木曜日, 1月 1, 2026
No menu items!
ホーム ブログ ページ 2599

「東京コミコン2025、前売券発売中!ポップカルチャーの祭典が12月に幕張に登場!」

東京コミコン2025の前売券発売開始

本日、2025年7月28日、東京コミコン2025の前売券が発売されました。このイベントでは、昨年に引き続き、多くの著名なゲストが来日予定です。特に、昨年は「アクアマン」で知られるジェイソン・モモアが参加し、ファンとの交流を楽しみました。

東京コミコンは、アニメ、マンガ、映画、ゲームなど多種多様なポップカルチャーを祝うイベントで、世界中から多くのファンが集まります。今回のコミコンも、豪華なゲストや楽しいアトラクションが用意されていますので、参加を希望する方はお早めにチケットを購入することをお勧めします。

具体的な日程やゲスト情報については、公式サイトで随時更新されるため、チェックしておくと良いでしょう。ポップカルチャーの愛好者にとって、見逃せないイベントになること間違いなしです。

🧠 編集部より:
東京コミコン2025の前売券が発売開始されました!このイベントは、アニメや映画、ゲームなどポップカルチャーのファンにとっての大祭典です。昨年は「アクアマン」のジェイソン・モモアが来日し、多くのファンを沸かせました。モモアはその独特なキャラクターと魅力的な個性で、多くのメディアで取り上げられており、彼が出演した作品にはDCユニバースの他にも「ゲーム・オブ・スローンズ」などがあります。

### 補足説明
東京コミコンでは、映画やアニメのキャスト、クリエイターとの対談やサイン会、コスプレコンテストなども行われ、毎年多くの来場者で賑わいます。このイベントは、ファン同士の交流の場としても重要ですが、特に作り手側のインサイトを直接聞ける貴重な機会でもあります。

### 背景や豆知識
– 東京コミコンは、毎年日本国内外の様々なゲストを招待しており、過去にはマーベルやDCのスター、アニメの声優なども参加してきました。
– コスプレ文化が盛んな日本で開催されるため、訪れるファンたちのコスプレのレベルも非常に高いです。

イベントに興味がある方は、前売券を早めにチェックしておくと良いでしょう。詳細やチケット情報は【東京コミコン公式サイト】をご覧ください!

  • キーワード: 東京コミコン

アクアマン をAmazonで探す

東京コミコン をAmazonで探す

前売券 をAmazonで探す



※以下、出典元
▶ 元記事を読む

Views: 0

「D.Gray-man」フェア開催!星座イラストグッズ登場✨

『D.Gray-man』星の祝祭フェア 2025 in アニメイト 詳細

2025年7月28日、本日、アニメイトで開催される『D.Gray-man』星の祝祭フェアの詳細が発表されました。このフェアの最大の注目ポイントは、星野桂先生が手がけた星座をテーマにした新規描き下ろしイラストです。このビジュアルにはアレン、神田、ラビが星座に囲まれた幻想的なデザインが施されています。

フェア限定グッズと特典

フェア期間中、『D.Gray-man』関連商品を1,100円(税込)ごとにご購入またはご予約内金を支払うことで、ブロマイド(全9種)の中からランダムで1枚がプレゼントされます。

さらに、書籍を3,300円(税込)以上ご購入の方には、描き下ろしイラストを使用したアクリルアートパネルが当たる応募シリアルが1枚もらえるチャンスがあります。これはファンにとって見逃せない特典です!

アクリルアートパネル抽選

アクリルアートパネル抽選の詳細

  • 対象商品: 『D.Gray-man』関連商品全般(書籍も含む)
  • 応募方法:
    • 応募期間:2025年10月25日(土)〜11月30日(日)
    • CLUB animateへの登録(無料)が必要
    • 専用ページからの申し込み

フェアと応募の概要

  • 開催期間: 2025年10月25日(土)〜11月16日(日)
  • 応募期間: 2025年10月25日(土)〜11月30日(日)
  • 開催場所: 全国のアニメイトおよびアニメイト通販、ムービック通販

