gamzatti

gamzatti

  • Posted SSRF(Server Side Request Forgery) to Gamzatti's blog
    最近、Webアプリケーションに対する攻撃として、SSRFが話題になっており、 Black hatなどのカンファレンスネタになっていることも多いです。CSRFはご存知の方も多いと思いますが、SSRFは話題になっている割に、分かりやすく解説しているサイトが少ないので、取り上げてみます。 SSRFは端的には、ユーザの入力を元に、サーバサイドプログラムから別のサーバへリクエストを送信しているプログラムを踏み台として悪用し、ユーザから本来アクセスできないサーバに対してアクセスを試みる攻撃です。 なお、"Forgery"とは"偽装する"という意味で、・CSRFでは、正規のユーザのセッションを悪用して、リクエストを偽装する・SSRFでは、正規のサーバサイドプログラムを悪用して、別サーバへのリクエストを偽造するという意味になります。 "サーバサイドプログラムから別のサーバへリクエストを送信しているプログラム"とは、サーバサイドプログラムが自身がクライアントとなってリクエストを送信しているプログラムを指します。 これは、HTTPリダイレクトやwebフォームのサブミットによるリクエストとは全く別の仕組みであることに注意が必要です。HTTPリダイレクトやwebフォームは、あくまで送信元はWebクライアント(ブラウザ)なのに対し、SSRFの対象となるのはWebサーバ自身が送信元(クライアント)となっている点が異なります。 通常のアプリケーションではあまり実装しないかもしれないですが、ポータルサイトやブログを作成する様なソフトウエアであれば、プレビュー機能や、ポートレットへ別コンテンツを表示する機能などを実装するために使われることがあります。(私自身もポータルサイトの基盤ソフトを開発している際に、Webページ内に別のWebページを表示する機能を開発した時に使いました) 具体的な攻撃の仕組みです。 通常時:・ユーザ(クライアント):インターネット・フロントのWebサーバ:DMZに存在・バックエンドのWebサーバ:内部ネットワーク上に存在・その他、内部向けのサーバ:内部ネットワーク上に存在 アクセスコントロール:インターネット --deny--> 内部ネットワークDMZ --allow --> 内部ネットワーク 1)ユーザがプレビュー機能で、プレビューしたいコンテンツを指定すると、プレビュー用のURLが生成され、URLがフロントのWebサーバにリクエストパラメータとして送信される2)フロントのWebサーバは、リクエストパラメータで指定されたURL(バックエンドのWebサーバ)に送信される3)バックエンドのWebサーバでコンテンツを生成してフロントのWebサーバに返却4)フロントのWebサーバはプレビュー結果を表示 攻撃:攻撃者がフロントのWebサーバに対し、バックエンドのWebサーバの管理画面や、その他、内部向けのサーバのコンテンツのURIをリクエストパラメータとして送信した場合、3)で意図したURLであるかのチェックを行っていない場合は、DMZから内部ネットワークへの通信が許可されているため、本来インターネットからアクセスできないコンテンツが閲覧できてしまいます。 以下は、SSRFの対策として有効と考えるものです。・サーバサイドプログラムで受け取ったURL(プロトコル、ホスト部など)が意図したものであるか、チェックを行う・プロトコル、IPアドレス単位でアクセスコントロールを適用する・更に、Webサーバのアクセス制御機能などを利用して、管理画面などにコンテンツ単位でアクセス制御を行う...
