SlideShare a Scribd company logo
1 of 37
Download to read offline
SANS Holiday Hack 

Challenge 2017
(⾮公式ガイド)
2018/1/7
@⼤和セキュリティ神戸
⽥中ザック
主催者 - Ed Skoudis
•SANS 560 (ペンテストコース)の講師
•SANS NetWars (www.counterhackchallenges.com)
•12,000名以上のセキュリティプロを教育
Breaking Badの

“Heisenberg”に

ちょっと似ている
Holiday Hack Challenges
•2002年からフリーハッキングチャレンジ
•過去のチャレンジは全ていつでも挑戦可能
•https://holidayhackchallenge.com/past-challenges/
•毎年1年をかけて開発。作者は約20⼈
•既に2018年のHoliday Hack Challengeを企画中
•毎年約10,000⼈のプレーヤー参加
Holiday Hack 2017
•単品の問題ではなく
•クリスマスストーリーでハック
•(英語のハードルはきっとある・・)
•初⼼者∼上級者まで。Red TeamもBlue Teamも!
•⼀部ゲームもあるので⼦供もプレーできる!(6歳から?)

(家族での参加も⼤歓迎!)
•チャットでヒントを聞いたり教えたりしてもOK!
Holiday Hack 2017
•初⼼者でもOK!
•Linuxコマンド、ペンテストテクニック等々
•2017年に話題になった脆弱性
•最近話題になっているセキュリティ

例:Data De-anonymization (匿名データの復元?)
•https://holidayhackchallenge.com/2017/
ストーリー
•ナレーター:“Sam the Snowman”
•「North Poleの⼭の上から誰かがでかい

雪⽟を投げてプレゼントを作っているエルフ
達を邪魔している。もしかしてインフラまで
破壊されてクリスマスが中⽌になるかも!」
ストーリー
•「また赤鼻トナカイのRudolphに助けて
貰おうと思ったが、彼は伝⾔を残して

⾏⽅を晦ました」
ストーリー
•Rudolphからの⼿紙:
•あなたがたは私の最⼤の長所
をずっと笑いものにしていま
したね。私の赤鼻を利用でき
ると知ってやっと私を受け⼊
れて賞賛してくれました。だ
けど本当は、私に対してでは
なく、私を利用できたことに
対して喜んでいただけだった
のでしょう。ルドルフより
ストーリー
•Rudolphは⾊々⼤変な思いをしたけど、

まさか彼がやってないよな∼
•さらに!雪⽟だけではなく、先週突然竜巻が現
れエルフ達の7ページの聖なる「The Great Book」
を切り離し其々のページを世界中に放った。
ストーリー
「The Great Bookの全7ページを見つけ出し、
North Poleを破壊している雪⽟を⽌めて

犯⼈を捕まえることが出来ればクリスマスを
救える! どうか皆、頼んだぞ!」
ルール
•SCOPE: For this entire challenge, you are authorized to attack ONLY the Letters to
Santa system at l2s.northpolechristmastown.com AND other systems on the
internal 10.142.0.0/24 network that you access through the Letters to Santa system.
You are also authorized to download data from nppd.northpolechristmastown.com,
but you are not authorized to exploit that machine or any of the North Pole and
Beyond puzzler, chat, and video game components.
•攻撃範囲:l2s.northpolechristmastown.comの「Letters to Santa System」と
10.142.0.0/24の内部ネットワーク以外は攻撃してはいけない。
nppd.northpolechristmastown.comからデータをダウンロードしても良いが

攻撃してはいけない。また、North Pole and Beyond puzzler、チャット、ゲーム
機能も攻撃してはいけない。
チャレンジ
•9問の答えを1月10日までに
SANSHolidayHackChallenge@counterhack.comに提出
•回答が完璧でなくても、抽選で7名にNetwars T-Shirt
• 最⾼技術賞と⼀番チャレンジ⼀の創造的回答には

 NetWarsオンラインアクセス(4ヶ月)

