blog.syfm

徒然なるままに考えていることなどを書いていくブログ

新海誠作品は最高という話

f:id:ktr_0731:20160904014948j:plain

新海誠作品のネタバレが含まれているので注意して下さい

先月公開が始まった、「君の名は。」を見てきた。

今回の作品は2013年に公開された「言の葉の庭」から約2年ぶりの新作ということで、2014年の大晦日の新海監督のブログ記事を見てからずっと心待ちにしていた。
実際、映画を見た感想としては、   

こんな感じだった。
ただ、今回は色々な面で、今までの新海誠とはだいぶ異なるようなところがあったので、異彩を放った作品だったと思う。
自分が新海誠作品が好きな理由を整理したいという思いと、今までの作品を見たことがないという人のために、少し振り返りたいと思う。

ノスタルジックな風景

自分はノスタルジック(郷愁的)なものが物凄く好きで、そのノスタルジックさを感じるものは何なのかというと、夏の雲と美しい過去の日常の風景、廃墟とか。
高校生位になった時にようやくわかってきたけど、おそらく過去に栄えていた(明るかった)ものが今では廃れているところに美しさを感じる。
どうしてそういうものが好きになったのかというと、一番は物凄く小さい時に見た「千と千尋の神隠し」だと思う。
実際、今でも千と千尋の神隠しが大好きで、たまに見返したりする。あの大正ロマンっぽい油屋やその周辺の建物とか、電車が走っているところとか、どこか違和感を感じるような世界観とか、そのすべてが好き。
特に一番好きなのが、曲名にもなっている「6番目の駅」で、あのあたりのシーンは今でも自分の感性の根底近くに残っていると思う。 実際、電車は特別好きってわけではないけど、駅とか線路はすごく好きだったりする。

f:id:ktr_0731:20160904020821j:plain

次に大きいのがこの新海誠作品の風景だった。
当時、中学生2年生くらいのときに一枚の画像を見つけた。

f:id:ktr_0731:20160904021541j:plain

この画像に物凄く感銘を受けて、虜になった。
これにはタイトルとかが記載されているけど、当時見つけた画像にはそういったものがなく、自分もDSiを持っているだけでコンピュータを持っていなかったから、この画像の詳細を知りたいのに探せないというもどかしい状態だった。
それからこういったノスタルジックさを感じる画像を集めるのが趣味になって、大体半年くらい画像収集をしていた。
そんなある日、同じく新海監督の作品である「秒速5センチメートル」の画像を見つけて、その風景が上の画像と同じ人が描いたものだとすぐにわかったことで新海作品と出会った。

今までの新海誠作品の特徴

f:id:ktr_0731:20160904114151j:plain

映画としては「ほしのこえ」から始まり、「雲のむこう、約束の場所」、「秒速5センチメートル」「星を追う子ども」、「言の葉の庭」と順に公開されてきたけど、そのどれもが似たような特徴があった。
特に感じるのが人と人との距離をテーマの一つとしていることで、秒速5センチメートルではそれをメインのテーマとして表現されている。
新海作品で自分が最も好きな作品である、秒速5センチメートルの副題は「a chain of short stories about their distance」。「桜花抄」、「コスモナウト」、「秒速5センチメートル」の3話で構成された短編映画で、それぞれ、心の距離、物理的な距離、時間の距離が描かれている。
基本的にコメディ要素は皆無に等しく、また、ハッピー/バッドエンドは関係なく、主人公とヒロインが結ばれないものがほとんど。 (勘違いしている人が多いけど、秒速5センチメートルはハッピーエンド)
そんなSF要素が含まれているものもあるが、写実的な作品がほとんどなので、その作品における境遇に共感できるかどうかで楽しめるかどうかが物凄く左右されるのが新海作品の特徴だった。
そして、そんなストーリーと登場人物の心理を風景と音楽を通じて巧みに描写しているところが新海作品が好きな一番の理由だった。

君の名は。

今までの作品はどれもそんなふうな特徴を持っていたけども、今回の作品は冒頭でも言及した通り、他とは違う印象を受けた。
特にコメディ要素が多く含まれていることが印象的だった。この違和感は、今までで一番製作にいろんな人が関わっているというところから来ているのかな、と思う。
それらがダメだったかというとそうではなくて、むしろ物凄く良かった。
楽しめる人がある程度限定されることの多かった今までの作品とは違い、万人が楽しめるような作品となっているにもかかわらず、その心理描写は相変わらず完璧で、新海作品の集大成といえるようなものだった。
ただ、初めて新海作品を見た人からすると、どうしても「君の名は。」を見ただけではそういった新海誠の特徴が分かりづらい気がするので、できれば過去の作品も見て欲しい…。

TL;DR

新海誠作品は最高

ksnctf を全部解きたかった話

f:id:ktr_0731:20160729233347p:plain

今月末に katagaitai 勉強会の easy に参加することになりました。
その内容は Web と Reversing で、Web に関しては最低限の知識はあるものの、Reversing におけるバイナリとかは全然知識がありませんでした。
自分の所属している初心者 CTF チームの wabisabi は、バイナリ担当がいるので安泰ですが、最低限の知識は欲しかったのでバイナリを少し勉強することにしました。 そこで、ついでに一日一問解いて ksnctf を全部解こうとしていたけど、結果無理でした。
とはいえ、7割くらいは解けたので、お世話になったヒントを公開しているサイトにならって自分もヒントを書いておきたいと思います。

#1 Test Problem

やるだけ

#2 Easy Cipher

13

#3 Crawling Chaos

Firebug を使うと楽

#5 Onion

base64

#6 Login

Blind SQL Injection

#7 Programming

ホワイトスペース

#8 Basic is secure?