  • Posted DNSクエリを悪用するデータの持ち出し to Gamzatti's blog
    今まで、HTTP/HTTPSを利用するデータの持ち出しに主に着目し、紹介してきましたが、DNSクエリを悪用するデータの持ち出しを行うマルウエアもそれなりに観測されているそうです。 https://gblogs.cisco.com/jp/2016/07/detecting-dns-data-exfiltration-html/ https://blogs.akamai.com/2017/09/introduction-to-dns-data-exfiltration.html DNSクエリの悪用を検知する観点では、DNSのクエリログを残しておくことも有効と言えそうです。 DNSクエリの悪用例をとてもシンプルに説明すると、以下の様になります。 ・被害端末:攻撃者が既に侵害し、リモートコントロールしている端末 ・組織のキャッシュ DNSサーバ:被害端末が参照している自組織のDNSサーバ ・攻撃者のDNSサーバ:example.comのドメインを管理しているとします 1)持ち出したいデータ(file1)を分割し、base64などでエンコードする(このデータをdata1-Nとする) 2)攻撃者は、被害端末上で、組織のキャッシュ DNSサーバに対して、以下の様な名前解決要求を送信する {data1}.file1.example.com {data2}.file1.example.com ... 3)上記のFQDNは実際には存在しないが、example.comは攻撃者が管理するドメインなので、名前解決要求は組織のDNSを経由して、攻撃者のDNSサーバに転送される。結果、情報が流出するという仕組み。 上記の手口だと、攻撃のDNSクエリは組織のキャッシュ DNSサーバを経由して転送することが可能なため、 ファイアウォールなどで、攻撃者のDNSサーバからのみ、DNSリクエストを許可していたとしても、迂回されてしまう可能性があります。 組織のキャッシュ DNSサーバのクエリログを取得していると、エンコードされたデータを含む異様に長い名前解決要求が残るため、 攻撃を検知できる可能性があります。 これらの攻撃をAIで検知する研究もある様です。 http://www2.ee.unsw.edu.au/~hhabibi/pubs/conf/19im.pdf...
  • Posted Silver Ticketについて to Gamzatti's blog
    この連休は台風で身動き取れなかったこともあり、PCの前にいる時間が長い気が(笑) Silver Ticketについての追加情報です。 Silver Ticketは特定のサービスに対する不正なService Ticketですが、これを無効にするには、 Service Ticketが作られた対象のサービスを起動させているアカウントのパスワードを二回変更する必要があります。厳密には、ここでいうサービスとは、Service Principal Name(SPN)のことです。SPNは、クライアントがサービスのインスタンスを一意に識別するための名前のことで、各サーバで利用できるSPNの一覧は以下のコマンドで確認できます。setspn {アカウント名}例:コンピュータアカウントDC$が動かしているSPN一覧を表示するsetspn DC$ サービスを動かしている代表的なアカウントとして、コンピュータアカウントを紹介していましたが、以下によると、コンピュータアカウントが実質ほぼ全てのサービスを動かしているそうです。https://blog.stealthbits.com/impersonating-service-accounts-with-silver-tickets ですので、管理者が手動でSPNの登録を行なっていない場合は、Silver Ticket対策としてはコンピュータアカウントのパスワード変更で大部分はカバーできるのではと考えます。...
  • Posted TGTとGolden Ticket to Know-how sharing
    <TGTについて>・TGT一部の項目は、ユーザの鍵で暗号化されている。これらの項目はクライアントで復号化され、キャッシュされる。 ・一部の項目は、Ticket Granting Serverの鍵で二重に暗号化されているため、当ユーザも復号できず、KDCだけが復号できる。 クライアントはTGTは復号せず、サーバから受け取ったものをフォワードするのみ。 ・TGTの有効期限にはTicket lifetimeとeffective ticket lifetimeと呼ばれるものがあり、前者はユーザの鍵で、後者はさらにTicket Granting Serverの鍵で暗号化される。 Klistコマンドでクライアント上で有効期限が見えるので、おそらくTGTの有効期限はユーザの鍵で復号できるTicket lifetimeではないかと推測。 <Kerberos認証の流れ>1)事前認証(AS_REQにエラーを返し、パスワード入力を求める) 2)AS_REQ 3)AS_REP: ランダムなセッションキー、TGTを生成し、レスポンスに含める 5)TGS-REQ以降は、払い出されたセッション鍵で暗号化し、通信する <セッション鍵について> ・以下によると、以下のレジストリを1にしない限り、Session Key が使われないらしいHKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\Kerberos\Parameters\allowtgtsessionkey https://github.com/gentilkiwi/mimikatz/wiki/module-~-kerberos "If session key is filled with 00, then allowtgtsessionkey is not enabled - http://support.microsoft.com/kb/308339" https://support.microsoft.com/en-us/help/308339/registry-key-to-allow-session-keys-to-be-sent-in-kerberos-ticket-grant ・GTが適当なsession key(RC4など)でも使えるのは、そもそも...
