おしゃべりラビットフット

noobが這い上がって行く記録

すぱーはかーが登場する作品

ハッカーやハッキングシーンが登場する作品を思い出しながら、まとめてみた

ドラマ
Mr.ROBOT

youtu.be

 


シリコンバレー

youtu.be


SCORPION/スコーピオ

youtu.be


CSI:サイバー

youtu.be

映画

whoami(ピエロがお前を嘲笑う)

youtu.be


ソーシャルネットワーク

youtu.be


ダイハード4.0

youtu.be


ブラックハッカー

youtu.be


ブラックハット

youtu.be

持たざる者がすべてを奪う

youtu.be


サイバーネット

サイバーネット - Wikipedia

イーグルアイ

youtu.be


ソードフィッシュ

youtu.be

ドラゴンタトゥーの女

youtu.be


ザ・ハッカー

ザ・ハッカー - Wikipedia


スニーカーズ

www.youtube.com


ウォーゲーム

youtu.be

技術者達

youtu.be

 


ファイヤーウォール

youtu.be

ALGORITHM: The Hacker Movie

 

youtu.be


アニメ

ヨルムンガンド22話以降

Jormungand Capitulo 1 Español Sub - YouTube

STEINS;GATE

steins;gate 1 - YouTube

ROBOTICS;NOTES

ROBOTICS;NOTES PV第一弾 - YouTube

博多とんこつラーメンズ(7話)

TVアニメ「博多豚骨ラーメンズ」PV第1弾 - YouTube

残響のテロル

youtu.be

BSP バトルプログラマーシラセ

 

漫画
王様たちのヴァイキング
ブラッディマンデイ

 

ゲーム
Hacknet

store.steampowered.com

EVE

youtu.be


プロジェクトハッカー

プロジェクトハッカー 覚醒

アノニマスコード

anonymouscode.jp


ウォッチドッグス

youtu.be

youtu.be


Duskers

store.steampowered.com

store.steampowered.com

おまけ

www.youtube.com

 

www.youtube.com



youtu.be

youtu.be

youtu.be

youtu.be

ctf環境

pwn

pip
sudo apt-get install python-pip


peda

apt-get install git
git clone https://github.com/longld/peda.git ~/peda
echo "source ~/peda/peda.py" >> ~/.gdbinit


radare 2

git clone https://github.com/radare/radare2
cd radare2 && sys/install.sh
sys/install.sh

pwntools
pip install pwntools

rp++

mkdir $HOME/bin
wget https://github.com/downloads/0vercl0k/rp/rp-lin-x64 -O $HOME/bin/rp

checksec.sh

cd ~/Download/
wget https://github.com/slimm609/checksec.sh/archive/1.6.tar.gz
tar zxvf 1.6.tar.gz
cp checksec.sh-1.6/checksec $HOME/bin/checksec.sh

ハリネズミpwn
$ sudo apt-get install build-essential gcc-multilib git gdb nasm libc6:i386
$ git clone https://github.com/zachriggle/peda.git ~/peda
$ echo "source ~/peda/peda.py" >> ~/.gdbinit
$ export PATH=$HOME/bin:$PATH
$ mkdir $HOME/bin
$ wget https://github.com/downloads/0vercl0k/rp/rp-lin-x64 -O $HOME/bin/rp
$ chmod +x $HOME/bin/rp
$ wget https://github.com/slimm609/checksec.sh/archive/1.6.tar.gz
$ tar zxvf 1.6.tar.gz
$ cp checksec.sh-1.6/checksec $HOME/bin/checksec.sh

 

Forensics

exiftool

$ sudo apt-get install exiftool

binwalk

$ sudo apt-get install binwalk

foremost

$ sudo apt-get install foremost

Burp Suite導入

 ブラウザの設定と証明書の設定

  1. Burp Suiteを起動
  2. Proxy→Options127.0.0.1:8080のRunningにチェック
  3. Firefoxを起動
  4. 「Menu」→「Preferences」→「Advanced」→「Network」
  5. 「Settings...」→Manual proxy configuration:
  6. HTTP Proxy:127.0.0.1 / Port:8080 と入力
  7. Use this proxy server for all protocolsにチェック「OK」 
  8. ブラウザでhttp://localhost:8080Access
  9. 右上の「CA Certificate」をクリックして保存
  10. 「Menu」→「Preferences」→「Advanced」→「Certificates」→「View Certificates」
  11. 「Authorities」→「import…」→保存したcacert.derを選択
  12. 任意の信頼する部分にチェックを入れて、OK

Netcat CheatSheet

$nc [options] [targetIPaddr] [port]

