
•どういう意味でしょ?ユーザ名にヒント?
ヒント
•SugerPlum Mary
•Hey @PepperyGoodness, can you help me with
an SQL problem I've seen? I think I need to do
GROUP BY, but I'm not quite sure of the syntax.
•SQLインジェクションの問題?GROUP BY
を使わないと?シンタックスが?
他のヒント
ヒント
•Amazon AWSの無料利用 ( Free Tier)
•https://pen-testing.sans.org/blog/2017/12/10/
putting-my-zero-cents-in-using-the-free-tier-on-
amazon-web-services-ec2
•Reverse Shell等のCall Backを貰うために

グローバルIPアドレスが必要かも?

Kali等のAWSインスタンスを作るのをおすすめ
ヒント
•Understanding and Exploiting Web-based LDAP

https://pen-testing.sans.org/blog/2017/11/27/
understanding-and-exploiting-web-based-ldap

•STRUTS PoCの修正について

https://pen-testing.sans.org/blog/2017/12/05/why-you-
need-the-skills-to-tinker-with-publicly-released-exploit-code
ヒント
•LD_PRELOADでハッキング

https://pen-testing.sans.org/blog/2017/12/06/
go-to-the-head-of-the-class-ld-preload-for-the-win
•制限されたbashの回避

https://pen-testing.sans.org/blog/2017/12/06/a-
spot-of-tee
ヒント
•IIS/.NETでXXE脆弱性の悪用

https://pen-testing.sans.org/blog/2017/12/08/
entity-inception-exploiting-iis-net-with-xxe-
vulnerabilities
•SQLインジェクション

https://pen-testing.sans.org/blog/2017/12/09/your-
pokemon-guide-for-essential-sql-pen-test-commands/

More Related Content

What's hot

えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)
otya mura
 
型安全性入門
型安全性入門型安全性入門
型安全性入門
Akinori Abe
 
SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021
Hiroshi Tokumaru
 
それはYAGNIか? それとも思考停止か?
それはYAGNIか? それとも思考停止か?それはYAGNIか? それとも思考停止か?
それはYAGNIか? それとも思考停止か?
Yoshitaka Kawashima
 
XSSフィルターを利用したXSS攻撃 by Masato Kinugawa
XSSフィルターを利用したXSS攻撃 by Masato KinugawaXSSフィルターを利用したXSS攻撃 by Masato Kinugawa
XSSフィルターを利用したXSS攻撃 by Masato Kinugawa
CODE BLUE
 
MCC CTF講習会 pwn編
MCC CTF講習会 pwn編MCC CTF講習会 pwn編
MCC CTF講習会 pwn編
hama7230
 
Glibc malloc internal
Glibc malloc internalGlibc malloc internal
Glibc malloc internal
Motohiro KOSAKI
 
Docker Compose 徹底解説
Docker Compose 徹底解説Docker Compose 徹底解説
Docker Compose 徹底解説
Masahito Zembutsu
 
シリコンバレーの「何が」凄いのか
シリコンバレーの「何が」凄いのかシリコンバレーの「何が」凄いのか
シリコンバレーの「何が」凄いのか
Atsushi Nakada
 
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjpRSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
sonickun
 
プログラムを高速化する話
プログラムを高速化する話プログラムを高速化する話
プログラムを高速化する話
京大 マイコンクラブ
 
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
JustSystems Corporation
 
SQLアンチパターン - 開発者を待ち受ける25の落とし穴 (拡大版)
SQLアンチパターン - 開発者を待ち受ける25の落とし穴 (拡大版)SQLアンチパターン - 開発者を待ち受ける25の落とし穴 (拡大版)
SQLアンチパターン - 開発者を待ち受ける25の落とし穴 (拡大版)
Takuto Wada
 
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!
mosa siru
 
実運用して分かったRabbit MQの良いところ・気をつけること #jjug
実運用して分かったRabbit MQの良いところ・気をつけること #jjug実運用して分かったRabbit MQの良いところ・気をつけること #jjug
実運用して分かったRabbit MQの良いところ・気をつけること #jjug
Yahoo!デベロッパーネットワーク
 
いまさら聞けないarmを使ったNEONの基礎と活用事例
いまさら聞けないarmを使ったNEONの基礎と活用事例いまさら聞けないarmを使ったNEONの基礎と活用事例
いまさら聞けないarmを使ったNEONの基礎と活用事例
Fixstars Corporation
 