  • Posted 新しいバージョンのwindowsに対する攻撃手法 to Gamzatti's blog
    新しいバージョンのwindows(10や2016)に対する攻撃手法についてまとめてみます。 新しいバージョンでは、セキュリティ機能が強化されていることで、以下のような点で攻撃しづらくなっています。 ・10/2016ではメモリに認証情報が残らなくなっているので、メモリから認証情報を窃取する攻撃は受けづらい ・MS14-068の攻撃コードは、10/2016で動作するものは、現時点では確認していない しかし、一旦ドメイン管理者権限を取られてしまうと、Golden Ticketなどのバックドアを作られる可能性があり、 基本的には古いバージョンと同じ方法で攻撃することができます。 ・Golden/Silver Ticketは、古いバージョンのwindowsと同じ方法で作ることができる ・ 端末の管理者権限を取られて、ウィルス対策ソフトやdefenderを無効化されてしまうと、mimikatzを使ってGolden/Silver Ticketをメモリに展開し、使用することが可能 したがって、新しいバージョンのwindowsを使っていたとしても、以下の様な状況の場合は、攻撃を受ける可能性が高いと言えます。 ・パッチを適用していない ・ビルドが古いバージョンを使っている 検知手法や対処は古いバージョンと同じです。 ・イベントIDの体系は、大きく変わっていない ・Golden/Silver Ticketを無効化するための対策も、同じ ただし、Golden Ticketを作られてしまうと、単一のイベントでは検知が難しいので、複数のイベントを俯瞰的に見る必要があります。 参考: https://www.blackhat.com/eu-18/briefings/schedule/index.html#real-time-detection-of-attacks-leveraging-domain-administrator-privilege-13100 https://github.com/sisoc-tokyo/Real-timeDetectionAD なお、Golden/Silver Ticketを確実に見つけるためには、イベントログだけでは難しく、kerberosのパケットを見る必要があります。 https://www.blackhat.com/us-19/arsenal/schedule/index.html#real-time-detection-tool-of-high-risk-attacks-leveraging-kerberos-and-smb-16707 https://github.com/sisoc-tokyo/Real-timeDetectionAD_ver2 端的には、ドメインコントローラから発行されていないTGTやSTを見つけることです。 Golden/Silver Ticketを見つけられるセキュリティ製品(ATAなど)も、おそらく似た様なロジックを使っていると思われます、 https://docs.microsoft.com/ja-jp/advanced-threat-analytics/what-is-ata...
  • Posted 準備が9割 to Gamzatti's blog
    先日主催した日米協働のサイバー演習が非常に好評だったとのこと。 https://www.meti.go.jp/press/2019/09/20190912009/20190912009.html 私達は特に、特出したな能力を持っている訳ではないけれど、それなりに実績を挙げて来られているのは、入念な準備だと思う。 既にノウハウを持っていたり、何回か繰り返したものであっても、準備は気を抜かずに入念に行うようにしている。 "準備が9割"は、真実。 準備が完璧なら、本番にどんな予測不可能な事態が起きても、頭が真っ白になっても、何とかなる。...
  • Posted 執筆記事その2 to Gamzatti's blog
    レコメンドとはどんな意味?会話での使い方や英語の例文もまとめて紹介! https://kuraneo.jp/posts/1215...
  • Posted 来週はBlack hat USA to Gamzatti's blog
    来週はいよいよBlack hat USA。 昨年Europeで発表した時も感動したけれど、やはりUSAでの発表は特別感がある。 今回発表するネタは、Europeが終わってすぐ、私たちの公演を聞いてくれた人からのコメントを 参考に、検証を開始した。 最初は色々苦戦し、冬休みの半分くらいをそれに費やしたりもしたけれど、 その成果があったなと改めて感じる。 よく、"忙しくて時間がない"という言葉を聞くけれど、私はこの言葉を口にしてしまったら 負けだと思っている。 これは単なる言い訳で、時間なんて、忙しくても作ろうと思ったらいくらでも作れる。 1日30分でも、コツコツやれば必ず成果は出る。 来年は社会人ドクターになる予定。 高い壁は見えているけれど、頑張りたいと思う。 そして、プレゼンターとして参加するラスベガスが今からとても楽しみ。...