星野桂先生の新しい星座テーマのイラストが楽しめるこのフェアは、エクソシストたちの新たな魅力を発見できる貴重な機会です。ファンの方々はぜひお見逃しなく!詳しくは公式サイトをご覧ください。

🧠 編集部より:

『D.Gray-man』星の祝祭フェア 2025 in アニメイト 詳細

このフェアの目玉は、星野桂先生が新たに描き下ろした星座をテーマにしたイラストです。登場キャラクターのアレン、神田、ラビが美しい星座に囲まれた幻想的なビジュアルが圧巻です。



引用:「アニメイト」公式サイト

フェア期間中、1,100円(税込)毎に『D.Gray-man』のグッズを購入または予約すると、ランダムでブロマイド(全9種)が1枚プレゼントされます。

さらに、書籍を3,300円(税込)以上購入すると、新規描き下ろしイラストを使用したアクリルアートパネルの応募シリアルが貰えるので、ぜひチャレンジしてみてください。

アクリルアートパネル抽選



引用:「アニメイト」公式サイト

3,300円(税込)ごとに応募シリアルがもらえるこのチャンスをお見逃しなく,将来的に手に入る美麗なアクリルアートパネルはファン必見です。

対象商品・応募詳細

対象商品:

  • 『D.Gray-man』関連商品全般
  • 書籍(「ジャンプSQ.RISE 2025」も含む)

応募方法:

  • 応募期間: 2025年10月25日(土)〜11月30日(日)
  • CLUB animateへの登録(無料)が必要
  • 期間内に専用ページから応募

開催概要

  • 開催期間: 2025年10月25日(土)〜11月16日(日)
  • 応募期間: 2025年10月25日(土)〜11月30日(日)
  • 開催場所: 全国アニメイト・アニメイト通販・ムービック通販

星野桂先生が描く星座のテーマの新規イラストが楽しめるこのフェアは、エクソシストたちの新たな魅力を発見できる貴重な機会です。ファンの皆様、ぜひお見逃しなく!

詳細については、[公式サイト](https://www.animate-onlineshop.jp/contents/fair_event/detail.php?id=113468&utm_source=twitter&utm_medium=social&utm_campaign=animate_evcp_fair_event113468_20250728)をご確認ください。

  • キーワード: 描き下ろしイラスト

D.Gray-man をAmazonで探す

アクリルアートパネル をAmazonで探す

ジャンプSQ.RISE をAmazonで探す



※以下、出典元
▶ 元記事を読む

Views: 2

「Blender」iPad版開発中!無料3DCG革命が迫る!

2025年7月28日、無料の3DCGツール「Blender」のiPad版開発が進行中であることが発表されました。Blenderは1994年に誕生し、以来PC専用ツールとして進化してきましたが、今後はタブレットデバイスでも利用できるようになるとしています。

主要なポイント

  1. タブレット対応の背景: Blenderの開発チームは「3Dテクノロジーを誰もが利用できるようにする」という理念のもと、iPad ProやMicrosoft Surface、HuaweiのMatePadなどのタブレットデバイスへの展開を進めています。これはタッチインターフェースが普及したことや、デバイスの処理能力の向上によるものです。

  2. ユーザー体験の強化: Blenderのダライ・フェリント氏によれば、iPad版はPC版と同じ機能を提供しつつ、操作をシンプルにするのではなく、タブレットを主に利用するユーザーに特に向けた機能強化が計画されています。

  3. 今後のリリース予定とデモ展示: iPad版のリリース時期はまだ未定ですが、2025年8月10日から開催される「SIGGRAPH 2025」で、iPad Pro上で動作するBlenderの技術デモが行われる予定です。このカンファレンスはコンピュータグラフィックスやインタラクティブ技術に関する大規模なイベントです。

開発状況の一端

画像では、iPad版Blenderのユーザーインターフェースや操作シーンが公開されており、アセットライブラリやスカルプトモードの様子を見ることができます。これにより、Blenderがどのように操作されるかをイメージしやすくなっています。