イベント駆動プログラミングとI/O多重化
イベント駆動プログラミングとI/O多重化イベント駆動プログラミングとI/O多重化
イベント駆動プログラミングとI/O多重化
Gosuke Miyashita
 
バグハンターの哀しみ
バグハンターの哀しみバグハンターの哀しみ
バグハンターの哀しみ
Masato Kinugawa
 
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato KinugawaCODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE
 
PostgreSQLアンチパターン
PostgreSQLアンチパターンPostgreSQLアンチパターン
PostgreSQLアンチパターン
Soudai Sone
 

What's hot (20)

えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)
 
型安全性入門
型安全性入門型安全性入門
型安全性入門
 
SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021
 
それはYAGNIか? それとも思考停止か?
それはYAGNIか? それとも思考停止か?それはYAGNIか? それとも思考停止か?
それはYAGNIか? それとも思考停止か?
 
XSSフィルターを利用したXSS攻撃 by Masato Kinugawa
XSSフィルターを利用したXSS攻撃 by Masato KinugawaXSSフィルターを利用したXSS攻撃 by Masato Kinugawa
XSSフィルターを利用したXSS攻撃 by Masato Kinugawa
 
MCC CTF講習会 pwn編
MCC CTF講習会 pwn編MCC CTF講習会 pwn編
MCC CTF講習会 pwn編
 
Glibc malloc internal
Glibc malloc internalGlibc malloc internal
Glibc malloc internal
 
Docker Compose 徹底解説
Docker Compose 徹底解説Docker Compose 徹底解説
Docker Compose 徹底解説
 
シリコンバレーの「何が」凄いのか
シリコンバレーの「何が」凄いのかシリコンバレーの「何が」凄いのか
シリコンバレーの「何が」凄いのか
 
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjpRSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
 
プログラムを高速化する話
プログラムを高速化する話プログラムを高速化する話
プログラムを高速化する話
 
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
 
SQLアンチパターン - 開発者を待ち受ける25の落とし穴 (拡大版)
SQLアンチパターン - 開発者を待ち受ける25の落とし穴 (拡大版)SQLアンチパターン - 開発者を待ち受ける25の落とし穴 (拡大版)
SQLアンチパターン - 開発者を待ち受ける25の落とし穴 (拡大版)
 
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!
 
実運用して分かったRabbit MQの良いところ・気をつけること #jjug
実運用して分かったRabbit MQの良いところ・気をつけること #jjug実運用して分かったRabbit MQの良いところ・気をつけること #jjug
実運用して分かったRabbit MQの良いところ・気をつけること #jjug
 
いまさら聞けないarmを使ったNEONの基礎と活用事例
いまさら聞けないarmを使ったNEONの基礎と活用事例いまさら聞けないarmを使ったNEONの基礎と活用事例
いまさら聞けないarmを使ったNEONの基礎と活用事例
 
イベント駆動プログラミングとI/O多重化
イベント駆動プログラミングとI/O多重化イベント駆動プログラミングとI/O多重化
イベント駆動プログラミングとI/O多重化
 
バグハンターの哀しみ
バグハンターの哀しみバグハンターの哀しみ
バグハンターの哀しみ
 
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato KinugawaCODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
 
PostgreSQLアンチパターン
PostgreSQLアンチパターンPostgreSQLアンチパターン
PostgreSQLアンチパターン
 

Similar to SANS Holiday Hack 2017 (非公式ガイド)

Emscriptenと不思議のダンジョン
Emscriptenと不思議のダンジョンEmscriptenと不思議のダンジョン
Emscriptenと不思議のダンジョン
兎 伊藤
 
趣味プログラマの先輩からのアドバイス
趣味プログラマの先輩からのアドバイス趣味プログラマの先輩からのアドバイス
趣味プログラマの先輩からのアドバイス
Hiroaki Murayama
 
2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」
2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」
2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」
aitc_jp
 
情報セキュリティCAS 第三十八回放送用スライド
情報セキュリティCAS 第三十八回放送用スライド情報セキュリティCAS 第三十八回放送用スライド
情報セキュリティCAS 第三十八回放送用スライド
Kumasan, LLC.
 