  • Posted 執筆記事その1 to Gamzatti's blog
    空き時間はフル活用しなきゃ。 オーガナイズの意味や使い方とは?類語・対義語や英語での言い換えも紹介!...
  • Posted 一区切り to Gamzatti's blog
    出向して2年目の仕事が無事ひと段落。 安堵と寂しさと充実感が混ざった様な、不思議な気分です。 人の繋がりの大切さを改めて実感した2年間でした。 7月には次の仕事がまた始まるけれど、この1週間は束の間の研究に没頭できる時期。 明日から1週間、名古屋へ行ってどっぷり検証してきます プライベートで最近勉強しているのが量子コンピュータ。 すぐに実用できるものではないけれど、知っていて損はしないはず。 後、斬新な発想だし、将来があっていいなと。 とは言いつつ、いきなりAPIの使い方に苦戦していて、まだまだ道は遠そう(笑)...
  • Posted 目標叶ったり to Gamzatti's blog
    ずっと目標としていたBlack hat USAのarsenal(デモ展示)に採択されました。 昨年度、Europeで発表した検知ツールの改良版になります。 Real-Time Detection Tool of High-Risk Attacks Leveraging Kerberos and SMB Black hat USAは最先端のテクニカルなセキュリティカンファレンスなこともあり、 最新の技術を使った内容が発表されることが多い印象ですが、この内容は、 最新の技術を使っていたり、手法自体が目新しい訳ではありません ただし、内容はとても実用的で良い研究だと思っているので、採択されたことを感謝し、 実りのある発表にしたいです。 研究歴は浅いなりに、この2年間研究を続けてきて思うのは、手法自体が全く新しいものでなくとも、以下のような条件をクリアしていれば、学会やカンファレンスに注目される可能性があるということ。 概念的な手法自体は既知だが、具体的な実装方法が公開されていない 既存の技術やソフトウエアなどを組み合わせて、改良した手法(システム実装に近いかもしれません) 実用的であるもの 後、私たちの基本コンセプトとして、先ず検証ありきの研究をしています。 実際、手を動かして見えてくるものもたくさんありました。改めて手を動かすことの重要性を実感する毎日です。...
  • Posted ディープラーニングを用いたStruts 2を悪用する攻撃の防御 to Gamzatti's blog
    ジャーナル論文 ディープラーニングを用いたStruts 2を悪用する攻撃の防御 が公開されました。 私がメインオーサーの初めてのジャーナル論文になります。 博士を取りたいと思っているので、今年は論文執筆頑張ります。...
  • Posted 次はスピーカーを目指して。 to Gamzatti's blog
    3ヶ月ぶりの海外出張でシンガポールへ。 直近は、昨年12月ロンドンで開催されたBlack hat Europe。 Black hat Europeはスピーカーとして参加したけれど、今回は公聴だけ。 スピーカは大変ながらも、やはりスピーカーとして参加した方が達成感があって良いと感じる。 今回もエントリーはしたものの、残念ながら受理されず。 個人的には、Black hatの様な先端を行く技術系のセキュリティカンファレンスでは、 トピック(話題性)、時期、新規性が重要なキーになっていると思うが、今回応募したネタは どれも突出したものが無かったのだと思う。 今は、8月のBlack hat USAに向けて、CFPを準備中。 中々、良いネタだと思っているので、後はいかにCFPでアピールするかが鍵。 USAへの壁は高いと思うが、やはりセキュリティ研究者としての頂点なので、 受かるまでトライしたいと思う。 そして、来年は、シンガポールもスピーカーとして参加して、 マリーナベイサンズに宿泊し、インフィニティプールへ行きたい。...