アセットライブラリの操作画面

スカルプトモードの画面

まとめ

BlenderのiPad版は、外出先でも高品質な3DCG制作を可能にするツールとして、多くのクリエイターにとって貴重な存在になるでしょう。タブレットデバイスでの機能向上は、デスクトップ版にもフィードバックされる予定であり、これによりユーザー体験のさらなる改善が期待されます。

🧠 編集部より:

無料3DCGツール「Blender」のiPad版の開発が進行中

概要

「Blender」は多機能な3DCGツールであり、2025年にiPad版の開発が進められています。これはBlenderが「誰もが3DCGテクノロジーを利用できるようにする」ことを目指しているため、PC専用からタブレットへ展開されることになったという背景があります。

開発の背景

Blenderの開発者であるダライ・フェリント氏は、タブレットデバイスの処理能力の向上を理由に、iPad Pro、Microsoft Surface、HuaweiのMatePad、WacomのMovinkPadへの展開を考えています。これにより、外出先でもBlenderの機能が活かせる環境が整います。

UIと機能

iPad版のBlenderでは、PC版の複雑さを取り払うのではなく、既存機能をそのまま提供するとしています。ユーザーは、タッチインターフェースを利用して、手軽にモデリング作業を行うことができます。

  • アセットライブラリの操作: オブジェクトの操作を簡単に行えるUIが提供されている予定です。
  • スカルプトモード: 粘土デザインを簡単に行えるための専用モードも搭載される予定です。

技術デモと未来

iPad版のリリース時期は未定ですが、2025年8月の「SIGGRAPH 2025」にてデモが行われます。これにより、多くのクリエイターが新しい操作方法を体験できる機会が増えます。

関連リンク

豆知識

Blenderは、オープンソースであるため、世界中のユーザーや開発者が自由に改良や機能追加ができます。これは、特に教育機関やインディーズクリエイターにとって、大きな利点となっています。Blenderのユーザーコミュニティは非常に活発で、共有される多くのチュートリアルやプラグインが存在しています。


  • キーワード: Blender

Blender をAmazonで探す Microsoft Surface をAmazonで探す Huawei MatePad をAmazonで探す

※以下、出典元 ▶ 元記事を読む

Views: 0

アキュフェーズ試聴会、9月6・7日福井開催!

アキュフェーズの試聴会が開催決定

2025年9月6日(土)と7日(日)の2日間、福井県のオーディオショップ「オーディオスペースコア」にて、アキュフェーズの試聴会が行われることが発表されました。オーディオファンにとって、これは見逃せないイベントです。

イベントの概要

アキュフェーズは高品質なオーディオ機器で知られるブランドであり、特にその音質と技術は多くのリスナーから支持されています。試聴会では、最新モデルのスピーカーやアンプなどが展示され、参加者は実際に音を体験できるチャンスがあります。

参加するメリット

  • 音質の体験: 参加者は、アキュフェーズの製品の音質を直接感じることができるため、自分に最適なオーディオ機器を選ぶ良い機会です。
  • 専門家の説明: イベントでは、製品について詳しく説明をしてくれる専門スタッフが在籍しているため、疑問点や選び方に関してもサポートが受けられます。
  • 交流の場: 他のオーディオファンとの交流も楽しむことができ、新たな情報や体験を共有できる良い機会です。

まとめ

アキュフェーズの試聴会は、オーディオ機器に興味のある方にとって必見のイベントです。音楽を愛する全ての人にとって、より深い音楽体験が得られることでしょう。ぜひ、お見逃しなく!

日程

  • 日付: 2025年9月6日(土)〜7日(日)
  • 場所: オーディオスペースコア(福井県)

この試聴会を通じて、自分にぴったりなオーディオ機器を見つける素晴らしい機会をお楽しみください。

🧠 編集部より:

アキュフェーズ試聴会の概要

アキュフェーズの試聴会が、9月6日(土)と7日(日)の2日間、福井県のオーディオショップ「オーディオスペースコア」にて開催されることが決まりました。この試聴会では、アキュフェーズの最新オーディオ機器を実際に体験できる貴重な機会です。

補足説明

アキュフェーズは、日本の高級オーディオブランドで、特にアンプやDACなど音質にこだわった製品を多く展開しています。試聴会では、これらの製品を直接触れて音質を確認できるため、オーディオファンにとって見逃せないイベントです。また、専門スタッフによる製品の解説やデモも行われるため、知識を深める良い機会にもなります。