Asakusa バッチの運用を支える技術
Asakusa バッチの運用を支える技術Asakusa バッチの運用を支える技術
Asakusa バッチの運用を支える技術
KinebuchiTomo
 
elasticsearch-hadoopをつかってごにょごにょしてみる
elasticsearch-hadoopをつかってごにょごにょしてみるelasticsearch-hadoopをつかってごにょごにょしてみる
elasticsearch-hadoopをつかってごにょごにょしてみる
Katsushi Yamashita
 
Ojag naha vol13
Ojag naha vol13Ojag naha vol13
Ojag naha vol13
Seiei Higa
 
Ojag naha vol13
Ojag naha vol13Ojag naha vol13
Ojag naha vol13
hanachin
 
PlayFramework1.x基礎編
PlayFramework1.x基礎編PlayFramework1.x基礎編
PlayFramework1.x基礎編
Asami Abe
 
情報セキュリティCAS 第三十六回放送用スライド
情報セキュリティCAS 第三十六回放送用スライド情報セキュリティCAS 第三十六回放送用スライド
情報セキュリティCAS 第三十六回放送用スライド
Kumasan, LLC.
 
WordPress中級者への道!テンプレートタグはどう動くのか!?
WordPress中級者への道!テンプレートタグはどう動くのか!?WordPress中級者への道!テンプレートタグはどう動くのか!?
WordPress中級者への道!テンプレートタグはどう動くのか!?
Shinichi Nishikawa
 
とある Perl Monger の働き方
とある Perl Monger の働き方とある Perl Monger の働き方
とある Perl Monger の働き方
Yusuke Wada
 
情報セキュリティCAS 第五十五回放送用スライド
情報セキュリティCAS 第五十五回放送用スライド情報セキュリティCAS 第五十五回放送用スライド
情報セキュリティCAS 第五十五回放送用スライド
Kumasan, LLC.
 
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~
infinite_loop
 
地方企業がソーシャルゲーム開発を成功させるための10のポイント
地方企業がソーシャルゲーム開発を成功させるための10のポイント地方企業がソーシャルゲーム開発を成功させるための10のポイント
地方企業がソーシャルゲーム開発を成功させるための10のポイント
Kentaro Matsui
 
情報セキィリティCAS 第六十九回放送用スライド
情報セキィリティCAS 第六十九回放送用スライド情報セキィリティCAS 第六十九回放送用スライド
情報セキィリティCAS 第六十九回放送用スライド
Kumasan, LLC.
 
次世代エンタープライズの開発環境をライブで読み解く
次世代エンタープライズの開発環境をライブで読み解く次世代エンタープライズの開発環境をライブで読み解く
次世代エンタープライズの開発環境をライブで読み解く
Shin Takeuchi
 
密着!わたしのコンソールアプリ開発環境
密着!わたしのコンソールアプリ開発環境密着!わたしのコンソールアプリ開発環境
密着!わたしのコンソールアプリ開発環境
Fumihito Yokoyama
 

Similar to SANS Holiday Hack 2017 (非公式ガイド) (20)

Emscriptenと不思議のダンジョン
Emscriptenと不思議のダンジョンEmscriptenと不思議のダンジョン
Emscriptenと不思議のダンジョン
 
趣味プログラマの先輩からのアドバイス
趣味プログラマの先輩からのアドバイス趣味プログラマの先輩からのアドバイス
趣味プログラマの先輩からのアドバイス
 
2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」
2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」
2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」
 
情報セキュリティCAS 第三十八回放送用スライド
情報セキュリティCAS 第三十八回放送用スライド情報セキュリティCAS 第三十八回放送用スライド
情報セキュリティCAS 第三十八回放送用スライド
 
Asakusa バッチの運用を支える技術
Asakusa バッチの運用を支える技術Asakusa バッチの運用を支える技術
Asakusa バッチの運用を支える技術
 
elasticsearch-hadoopをつかってごにょごにょしてみる
elasticsearch-hadoopをつかってごにょごにょしてみるelasticsearch-hadoopをつかってごにょごにょしてみる
elasticsearch-hadoopをつかってごにょごにょしてみる
 
Ojag naha vol13
Ojag naha vol13Ojag naha vol13
Ojag naha vol13
 
Ojag naha vol13
Ojag naha vol13Ojag naha vol13
Ojag naha vol13
 
PlayFramework1.x基礎編
PlayFramework1.x基礎編PlayFramework1.x基礎編
PlayFramework1.x基礎編
 
情報セキュリティCAS 第三十六回放送用スライド
情報セキュリティCAS 第三十六回放送用スライド情報セキュリティCAS 第三十六回放送用スライド
情報セキュリティCAS 第三十六回放送用スライド
 
Sakusaku svm
Sakusaku svmSakusaku svm
Sakusaku svm
 
WordPress中級者への道!テンプレートタグはどう動くのか!?
WordPress中級者への道!テンプレートタグはどう動くのか!?WordPress中級者への道!テンプレートタグはどう動くのか!?
WordPress中級者への道!テンプレートタグはどう動くのか!?
 