  • Posted 新しい技術にキャッチアップ to Gamzatti's blog
    この仕事は、常に新しい技術にキャッチアップしないといけないので、それが大変でも、楽しくもある。 今までメインでやってきたWindowsの攻撃検知も、2008が来年EOLなので、旬のネタではなくなってしまう。 そこで、最近は、相方と共に新しいバージョンのWindowsに対する攻撃手法や検知手法を摸索中。 週末は、天気がイマイチだったこともあり、1/3くらいそれに費やした(笑) 最近、健康美容ブームもあり、色んなアンチエイジングが提案されているけど、 新しいことに興味を持ち、常に脳に刺激を与え続けることが、 一番効果的なアンチエイジングなのではと思う、今日この頃。...
  • Posted お金をもらって、物足りない程度に楽しむ。 to Gamzatti's blog
    今年に入ってからは、海外出張はないものの、国内出張がちらほら。 大阪、名古屋、そして来月の福岡。 海外は海外で日常から離れた異国感と文化を満喫できるけれど、国内の短期出張もそれはそれで良いものですね。 私は地元が大阪で、名古屋もプライベートで行ったこともあるけれど、仕事で行くとまた新鮮な感じがします。 遊びで行く(=お金を払って楽しむ)のと、仕事で行く(=お金をもらって楽しむ)。 後者は時間も行けるとこも限られるけれど、仕事の合間の限られた時間に、達成感と共に 楽しむ観光地や地元料理は、また格別なものがあると思います。 遊びは、何でも、"ちょっと足りないくらい" がいいのかもしれないですね。 来週も、また名古屋。 限られた時間ではあるけれど、仕事もプライベートも満喫しようと思います。...
  • Posted Black Hat Europeを終えて to Gamzatti's blog
    Black Hat Europeを終え、帰国。 今回は、講演形式のbriefingとデモ形式でツールを紹介するarsenalの2つにプレゼンターとして参加しましたが、緊張するのはbriefingだったものの、実際にはarsenalの方が大変でした^^; arsenalはツールを紹介するのがメインなので、デモが動かないことには成り立たないこと、briefingのようにQAの時間が決まっていないこと、すぐ隣で別のarsenalをやっているので、とてもザワザワした中で説明しないといけないことが大変な原因かと思います。 でも、arsenalで発表したことで、検知ツールがとても良いものになったので、結果としては発表して良かったです。 大学に所属しているものの、普段は別の仕事があるので、あまり研究の時間がまとまって取れず、実は検知ツールがまともに動いたのが発表日の5日前くらいだったのです。動かすまでは色々苦労もありましたが、一旦きちんと動いてからは、予想以上の検知率で自分たちながら驚き^^; そして迎えた本番。 briefingはほぼ会場満員で、途中で出て行く人もほとんどいませんでした。質問はセッション後に10人くらい聞きに来てくださり、成功だったのではないかと思います。 目標にしてきたBlack Hatでの講演が実現して、本当に達成感があって、嬉しかったです。 今度は、Black Hat USAを目指します。...
  • Posted Black Hatの講演目前 to Gamzatti's blog
    Blackhat Europeでの講演がいよいよ来週に迫って来た。 今まさに佳境。 憧れの舞台での講演でもあるので、全力で頑張らねば。 Real-Time Detection of Attacks Leveraging Domain Administrator Privilege Real-Time AD Attack Detection: Detect Attacks Leveraging Domain Administrator Privilege...
  • Posted ミスターアクシデント to Gamzatti's blog
    最近お気に入りなのが、NHKの朝7時"シャキーン"の挿入歌。 以下は一節。 "君はミスターアクシデント 失敗を楽しめる人さ奇跡すら起こしそうどうしよう どうしようなのにワクワクしてくるんだ" 失敗をポジティブに変える人こそ、ストレスが多い今の時代に必要なのではないかと思う。...