豆知識

アキュフェーズは、その歴史を1960年代に遡り、以来多くのオーディオファンに支持されてきました。特に、アキュフェーズの製品はその高い耐久性と音質で知られており、一度購入すると長年にわたり楽しめる点が魅力です。また、「アキュフェーズ」とは、英語で「正確なフェーズ」を意味し、音楽信号の再現性を追求する姿勢を表しています。

関連リンク

お時間がある方は、ぜひ足を運んでみてください!

  • キーワード:試聴会

アキュフェーズ をAmazonで探す
オーディオショップ をAmazonで探す
オーディオスペースコア をAmazonで探す



※以下、出典元
▶ 元記事を読む

Views: 0

SECCON Beginners CTF 2025作問者Writeup(Reversing)



JUCKです。ご縁がありましてReversingの作問をさせていただきました
(ありがとうございます…!)
ここでは

  • CrazyLazyProgram1
  • CrazyLazyProgram2
  • D-compile
  • MAFC
    の4問を解説していきます

CrazyLazyProgram1(beginner)

添付ファイルを開くとC#形式のプログラムが与えられます。

using System;class Program {static void Main() {int len=0x23;Console.Write("INPUT > ");string flag=Console.ReadLine();if((flag.Length)!=len){Console.WriteLine("WRONG!");}else{if(flag[0]==0x63&&flag[1]==0x74&&flag[2]==0x66&&flag[3]==0x34&&flag[4]==0x62&&flag[5]==0x7b&&flag[6]==0x31&&flag[7]==0x5f&&flag[8]==0x31&&flag[9]==0x69&&flag[10]==0x6e&&flag[11]==0x33&&flag[12]==0x72&&flag[13]==0x35&&flag[14]==0x5f&&flag[15]==0x6d&&flag[16]==0x61&&flag[17]==0x6b&&flag[18]==0x33&&flag[19]==0x5f&&flag[20]==0x50&&flag[21]==0x47&&flag[22]==0x5f&&flag[23]==0x68&&flag[24]==0x61&&flag[25]==0x72&&flag[26]==0x64&&flag[27]==0x5f&&flag[28]==0x32&&flag[29]==0x5f&&flag[30]==0x72&&flag[31]==0x33&&flag[32]==0x61&&flag[33]==0x64&&flag[34]==0x7d){Console.WriteLine("YES!!!\nThis is Flag :)");}else{Console.WriteLine("WRONG!");}}}}

35文字のflagという配列を定義し、1文字ずつ確認していくプログラムとなっています。

solution

flag = [0x63, 0x74, 0x66, 0x34, 0x62, 0x7b, 0x31, 0x5f, 0x31, 0x69, 0x6e, 0x33, 0x72, 0x35, 0x5f, 0x6d,
        0x61, 0x6b, 0x33, 0x5f, 0x50, 0x47, 0x5f, 0x68, 0x61, 0x72, 0x64,
        0x5f, 0x32, 0x5f, 0x72, 0x33, 0x61, 0x64, 0x7d]

back=""

for c in flag:
    back += chr(c)

print(back)
ctf4b{1_1in3r5_mak3_PG_hard_2_r3ad}

CrazyLazyProgram2(easy)

.o拡張子のオブジェクトファイルが添付されています
gccを使うことでELFファイルにしてくれるのでまずはファイル変換を行います

コンパイルによって出てきた./a.outを実行するとflagの入力を求められます。
出てきたELFをお好みのデコンパイルツールに投げてみましょう(僕はGhidraを使用しました)
解析結果を見ていくと以下のような長いifが出てきます

...
  if (((((((((local_38 == 'c') && (local_c = 1, cStack_37 == 't')) &&
           (local_c = 2, cStack_36 == 'f')) &&
          (((local_c = 3, cStack_35 == '4' && (local _c = 4, cStack_34 == 'b')) &&
           ((local_c = 5, cStack_33 == '{' &&
...