(約30万円の価値)
•最⾼総合回答にSANSオンライントレーニング

(約70万円の価値)
チャレンジ
•1) Visit the North Pole and Beyond at the Winter
Wonder Landing Level to collect the first page of The
Great Book using a giant snowball. What is the title
of that page?
•1) North Pole and BeyondのWinter Wonder Landing
で⼤きな雪⽟を使ってThe Great Bookの1ページ
目を取得して下さい。そのタイトル名は?
チャレンジ
•2) Investigate the Letters to Santa application at https://
l2s.northpolechristmastown.com. What is the topic of The Great Book page available
in the web root of the server? What is Alabaster Snowball's password?

(Sparkle Redberry in the “Winconceivable: The Cliffs of Winsanity Level” can provide
some tips.)
•2) https://l2s.northpolechristmastown.comのLetters to Santaウェブアプリケー
ションに脆弱性が無いか見てみて下さい。サーバにウェブルートディレクトリ
にThe Greak Bookのページがあります。そのページのトピックは?Alabaster
Snowballのパスワードは?

(難しければ、“Winconceivable: The Cliffs of Winsanity Level”の

Sparkle Redberryエルフはヒントを教えてくれます)
チャレンジ
•3) The North Pole engineering team uses a Windows SMB server for sharing
documentation and correspondence. Using your access to the Letters to Santa server,
identify and enumerate the SMB file-sharing server. What is the file server share
name?

(For hints, please see Holly Evergreen in the Cryokinetic Magic Level.)
•3) North Poleのエンジニアリングチームはドキュメントを共有するため
Windows SMBサーバを使っています。Letters to Santaサーバのアクセスを

利用し、SMBファイル共有サーバを特定して情報を列挙して下さい。

共有フォルダ名は?

(ヒントが欲しい⽅はCryokinetic Magic LevelのHolly Evergreenが教えてくれます)
チャレンジ
•4) Elf Web Access (EWA) is the preferred mailer for North Pole elves, available
internally at http://mail.northpolechristmastown.com. What can you learn
from The Great Book page found in an e-mail on that server?

(Pepper Minstix provides some hints for this challenge on the There's Snow Place
Like Home Level.)
•4) エルフ達はメールを送信する時に内部から

http://mail.northpolechristmastown.comのElf Web Access (EWA)を使っています。
そのサーバにあるメールにThe Great Bookのページがあります。その内容は?

(ヒントが欲しい⽅はThere's Snow Place Like HomeチャレンジのPepper Minstix
がヒントを教えてくれます)
チャレンジ
•5) How many infractions are required to be marked as naughty on Santa's Naughty
and Nice List? What are the names of at least six insider threat moles? Who is throwing
the snowballs from the top of the North Pole Mountain and what is your proof?

(Minty Candycane offers some tips for this challenge in the North Pole and Beyond.)
•5) 何回悪いことをするとサンタのNaughty(悪い⼦)とNice(良い⼦)の

リストで「悪い⼦」になりますか?内部犯⾏を起こしているmole (スパイ)の

名前を少なくとも6名を教えて下さい。誰が⼭の上から雪⽟を投げていますか?

その証拠は?

(ヒントが欲しい⽅はNorth Pole and BeyondのMinty Candycaneがヒントを教えて
くれます)
チャレンジ
•6) The North Pole engineering team has introduced an Elf as a Service (EaaS) platform to
optimize resource allocation for mission-critical Christmas engineering projects at http://
eaas.northpolechristmastown.com. Visit the system and retrieve instructions for accessing The
Great Book page from C:greatbook.txt. Then retrieve The Great Book PDF file by following
those directions. What is the title of The Great Book page?

(For hints on this challenge, please consult with Sugarplum Mary in the North Pole and Beyond.)
•6) North Poleのエンジニアリングチームは必要不可⽋のクリスマス

エンジニアリングプロジェクトのリソース配当を効率化するのに

http://eaas.northpolechristmastown.comで「Elf as a Service」(EaaS)を導⼊しました。

このシステムを閲覧してC:¥greatbook.txtにあるThe Great Bookページへアクセスする⼿順
を取得して下さい。そのページのタイトルは?