-l Listen mode

-u UDPmode

-p Local port

-e 接続時に実行されるプログラムを指定

-n DNSの名前解決をしない

-z Zeri-I/O mode

-wN TimeoutをN秒後に指定

-v verbose 冗長指定。接続状態の情報を表示

-vv -vよりも多く表示

Metasploit CheatSheet

簡易メモ

msf > search [regex] CVE,Title,等の脆弱性検索

msf > use [module] moduleの選択

msf > info 情報表示

msf > show options 要件表示

msf > set [Option] [Value] 

msf > setg グローバル変数

msf > exploit 開始

-z 

-j 

msf >set > PAYLOAD

msf > set EXE::Custom<file>

msf > jobs

-l

-k [jobID]

msf > sessions 

-l 

-i [sessionID] 

-K  終了

 

CODEBLUE 学生スタッフ2017

 11/8~11/10の三日間CODEBLUE学生スタッフをしてきました。

昨年も参加させて頂いて、2回目の参加でした。

1日目

初日に軽食をとりながら自己紹介やスポンサー企業様との挨拶そのあと、業務の軽い説明や準備を行いました。

セキュリティキャンプ等過去参加してきた、イベントで見たことある人がいっぱいいました。

 

終了後 牢屋でドイツビール飲んで優勝しました。

名前忘れたけど今まで飲んだ中で一番おいしいドイツビールでしたw

 

2日目

CODE BLUE Day1です

この日は業務担当日でした。

私はスライド送りと誘導、お手伝いでマイクを渡しに行ったりしていました。

Step-Oriented Programming による任意コード実行の可能性
坂井 弘亮
- Hiroaki Sakai -

を聞いて彼女(大熱血アセンブラ入門)が欲しくなり秒で注文しましたw

 

SSRFの新時代 - 有名プログラミング言語内のURLパーサーを攻撃! 
オレンジ・サイ
- Orange Tsai -

 

HTTP/2 クライアントのパッシブ・フィンガープリンティング 
オリー・シガール
- Ory Segal -

を業務を担当しながら聞きました。

個人的にはtrack1の産業制御システムとアルアファベイマーケットが気になりました。

 

最後に

日本を狙うAPT攻撃の全体像 - APT攻撃インシデントSTIXデータベース – 久保 啓司 , 添田 洋司
- Keishi Kubo , Hiroshi Soeda -

 

攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- 
朝長 秀誠, 六田 佳祐
- Shusei Tomonaga, Keisuke Muda -

二つを聞いてました。

夕食はインドカレーに行っておなか一杯になってました。

https://twitter.com/xn16h7/status/928577055276466177

 

3日目

CODEBLUE Day2です。

この日はコンテストの参加や講演の参加等自由日でした。

一つ目は

大義のために:趣味と実益のためのVMware RPCインターフェースの活用 
アブドゥル・アジズ・ハリリ, ジャシエル・スペルマン, ブライアン・ゴーレンク
- Abdul-Aziz Hariri, Jasiel Spelman, Brian Gorenc -

ゲストマシンの脆弱性をついてホストへ影響を及ぼすような内容だったと勝手に解釈していますw

VM脆弱性見つけてゼロデイチャレンジしたいですねw

 

2つ目が

LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? 
イ・サンミン
- Sangmin Lee -

スマートTVに関しては初見で未知の領域でした、脆弱性を見つけるのにどういったアプローチをしているのか知れた。

 

3つ目

インサイドShell:.NETハッキング技術を応用したPowerShell可視性の向上 
丹田 賢
- Satoshi Tanda -

powershellに関しては最近勉強を進めていて、聞くだけじゃ難しい部分もあったけどとても勉強になったと思います。

 

4つ目

国産IT資産管理ソフトウェアの(イン)セキュリティ 
西村 宗晃
- Muneaki Nishimura -

自社で使ってる資産管理ソフトウェア調査したら脆弱性が大量にありました。

これってマルウェアやん!っていう話でした。

面白かったです。

 

Take a Jailbreak -Stunning Guards for iOS Jailbreak- 

大塚 馨
- Kaoru Otsuka -

同じ年度のキャンパーですね、iOSのクラックの話で、プロでした。

基調講演(TRACK1): 
OSSによる自動車の自動運転化ジョージ・ホッツ - George Hotz -

geohotの講演を最後に聞きました。

生George Hotzが見れて感動でしたw

内容は自動運転に関するもので、どのように改造して、どうやってデータを取っているのか等だと解釈してます。

個人的にはレベル4とかレベル5の話をするものだと思っていて、

ロッコ問題のような物に対してhotz自身がどういった考えを持っていて、どのような処理をするのか期待していましたが、レベル2~3の部分でした。

車に関してパーツレベルで知識を持っているのは流石でした。

 