Basic 認証の仕組み

#9 Digest is secure!

Digest 認証の仕組み

#10 #!

ググるしかない

#12 Hypertext Preprocessor

CVE

#13 Poverb

シンボリックリンク

#14 John

John the Ripper

#15 Jewel

Android アプリの Reversing

#16 Math I

(自力で解けなかったので省略)

#17 Math II

スクリプト書いてゴリ押しできる

#18 USB flash drive

Sleuthkit

#19 ZIP de kure

pkcrack

#20 G00913

ggr

#22 Square Cipher

視覚的な暗号(?)

#25 Reserved

ググるとヒントを掴めるかも

#26 Sherlock Holmes

Perl脆弱性

#28 Lo-Tech Cipher

file コマンド、バイナリ

#29 Double Blind

MS Word の実体は?

#31 KanGacha

Length Extension Attack

#32 Simple Auth

PHP の仕様

#35 Simple Auth II

SQLite が見える

解いてみて面白かったのは、Login と、Digest is secure!、Hypertext Preprocessor、KanGacha あたりです。どれも難しかったです。
個人的には Are you ESPer? が解けそうだったけど解けなかったのでもっと精進します…

CTF for ビギナーズ 2016 長野 に参加しました

理工学実験を犠牲にしてCTF for ビギナーズ 2016 長野 に参加してきました。
土曜に東京で前泊、日曜に長野に向かい、また東京で泊まって月曜日に会津へ帰ってくるというハードスケジュールでした。

その内容は、バイナリ、Web、フォレンジックの3つの講義と、CTF演習から構成されていました。
特にWebやフォレンジックは知識として知っていても、実際に手を動かしてみると感覚が全然違っていて面白かったです。

CTF演習は90分位あり、自分は49人中10位でした。

f:id:ktr_0731:20160516205412p:plain

結構飛ばしていたので、開始20分くらいまでは1位だったのですが、途中スクリプトを書く問題(てけいさん for びぎなーず)に時間を取られてしまい、失速しました。
あと、バイナリに手を出せなかったのが痛かった…。
全体的に講義の内容+αと言った問題が多かったので、知識として得られたものをすぐに使うことができ、解いてて楽しかったです。

以下、自分の解けた問題のWrite-upです。

Leet ( MISC )

Leetでflagが書いてあったので、それを読んだだけ。
ctf4b{CAPTURE_THE_FLUG}

Base64 ( MISC )

Base64エンコードされている文字列をデコードしたらflagが手に入った。

f:id:ktr_0731:20160516203350p:plain

みてみよう ( Forensics )

与えられたpcapファイルをWiresharkで開いてみると、flag.pngというファイルをGETしているのでFile -> Exports objectsよりflag.pngを復元する。

f:id:ktr_0731:20160516204151p:plain

ファイルを開いても何も表示されないので他の方法を試す。stringsをしたらflagが手に入った。

f:id:ktr_0731:20160516204433p:plain

みわけよう ( Forensics )

与えられたpcapファイルをWiresharkで開いてみると、いくつかHTTPでリクエストしている。
ctf4b/mondai/以下のファイル名を順につなぐとflagになっている。ただし、ステータスコードを見ると分かる通り、いくつか404のファイルがあるので、それらのファイル名を除く。

f:id:ktr_0731:20160516205014p:plain

この問題は一応解けたけど、ファイル名がflagの一部になっているってことにギリギリまで気づけなくて、解答欄に入力している時にタイムアップになってしまい、得点にはなりませんでした…。

つないでみよう ( Forensics )

与えられたpcapファイルをWiresharkで開き、Follow -> TCP Streamで見てみる。

f:id:ktr_0731:20160516205626p:plain

172.20.1.1/network/にGETリクエストを送っていて、そのレスポンスにhtmlが含まれている。
ここでhtmlのaタグにflag.htmlへのリンクがあるので、それを取ってきてみるとflagが入手出来た。

curl http://172.20.1.1/network/flag.html

Ping-Pong ( Web )

OSコマンドインジェクションの問題。
inputに文字列を入力することで、pingをその文字列で実行するプログラム。
文字列を細工することで任意のコマンドを実行できる。

google.com; ls

特に制限がないのでいろいろしてflagを探ってみたら見つかった。

google.com; ls /

flag.txtがあったので、

google.com; cat /flag.txt

これで入手出来た。

PHP! PHP! PHP! ( Web )

PHPの仕様に関する問題。 問題とPHPソースコードが渡され、うまいことやってifをすり抜けるとflagが手に入る。

f:id:ktr_0731:20160516211800p:plain

?x[]=1&y=999のようにしてxを配列とすることで、 check1()のstrcmpで$PASSWORDと配列が比較され、null(==0)が返ってくるため、回避できる。

ビギナーズなので簡単な問題が多かったけど、いろいろな発見があってすごく楽しかった。
ただ、前回も言ってた気がするけどスクリプトをもっと書けるようになりたし…。