(ヒントが欲しい⽅はNorth Pole and BeyondのSugarplum Maryがヒントを教えてくれます)
チャレンジ
•7) Like any other complex SCADA systems, the North Pole uses Elf-Machine Interfaces (EMI)
to monitor and control critical infrastructure assets. These systems serve many uses, including
email access and web browsing. Gain access to the EMI server through the use of a phishing
attack with your access to the EWA server. Retrieve The Great Book page from C:
GreatBookPage7.pdf. What does The Great Book page describe?

(Shinny Upatree offers hints for this challenge inside the North Pole and Beyond.)
•7) 世の中にある複雑なSCADAシステムと同じようにNorth PoleもEMI (Elf Machine
Interfaces)を利用して重要インフラのアセットを監視・操作しています。このシステムは

Eメールアクセスやブラウジング等様々な用途に使われています。EWAサーバにアクセス
してから標的型メール(phishing攻撃)でEMIサーバにもアクセスして、
C:¥GreatBookPage7.pdfを取得して下さい。このページは何について書いてありますか?

(ヒントがほしい⽅はNorth Pole and BeyondのShinny Upatreeがヒントを教えてくれます)
チャレンジ
•8) Fetch the letter to Santa from the North Pole Elf Database
at http://edb.northpolechristmastown.com. Who wrote the letter?

(For hints on solving this challenge, please locate Wunorse Openslae in
the North Pole and Beyond.)
•8) Santaへの⼿紙をNorth Pole Elf Database 

(http://edb.northpolechristmastown.com)から取得して下さい。

誰が⼿紙を書きましたか?

(ヒントが欲しい⽅はNorth Pole and BeyondのWunorse Openslae
がヒントを教えてくれます)
チャレンジ
•9) Which character is ultimately the villain causing the giant snowball
problem. What is the villain's motive?
•To answer this question, you need to fetch at least five of the seven
pages of The Great Book and complete the final level of the North Pole
and Beyond.
•最終的にどのキャラクターが雪⽟の問題を起こしていますか?

動機は?
•質問に答えるのに少なくともThe Great Bookの5ページ以上を

取得してNorth Pole and Beyondの最後のレベルをクリアして下さい
チャレンジ
•でかい雪⽟を導くのに遅くする「jam」、

⽅向を変える「Conveyor」、小さくする
「Thermite」等の幾つかの道具が使えます。
•この道具が無いと雪⽟のゲームが難しい

(不可能?な)ので、先にターミナルチャレンジ、
ウェブサーバのハッキング等に挑戦して、道具を
集めた⽅が良いです。
エルフのヒント
(ヒントを⾒る前に

⼀回挑戦してみて下さい)
ヒント
•Sparkle Redberry
•Update: I read into `man bash`, and I even found a section on ALIASES
(starting with "Aliases allow a string to be substituted for a word when it is
used as the first word of a simple command[...]" but I couldn't even make it 40
words in before I got all cross-eyed.
•I tried `man alias`, but that doesn't even exist. It looks like maybe it's a
built-in to bash itself?
•Dear #lazyweb: How do I fix a malicious alias on my Linux box? It seems to
be stopping me from killing processes…
•「alias」をチェック?
ヒント
•Bushy Evergreen
•Ugh, somebody copied over the wrong `find`
executable to my system today. How am I
supposed to know where find normally is?!
•findの実⾏ファイルが壊れている・・
ヒント
•Holly Evergreen
•I still can't figure out Pepper Minstix's issue. It looks like the binary
is compiled for another architecture. I think qemu can help, but I don't
want to run the entire OS : https://doc.opensuse.org/documentation/
leap/virtualization/html/book.virt/cha.qemu.running.html … helps,
but I just want one binary, not the whole system!
•バイナリが違うアーキテクチャーにコンパイルされている?
qemuのツールで実⾏できる?
ヒント
•Holly Evergreen
•Alright, who chmod -x'd and then removed chmod
from my system? Not funny! I really need to run a
program on this server, for serious. Was it you,
@PepperyGoodness ? Weren't you mucking about with
ARM64 recently?
•誰がファイルをchmod -xしてからchmodを消したの?
ヒント
•Pepper Minstix
ペッパー?
ヒント
•Minty Candycane
•The only thing that last article didn't really help me with was *counting*
unique lines. 