  • Posted クリエータ to Gamzatti's blog
    "専業主婦は2億円損をする"という本を読んだ。 基本的には、専業主婦の女性に対して、働くことのメリットを伝える本だが、 男性が読んでも、働いている女性が読んでも、中々興味深い本だと思う。 その本によると、仕事は、"クリエータ"、"スペシャリスト"、"マックジョブ(バックオフィス)"に 分けられる。 通常は、仕事を労働と捉えるのに対し、"クリエータ"は"仕事を転職"と捉え、"スペシャリスト"は"仕事をキャリアアップ"と捉えるそう。 私はおそらく、仕事の内容的にも、モチベーション的にも、"クリエータ"と"スペシャリスト"の中間くらいかな。 この本は、賛否両論あると思うけれど、固定観念や先入観を捨てて、もっと女性が仕事で活躍する日が来れば良いと思う。 でも、そのためには、先ずは女性自身が変わるべきだと思う。 例えば、女性には仕事をするか、家庭に入るか、またはその中間かの選択ができるけれど、 中途半端な気持ちで仕事をするのは良くなくて、少なくても働いている間は全力でやるべき。 そうすれば、時間はかかるけれど、自ずと実力もつき、楽しくなってくるのではと思う。...
  • Posted 国際学会 to Gamzatti's blog
    AINSというIEEEの学会に論文が通った。 自分がメインオーサーのものと、サブオーサのもの2本。 https://ieeecomputer.my/ains2018/ この論文は、出張先でエンジョイしたいのをグッと我慢して何とか書き上げたもの。 さらに、自分で初めて執筆した英語論文。 それだけに喜びも大きい。 カンファレンスの開催場所はマレーシアのランカウイ。 FIRSTでクアラルンプールは行ったけれど、島は初めてなので、これまた楽しみです。 忙しい毎日の中、時間を捻出して論文を書いたり、研究発表したりするのは大変だけれど、 やっぱり公開された時、発表が終わった時の充実感は何とも言えないものがあります。 次は何を研究テーマにしようかな。...
  • Posted 憧れのblack hatデビュー to Gamzatti's blog
    憧れの、有数のセキュリティカンファレンスblack hat Europeのarsenalに受かった! 現在、ツールの試作中。。。 業務の合間を縫って、ツール作成と英語を頑張らなければ。 ロンドンも初めてなので、楽しみです。 最終的に目指したいのでは、black hat USAのBriefing。 何事もチャレンジすれば、実現するものなのだと、改めて実感。 Real-Time AD Attack Detection: Detect Attacks Leveraging Domain Administrator Privilege...
  • Posted Trip for Kuala Lumpur  to Gamzatti's blog
    I've just returned from Kuala Lumpur.There were various kinds of people and cultures, it was diver city like Singapore. On the first day, I arrived at Kuala Lumpur early in the morning, so I had a lot of free time.I...
  • Posted 新しいこと to Gamzatti's blog
    随分久しぶりの日記になってしまった。 突然書いた主な理由は、ログから攻撃を検知する研究をやっていて そのデータのバリエーションが不足しているから(笑) 現在の職場に出向になってから、遅ばせながら、研究の楽しさを知り、空いた時間で色々試している。 今までは元々自分がノウハウを持っている分野にフォーカスしていたけれども、やはり自分が知っていることは、既に研究されていたり、役立つことでも注目を集めなかったりするので、最近は、新しい分野や未知の分野のことを始めようかと思っている。 やっぱり新しいことを始めるのは、敷居が高いけれど、一度エンジンがかかり出すと楽しくなることが多い。 今やっていることは、まだエンジンがかかっていないので、早く走り出せる状態に持っていきたい。...
  • Posted How to export url data from Tiny Tiny RSS to Know-how sharing
    - Check path you can write SELECT @@global.secure_file_priv; - Execute the following MYSQL commands use ttrss; select title,feed_url from ttrss_feeds INTO OUTFILE '/var/lib/mysql-files/feed.csv' FIELDS TERMINATED BY ',' OPTIONALLY ENCLOSED BY '"';...
  • Posted 二度目の海外カンファレンス発表 to Gamzatti's blog
    嬉しいことに、FIRSTに受かり、2回目の海外カンファレンス発表をできることになった。 https://www.first.org/conference/2018/ 海外カンファレンスデビューは去年の台湾だったけれど、これがとてもやりがいがあって楽しかったので、また近いうちに是非したい!と思っていた。 そのこともあり、空いた時間でコツコツと検証を進めていたのが功を成したのかと。 手を動かすのはやはり重要。 今回改めて思うのが、アイディア自体に劇的な目新しさが無くとも、 「これは他の人も思いつくかな」レベルのちょっとしたアイディアでも、 実際に検証して結果を出すとなると、その一手間を惜しむ人は多いように思う。 言い換えれば、思いつきレベルのアイディアでも、実証すると 一気に価値が上がるのではないかということ。 この意識を大切に、これからも色んな思いつきを、アイディアに留めず 実証していければ素敵だと思う。...