最後にネットワーキングパーティーで

色々な企業の方とお話して、内定先の企業の関係者とお話したり、マルウェアに関して質問できたり、とても楽しかったです。

 

そのあとダーツバー貸し切りで2次会

 

初ダーツ楽しかったですw

PPPの方がいて、英語しゃべれないのに話しかけるオタクしました。

爆死しましたが、2人に名刺交換していただけました。

 

移動時間等に怒涛のリスニング生活を始めたので、

来年は英語ペラペラで海外勢と技術的な会話ができるオタクになります。

 

 

3次会朝までオタクカラオケをしました。

 

以上です。

最後にkanaさん及びCODEBLUE関係者の皆様、充実した3日間を経験させていただきありがとうございました!

普段できないような話だったり、経験ができてとてもよかったです!

楽しすぎました!

 

AVTOKYOは不参加でしたが、来年は参加したいと思います

 

 

www.slideshare.net

www.youtube.com

 

セキュリティキャンプ2017参加した感想

5日間の感想を書いていこうと思います。

 

はじめに

専門講義や全体講義、グループワーク、BoF、企業プレゼンなど多くのイベントが濃密に組み込んでありとても充実した5日間でした。

長いようで終わってみればあっという間だったなと感じていて少し寂しさがあります。

参加してみて同じ分野に興味を持つ知人が多くできて、コンピュータやセキュリティに関して話せる友人が周りにあまりいないので、セキュリティなどの話を理解してくれるような人とつながれたのはとても良かったと思っています。

今後もこう言った方との関係を途切れないようにしていきたいと思っています。仲良くしてくださいねw

また業界の第一線で活躍している方たちとコミュニケーションをとる機会もヒアリングや講義、食事中など多くあり、自分の目標やどんなことをしていきたいかなど、考えさせられとても刺激を受けました。

この人みたいになりたいなというロールモデルも見つかって

このキャンプに参加してとてもよかったと思っています。

 

以下時系列に沿って書いていきます

講義は

の7種類を受けました。

色々なトラックから受けたいなと思った講義を選択していきました。

 

 

1日目

 

1日目は行きの電車で上野さんと川口さんに会えたので挨拶をして名刺交換をしたりしながらドキドキしてました。

そのまま一緒に会場に向かいました。

到着

f:id:xn16h7:20170819231122j:plain

 

受付もまだだったので椅子に座っていたら、自分より早く来ていた方が数人集まってきて名刺交換をしてました。

Twitterでは事前にフォローしあっていたので、あーあの人かー見たいな会話をしてました。

f:id:xn16h7:20170819231152j:plain

f:id:xn16h7:20170819231511j:plain

f:id:xn16h7:20170819231100j:plain

一人部屋だし、いつも遠征するとき自分でとるビジネスホテルよりもぜんぜん豪華でしたw

 

全体講義などで使われる部屋に向かい全体で名刺交換なんかが始まって、

CODEBULEやミニキャンプで知り合った方も何人かいて流石でした。

昼食を班の人達ととって

開会式

セキュリティ基礎

凝ったう〇この話

フォレンジックの話で倫理の話などを聞きました。

最後にグループワークです。

部屋に戻るとすぐ11時で朝も早かったのですぐに寝ました。

 

2日目

6時過ぎに起きて

朝食をとりました。

A1 powershellベースのマルウェアとその防御手法

凌さんが講師で楽しみにしていた講義でした。

powershellは今まで触ったことがなく、概要をなんとなく理解したつもりになってハンズオンに移りましたがチューターに助けを求めて終えました。

復習してみたら、あーと思うことが多々あり、事前学習はなかったけどpowershellくらいは予習したうえで受ければよかったな、と感じています。

マルウェア

マルウェアに似たものを作ったのは良い経験でした。

powershell自体この講義を受けなければまともに学ぶことは多分無かっただろうし、ソフトを実際に動かしたりしてC2など周辺知識に関しての興味が強くなったので、とてもよかったです。

C2 ID連携と認証基礎

ウェブサービスやツールを使って色々なアプローチで仕組みを学びました。

Webに関してはあまり重点的に学んだことがなくXSSや簡単なインジェクション系の攻撃や基礎的な部分しか知らなかったので知見が得られてよかったです。

B3 PF PACKETで仮想IP環境を自作してパケットの理解を深めよう

専攻分野で内容も楽しみにしていたのですが。

頭痛で死んでました。

夕食も体調が悪くて抜いてすぐに寝ました。

 