This post looks super helpful for that! https://unix.stackexchange.com/
questions/170043/sort-and-count-number-of-occurrence-of-lines/263849 …
(it's even against web server logs, just the wrong field)
•https://t.co/g1LcCWjH4Q
•The more I live my life as a Linux command-line user, the more I see
problems waiting to be solved with cut, sort, uniq, head, and tail.
•cut, sort, uniq, head, tailのコマンドは便利らしい。
ヒント
•Shinny Upatree
•You know that feeling when something horrible has happened? 

So I was editing /etc/shadow manually, and... well:

/etc/shadowを⼿動で編集して、嫌な予感がしたらこうなっちゃった
•$ ls -l /etc/shadow
•-rw-rw---- 1 root shadow 0 Dec 7 01:13 /etc/shadow
•@1Horse1OSSleigh tells me the "Non-default shadow group permissions"
might help.... okay?
•「Non-default shadow group permissions」は役に立つかも?
ヒント
•Wunorse Openslae
•Hence my username: "One Horse Open Source Sleigh". It's still
a work-in-progress, but I'm trying to get Old Saint Nick himself
to allow beta testing for elf ride-sharing around the North Pole.

Everybody seems to always question my username. Did you
know that almost all sleigh designs are burdened by restrictive
licenses?
•どういう意味でしょ?ユーザ名にヒント?
ヒント
•SugerPlum Mary
•Hey @PepperyGoodness, can you help me with
an SQL problem I've seen? I think I need to do
GROUP BY, but I'm not quite sure of the syntax.
•SQLインジェクションの問題?GROUP BY
を使わないと?シンタックスが?
他のヒント
ヒント
•Amazon AWSの無料利用 ( Free Tier)
•https://pen-testing.sans.org/blog/2017/12/10/
putting-my-zero-cents-in-using-the-free-tier-on-
amazon-web-services-ec2
•Reverse Shell等のCall Backを貰うために

グローバルIPアドレスが必要かも?

Kali等のAWSインスタンスを作るのをおすすめ
ヒント
•Understanding and Exploiting Web-based LDAP

https://pen-testing.sans.org/blog/2017/11/27/
understanding-and-exploiting-web-based-ldap

•STRUTS PoCの修正について

https://pen-testing.sans.org/blog/2017/12/05/why-you-
need-the-skills-to-tinker-with-publicly-released-exploit-code
ヒント
•LD_PRELOADでハッキング

https://pen-testing.sans.org/blog/2017/12/06/
go-to-the-head-of-the-class-ld-preload-for-the-win
•制限されたbashの回避

https://pen-testing.sans.org/blog/2017/12/06/a-
spot-of-tee
ヒント
•IIS/.NETでXXE脆弱性の悪用

https://pen-testing.sans.org/blog/2017/12/08/
entity-inception-exploiting-iis-net-with-xxe-
vulnerabilities
•SQLインジェクション

https://pen-testing.sans.org/blog/2017/12/09/your-
pokemon-guide-for-essential-sql-pen-test-commands/

More Related Content

What's hot

CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)kikuchan98
 
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料SECCON Beginners
 
Use After Free 脆弱性攻撃を試す
Use After Free 脆弱性攻撃を試すUse After Free 脆弱性攻撃を試す
Use After Free 脆弱性攻撃を試すmonochrojazz
 
ARM Trusted FirmwareのBL31を単体で使う!
ARM Trusted FirmwareのBL31を単体で使う!ARM Trusted FirmwareのBL31を単体で使う!
ARM Trusted FirmwareのBL31を単体で使う!Mr. Vengineer
 
CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!kazkiti
 
Format string Attack
Format string AttackFormat string Attack
Format string Attackicchy
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達zaki4649
 
イベント駆動プログラミングとI/O多重化
イベント駆動プログラミングとI/O多重化イベント駆動プログラミングとI/O多重化
イベント駆動プログラミングとI/O多重化Gosuke Miyashita
 
CTF for ビギナーズ バイナリ講習資料
CTF for ビギナーズ バイナリ講習資料CTF for ビギナーズ バイナリ講習資料
CTF for ビギナーズ バイナリ講習資料SECCON Beginners
 
katagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Cryptokatagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Cryptotrmr
 
GoogleのSHA-1のはなし
GoogleのSHA-1のはなしGoogleのSHA-1のはなし
GoogleのSHA-1のはなしMITSUNARI Shigeo
 
インフラエンジニアの綺麗で優しい手順書の書き方
インフラエンジニアの綺麗で優しい手順書の書き方インフラエンジニアの綺麗で優しい手順書の書き方
インフラエンジニアの綺麗で優しい手順書の書き方Shohei Koyama
 
「龍が如くスタジオ」のQAエンジニアリング技術を結集した全自動バグ取りシステム
「龍が如くスタジオ」のQAエンジニアリング技術を結集した全自動バグ取りシステム「龍が如くスタジオ」のQAエンジニアリング技術を結集した全自動バグ取りシステム
「龍が如くスタジオ」のQAエンジニアリング技術を結集した全自動バグ取りシステムSEGADevTech
 
暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -MITSUNARI Shigeo
 
SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」Masato Kinugawa
 
PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25Isaac Mathis
 

What's hot (20)

CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)
 
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
 
Use After Free 脆弱性攻撃を試す
Use After Free 脆弱性攻撃を試すUse After Free 脆弱性攻撃を試す
Use After Free 脆弱性攻撃を試す
 
ARM Trusted FirmwareのBL31を単体で使う!
ARM Trusted FirmwareのBL31を単体で使う!ARM Trusted FirmwareのBL31を単体で使う!
ARM Trusted FirmwareのBL31を単体で使う!
 
CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!
 
C++ マルチスレッド 入門
C++ マルチスレッド 入門C++ マルチスレッド 入門
C++ マルチスレッド 入門
 
Format string Attack
Format string AttackFormat string Attack
Format string Attack
 
明日使えないすごいビット演算
明日使えないすごいビット演算明日使えないすごいビット演算
明日使えないすごいビット演算
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達
 
Nmapの真実
Nmapの真実Nmapの真実
Nmapの真実
 
イベント駆動プログラミングとI/O多重化
イベント駆動プログラミングとI/O多重化イベント駆動プログラミングとI/O多重化
イベント駆動プログラミングとI/O多重化
 
Glibc malloc internal
Glibc malloc internalGlibc malloc internal
Glibc malloc internal
 
CTF for ビギナーズ バイナリ講習資料
CTF for ビギナーズ バイナリ講習資料CTF for ビギナーズ バイナリ講習資料
CTF for ビギナーズ バイナリ講習資料
 
katagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Cryptokatagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Crypto
 
GoogleのSHA-1のはなし
GoogleのSHA-1のはなしGoogleのSHA-1のはなし
GoogleのSHA-1のはなし
 
インフラエンジニアの綺麗で優しい手順書の書き方
インフラエンジニアの綺麗で優しい手順書の書き方インフラエンジニアの綺麗で優しい手順書の書き方
インフラエンジニアの綺麗で優しい手順書の書き方
 
「龍が如くスタジオ」のQAエンジニアリング技術を結集した全自動バグ取りシステム
「龍が如くスタジオ」のQAエンジニアリング技術を結集した全自動バグ取りシステム「龍が如くスタジオ」のQAエンジニアリング技術を結集した全自動バグ取りシステム
「龍が如くスタジオ」のQAエンジニアリング技術を結集した全自動バグ取りシステム
 
暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -
 
SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」
 
PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25
 

Similar to SANS Holiday Hack 2017 (非公式ガイド)

Emscriptenと不思議のダンジョン
Emscriptenと不思議のダンジョンEmscriptenと不思議のダンジョン
Emscriptenと不思議のダンジョン兎 伊藤
 
趣味プログラマの先輩からのアドバイス
趣味プログラマの先輩からのアドバイス趣味プログラマの先輩からのアドバイス
趣味プログラマの先輩からのアドバイスHiroaki Murayama
 
2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」
2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」
2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」aitc_jp
 
情報セキュリティCAS 第三十八回放送用スライド
情報セキュリティCAS 第三十八回放送用スライド情報セキュリティCAS 第三十八回放送用スライド
情報セキュリティCAS 第三十八回放送用スライドKumasan, LLC.
 
Asakusa バッチの運用を支える技術
Asakusa バッチの運用を支える技術Asakusa バッチの運用を支える技術
Asakusa バッチの運用を支える技術KinebuchiTomo
 
elasticsearch-hadoopをつかってごにょごにょしてみる
elasticsearch-hadoopをつかってごにょごにょしてみるelasticsearch-hadoopをつかってごにょごにょしてみる
elasticsearch-hadoopをつかってごにょごにょしてみるKatsushi Yamashita
 
Ojag naha vol13
Ojag naha vol13Ojag naha vol13
Ojag naha vol13hanachin
 
Ojag naha vol13
Ojag naha vol13Ojag naha vol13
Ojag naha vol13Seiei Higa
 
PlayFramework1.x基礎編
PlayFramework1.x基礎編PlayFramework1.x基礎編
PlayFramework1.x基礎編Asami Abe
 
情報セキュリティCAS 第三十六回放送用スライド
情報セキュリティCAS 第三十六回放送用スライド情報セキュリティCAS 第三十六回放送用スライド
情報セキュリティCAS 第三十六回放送用スライドKumasan, LLC.
 
WordPress中級者への道!テンプレートタグはどう動くのか!?
WordPress中級者への道!テンプレートタグはどう動くのか!?WordPress中級者への道!テンプレートタグはどう動くのか!?
WordPress中級者への道!テンプレートタグはどう動くのか!?Shinichi Nishikawa
 
とある Perl Monger の働き方
とある Perl Monger の働き方とある Perl Monger の働き方
とある Perl Monger の働き方Yusuke Wada
 
情報セキュリティCAS 第五十五回放送用スライド
情報セキュリティCAS 第五十五回放送用スライド情報セキュリティCAS 第五十五回放送用スライド
情報セキュリティCAS 第五十五回放送用スライドKumasan, LLC.
 
“Stay Right”ペンテスト体験:SANS Holiday Hack Challenge 2017の解説 & Walkthrough
“Stay Right”ペンテスト体験:SANS Holiday Hack Challenge 2017の解説 & Walkthrough“Stay Right”ペンテスト体験:SANS Holiday Hack Challenge 2017の解説 & Walkthrough
“Stay Right”ペンテスト体験:SANS Holiday Hack Challenge 2017の解説 & WalkthroughIsaac Mathis
 
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~infinite_loop
 
地方企業がソーシャルゲーム開発を成功させるための10のポイント
地方企業がソーシャルゲーム開発を成功させるための10のポイント地方企業がソーシャルゲーム開発を成功させるための10のポイント
地方企業がソーシャルゲーム開発を成功させるための10のポイントKentaro Matsui
 
情報セキィリティCAS 第六十九回放送用スライド
情報セキィリティCAS 第六十九回放送用スライド情報セキィリティCAS 第六十九回放送用スライド
情報セキィリティCAS 第六十九回放送用スライドKumasan, LLC.
 