  • Posted Our second memorial moment for international conference to The Shatiku
    We are happy to be able to join a famous international conference as speakers. I'm really impressed that we had conducted verification for our research at a cafe at which we just received acceptance of our research. We've just...
  • Posted 10年ぶりのオランダ to Gamzatti's blog
    来週、オランダ出張へ。 オランダは、ちょうど10年前に自社で出張へ行ったことがあり、 また出張で来られるとは思っていなかった。 私にとって初の海外出張で、行きの飛行機は、嬉しさ半分、不安半分だったのを覚えている。 その頃は片道だけビジネスにグレードアップして良いというルールがあったので、 今までたった1回きりの貴重なビジネス体験も出来た。 機内では、興奮して寝られず(笑) 前回は訪問先がヒルバーサムだったので、アムステルダムはあまり回れていない。 ただ、運良く土日を挟んでいたので、週末に電車でベルギーまで行けた。 今回は、アムステルダム滞在時間も少しありそうなので、楽しみ。 今週末で仕事がひと段落したので、心身共に、思い切り満喫出来そう。...
  • Posted エンド、そして次のカウントダウン to The Shatiku
    しばらくブログを更新していなかった。 なぜなら、そんな時間がなかったから(笑) 前ブログを書いたのが9月末。まさにプロジェクトがスタートを切ろうとしている時だった。 約1ヶ月のプロジェクトを終え、先週がちょうど谷間の時期だった。 そして明日からまた第二タームが始まる。 谷間の1週間は、とても有意義に過ごせた。 久しぶりにゆっくりお酒を飲み、チームメンバーと旅行へ行き、自然に触れた。 また、新たな研究ネタを生み出すことができた。 有意義に過ごせたおかげで燃え尽きることもなく、気分転換もできて、明日からまた頑張れそうだ。 タイトなリソースの中で最大限に成果を出せたと思う。 チームメンバー、関係者のみなさん、そして何より、パートナーに心から感謝している。 この幸福がいつまでも続くことを祈って。...
  • Posted カウントダウン to The Shatiku
    一大ミッションの幕開けまで、ついに10日を切った。 4月にこの仕事を始めた時は、まだまだと思っていたのに、時間が経つのは驚くほど早い。 早いと感じながらも、とても中身の詰まった濃い日々なので、一方ではとても長い様にも思える。 思い返せば、週休二日の週は、とても少なかったが、 私はマイペースにまったりと仕事ができる週末を気に入っている。 この週末出勤を終えた後の、お酒を楽しむひとときが最高。 むしろ、遊ぶよりも気分転換になっているのかもしれない。 食事において重要なのは「味、雰囲気、パートナー」だと恩師が教えてくださったが、 これは真実で、とても素敵な表現だと思う。 遊んだり趣味に勤しむのも楽しいが、これらは自己満足の域を超えるのは難しい。 仕事でも、時々自己満足に走りそうになることはあるが、 少しづつだが、相手方の立場に立てる様になってきた様に思う。 これが年を取りつつ、経験を積むということなのかもしれない。 私たちは技術者で、実体が見えにくい仕事だが、世のために役に立てていると実感できる瞬間がある。 例え些細なことでも、これから先もずっと、世のために何かできれば素敵だと思う。...
  • Posted S2-053 to Gamzatti's blog
    引き続きでたS2-053を検証。 またOGNL関連ですね。 FreeMarkerなるタグライブラリを使って、ユーザからの入力値を参照しているような場合に影響を受けるようです。 FreeMarkerは使ったことがなく、使い方がよくわかりませんでしたが、以下の通りにやると 確かに任意のコード実行できる。 S2-053 复现分析过程(附POC) とはいえ、攻撃成立には条件があるので、影響は限られているのかもしれないと思いました。...
Subscribe to feed Recent Actions from gamzatti