Password management
Password managementPassword management
Password management
 
とある Perl Monger の働き方
とある Perl Monger の働き方とある Perl Monger の働き方
とある Perl Monger の働き方
 
情報セキュリティCAS 第五十五回放送用スライド
情報セキュリティCAS 第五十五回放送用スライド情報セキュリティCAS 第五十五回放送用スライド
情報セキュリティCAS 第五十五回放送用スライド
 
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~
 
地方企業がソーシャルゲーム開発を成功させるための10のポイント
地方企業がソーシャルゲーム開発を成功させるための10のポイント地方企業がソーシャルゲーム開発を成功させるための10のポイント
地方企業がソーシャルゲーム開発を成功させるための10のポイント
 
情報セキィリティCAS 第六十九回放送用スライド
情報セキィリティCAS 第六十九回放送用スライド情報セキィリティCAS 第六十九回放送用スライド
情報セキィリティCAS 第六十九回放送用スライド
 
次世代エンタープライズの開発環境をライブで読み解く
次世代エンタープライズの開発環境をライブで読み解く次世代エンタープライズの開発環境をライブで読み解く
次世代エンタープライズの開発環境をライブで読み解く
 
密着!わたしのコンソールアプリ開発環境
密着!わたしのコンソールアプリ開発環境密着!わたしのコンソールアプリ開発環境
密着!わたしのコンソールアプリ開発環境
 

More from Isaac Mathis

Mob security キャリアアドバイスとライフハック
Mob security キャリアアドバイスとライフハックMob security キャリアアドバイスとライフハック
Mob security キャリアアドバイスとライフハック
Isaac Mathis
 
2019 12-14 DIY WIDS IoTSecJP Version 6.0
2019 12-14 DIY WIDS IoTSecJP Version 6.02019 12-14 DIY WIDS IoTSecJP Version 6.0
2019 12-14 DIY WIDS IoTSecJP Version 6.0
Isaac Mathis
 
近年急増のサイバー攻撃の傾向(2018/5)
近年急増のサイバー攻撃の傾向(2018/5)近年急増のサイバー攻撃の傾向(2018/5)
近年急増のサイバー攻撃の傾向(2018/5)
Isaac Mathis
 
PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25
Isaac Mathis
 
DDEを悪用する Macroless Office Document Exploits
DDEを悪用する Macroless Office Document ExploitsDDEを悪用する Macroless Office Document Exploits
DDEを悪用する Macroless Office Document Exploits
Isaac Mathis
 
Meltdown/Spectreの脆弱性、リスク、対策
Meltdown/Spectreの脆弱性、リスク、対策Meltdown/Spectreの脆弱性、リスク、対策
Meltdown/Spectreの脆弱性、リスク、対策
Isaac Mathis
 

More from Isaac Mathis (6)

Mob security キャリアアドバイスとライフハック
Mob security キャリアアドバイスとライフハックMob security キャリアアドバイスとライフハック
Mob security キャリアアドバイスとライフハック
 
2019 12-14 DIY WIDS IoTSecJP Version 6.0
2019 12-14 DIY WIDS IoTSecJP Version 6.02019 12-14 DIY WIDS IoTSecJP Version 6.0
2019 12-14 DIY WIDS IoTSecJP Version 6.0
 
近年急増のサイバー攻撃の傾向(2018/5)
近年急増のサイバー攻撃の傾向(2018/5)近年急増のサイバー攻撃の傾向(2018/5)
近年急増のサイバー攻撃の傾向(2018/5)
 
PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25
 
DDEを悪用する Macroless Office Document Exploits
DDEを悪用する Macroless Office Document ExploitsDDEを悪用する Macroless Office Document Exploits
DDEを悪用する Macroless Office Document Exploits
 
Meltdown/Spectreの脆弱性、リスク、対策
Meltdown/Spectreの脆弱性、リスク、対策Meltdown/Spectreの脆弱性、リスク、対策
Meltdown/Spectreの脆弱性、リスク、対策
 

SANS Holiday Hack 2017 (非公式ガイド)