次世代エンタープライズの開発環境をライブで読み解く
次世代エンタープライズの開発環境をライブで読み解く次世代エンタープライズの開発環境をライブで読み解く
次世代エンタープライズの開発環境をライブで読み解くShin Takeuchi
 

Similar to SANS Holiday Hack 2017 (非公式ガイド) (20)

Emscriptenと不思議のダンジョン
Emscriptenと不思議のダンジョンEmscriptenと不思議のダンジョン
Emscriptenと不思議のダンジョン
 
趣味プログラマの先輩からのアドバイス
趣味プログラマの先輩からのアドバイス趣味プログラマの先輩からのアドバイス
趣味プログラマの先輩からのアドバイス
 
2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」
2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」
2016年1月期 AITCオープンラボ 「第1回 機械学習勉強会 ~Deep Learningを使って訪問者判定してみた」
 
情報セキュリティCAS 第三十八回放送用スライド
情報セキュリティCAS 第三十八回放送用スライド情報セキュリティCAS 第三十八回放送用スライド
情報セキュリティCAS 第三十八回放送用スライド
 
Asakusa バッチの運用を支える技術
Asakusa バッチの運用を支える技術Asakusa バッチの運用を支える技術
Asakusa バッチの運用を支える技術
 
elasticsearch-hadoopをつかってごにょごにょしてみる
elasticsearch-hadoopをつかってごにょごにょしてみるelasticsearch-hadoopをつかってごにょごにょしてみる
elasticsearch-hadoopをつかってごにょごにょしてみる
 
Ojag naha vol13
Ojag naha vol13Ojag naha vol13
Ojag naha vol13
 
Ojag naha vol13
Ojag naha vol13Ojag naha vol13
Ojag naha vol13
 
PlayFramework1.x基礎編
PlayFramework1.x基礎編PlayFramework1.x基礎編
PlayFramework1.x基礎編
 
情報セキュリティCAS 第三十六回放送用スライド
情報セキュリティCAS 第三十六回放送用スライド情報セキュリティCAS 第三十六回放送用スライド
情報セキュリティCAS 第三十六回放送用スライド
 
Sakusaku svm
Sakusaku svmSakusaku svm
Sakusaku svm
 
WordPress中級者への道!テンプレートタグはどう動くのか!?
WordPress中級者への道!テンプレートタグはどう動くのか!?WordPress中級者への道!テンプレートタグはどう動くのか!?
WordPress中級者への道!テンプレートタグはどう動くのか!?
 
Password management
Password managementPassword management
Password management
 
とある Perl Monger の働き方
とある Perl Monger の働き方とある Perl Monger の働き方
とある Perl Monger の働き方
 
情報セキュリティCAS 第五十五回放送用スライド
情報セキュリティCAS 第五十五回放送用スライド情報セキュリティCAS 第五十五回放送用スライド
情報セキュリティCAS 第五十五回放送用スライド
 
“Stay Right”ペンテスト体験:SANS Holiday Hack Challenge 2017の解説 & Walkthrough
“Stay Right”ペンテスト体験:SANS Holiday Hack Challenge 2017の解説 & Walkthrough“Stay Right”ペンテスト体験:SANS Holiday Hack Challenge 2017の解説 & Walkthrough
“Stay Right”ペンテスト体験:SANS Holiday Hack Challenge 2017の解説 & Walkthrough
 
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~
 
地方企業がソーシャルゲーム開発を成功させるための10のポイント
地方企業がソーシャルゲーム開発を成功させるための10のポイント地方企業がソーシャルゲーム開発を成功させるための10のポイント
地方企業がソーシャルゲーム開発を成功させるための10のポイント
 
情報セキィリティCAS 第六十九回放送用スライド
情報セキィリティCAS 第六十九回放送用スライド情報セキィリティCAS 第六十九回放送用スライド
情報セキィリティCAS 第六十九回放送用スライド
 
次世代エンタープライズの開発環境をライブで読み解く
次世代エンタープライズの開発環境をライブで読み解く次世代エンタープライズの開発環境をライブで読み解く
次世代エンタープライズの開発環境をライブで読み解く
 

SANS Holiday Hack 2017 (非公式ガイド)