3日目

朝食は事務局の方が気を使って下さりおかゆを頼んでくださいました。

前日も色々対応してくださったので感謝です。

 

D4マルウェア×機械学習

機械学習や検知ロジックを知っておきたいなと何となく思っていたので選択しました。

環境構築でダウンロードが回線などが原因でうまくいかずてこずりました

特徴だったりどう数値化していくのかだったり機械学習の知見を得たのと。

今後の課題などが分かった気がします。

セキュリティ企業に機械学習は必須になるので多くの企業にIDSなんかを設置していて、なおかつ優秀な機械学習の技術者を囲えている企業が生き残っていくんだろうななんて思ったりしていました。

D5The Anatomy of Malware

選択アンケートで一度漏れたのですが修正が入って受けれるようになった講義です。

応募前から受けたいなと思っていた講義で人気な講義だったようです。

ひたすら静的解析をしていくわけですが、commentの振り方だったり解析のコツ

どういった考えのもとどういったところに着眼してそれがなんの処理なのかわかるみたいなものが学べたと思います。

アセンブリ見てそれがRSAだとわかるまでの解析の流れなどは、解説を聞いてみてようやくなるほどと思うレベルでとても難しかったです。

レベルの低さを実感した一日でした。精進します。

 

次にBOFは午前午後の二枠を使う海外トークを選択しました。

DEFCONとblackhatに興味があったからです。

スライドで世界中のカンファレンスやコンテストの写真を見ながらお話を聞くことができました。

見学者もほとんど海外のカンファレンスへ参加していて、私も実費でもいいので参加したいと思いました。

blackhatやDEFCON以外にも多くのカンファレンスの話しを聴いて全く知らないものもあったので、世界中に行っていろんな国のエンジニアと友人になれるのは素敵だなと思いました。

企業プレゼンはサイバーディフェンス研究所

ガチプロ多いなというお気持ちです。

いつかそういうレベルまで行きたいです。

 

グループワークで終了しました。

 

 

4日目

B6 AVRマイコンで作るBadUSB工作・改

作ってみたいなと思いつつ作っていなかったBadUSBですが

選択アンケートの際は秒で選びました。

マインスイーパーのUSBをみて機械学習じゃないのにここまでできるのかーと驚きました。

ハンズオンがたぶん7割くらいでとても満足感が得られる講義でした。

好きなものを作ってよいとのことだったので

まず強制シャットダウンUSBを作って、

そのあとコマンドプロンプトを大量に生成するものを作成しました。

最後にfork爆弾を作成していたのですが、コンパイルエラーで詰みました。

今後powershellと組み合わせて面白いものを作りたいと思っています。

 

A7ファジング実習

前半と後半の2種類あってpeachを使ったネットワークへのアプローチを前半に行って後半にAFLをつかったソフトウェアへのファジングをおこないました。

終始手を動かすだけになってしまった場面もあり完全に理解できない面もあったので帰りの電車で復習しましたw

今後脆弱性を発見して報告までできればと考えています。

AFLの記事なんかもブログに書いていきたいです。

 

企業プレゼンがありNRIセキュアさんでした。

業界のことが改めてよくわかってとても良かったです。

社会の闇を見ましたwwww

katagaitaiのメンバーがいる企業で年収もそこそこでした。

いいですね。

 

グループワークでヘッドロックネタが爆誕しました。

 

書籍やリュックなど2つもらってよいプレゼントがあったのですが年齢が若い順なので老人たちにはほとんど残されていませんでした。

 

夜みんなで集まって会議をしました。

スライド作成ありがとうございました。

 

5日目

朝食チャレンジは睡魔に負けて失敗

グループワークの発表をして様々な迷言が誕生したり。

中学生が某を作ったのが楽しかったと会場をざわめかせたりとても面白かったです。

 

最後に

参加する前は参加が目的になっていた面がありましたが、やはり参加するにあたって事前学習をしてそして講義を受け、参加後に自分が何をしていくかが重要だと思っています。

私は復習はもちろん今回の講義で得た知識を活かしてこんなことをやったら面白いだろうとか、どういった分野で成果を上げたいかなど、なんとなくやりたいことが見つかったのでモチベーションを保ちつつ頑張りたいと思います。

今年も積極的に勉強会やカンファレンスへ参加しようと思うのでお会いしたらよろしくお願いします。

イキリティキャンプ参加者として今後はイキっていこうと思います。

関係者のみなさま貴重な場を用意していただきありがとうございました。

圧倒的成長をしてこの業界に貢献して恩返しできたらと思います。

f:id:xn16h7:20170819231040j:plain

f:id:xn16h7:20170819231021j:plain