始めのcは除き、local_cがインデックス、cStack_XXが文字であることが分かります。

solution

local38='c'
cstack=['t', 'f', '4', 'b','{' ,'G', 'O', 'T', '0', '_', 'G', '0', 'T', '0', '_', '9', '0', 't', '0', '_', 'N', '0', 'm', '0', 'r', '3', '_', '9', '0', 't', '0','}']
back=""+local38

for c in cstack:
    back += c

print(back)
ctf4b{GOTO_G0T0_90t0_N0m0r3_90t0}

D-compile(easy)

Ghidraでデコンパイルすると上手くいかないのでGDBを使用して解析する必要があります
disass mainで確認すると_Dmainが呼び出されており、中身を確認すると以下のような処理があります

   0x0000000000003382 :    call   0x3170 <_d_arrayliteraltx>
   0x0000000000003387 :    movb   $0x63,-0x50(%rbp)
   0x000000000000338b :    movb   $0x74,-0x4f(%rbp)
   0x000000000000338f :    movb   $0x66,-0x4e(%rbp)
   0x0000000000003393 :    movb   $0x34,-0x4d(%rbp)
   0x0000000000003397 :    movb   $0x62,-0x4c(%rbp)
   0x000000000000339b :    movb   $0x7b,-0x4b(%rbp)
   0x000000000000339f :    movb   $0x4e,-0x4a(%rbp)
    ...

このmovbの第一引数に注目すると0x63(=’s’)であることが分かるため、この配列にflag文字が格納されていると分かります。

solution

chars=[0x63,0x74,0x66,0x34,0x62,0x7b,0x4e,0x33,0x78,0x74,0x5f,0x54,0x72,0x33,0x6e,0x64,0x5f,0x44,0x5f,0x31,0x61,0x6e,0x39,0x75,0x61,0x67,0x33,0x5f,0x31,0x30,0x31,0x7d];
flag=""
for c in chars:
    flag+=chr(c)

print(flag)
ctf4b{N3xt_Tr3nd_D_1an9uag3_101}

MAFC(hard)

MalwareAnalysis-FirstChallenge.exeによって暗号化されたflagを復元する問題です
ghidraを用いてデコンパイルすると以下のようなプログラムが出てきます

void FUN_1400011a0(void)

{
  uint uVar1;
  code *pcVar2;
  longlong lVar3;
  BOOL BVar4;
  DWORD nNumberOfBytesToRead;
  HANDLE hFile;
  HANDLE hFile_00;
  void *pvVar5;
  longlong lVar6;
  BYTE *pbData;
  BYTE *_Memory;
  ulonglong _Size;
  longlong lVar7;
  BYTE *pBVar8;
  undefined1 auStackY_b8 [32];
  HCRYPTKEY local_78;
  HCRYPTPROV local_70;
  BYTE local_68 [8];
  DWORD local_60;
  DWORD local_5c;
  HCRYPTHASH local_58;
  BYTE local_50 [24];
  ulonglong local_38;
  
  local_38 = DAT_140005000 ^ (ulonglong)auStackY_b8;
  pbData = (BYTE *)0x0;
  hFile = CreateFileA("flag.txt",0x80000000,1,(LPSECURITY_ATTRIBUTES)0x0,3,0x80,(HANDLE)0x0);
  if (hFile == (HANDLE)0xffffffffffffffff) {
    puts("Failed to handle flag.txt\n");
  }
  else {
    hFile_00 = CreateFileA("flag.encrypted",0x40000000,0,(LPSECURITY_ATTRIBUTES)0x0,2,0x80,
                           (HANDLE)0x0);
    if (hFile_00 == (HANDLE)0xffffffffffffffff) {
      puts("Failed to handle flag.encrypted\n");
      goto LAB_140001637;
    }
    BVar4 = CryptAcquireContextW
                      (&local_70,(LPCWSTR)0x0,
                       L"Microsoft Enhanced RSA and AES Cryptographic Provider",0x18,0);
    if ((BVar4 == 0) &&
       (BVar4 = CryptAcquireContextW
                          (&local_70,(LPCWSTR)0x0,
                           L"Microsoft Enhanced RSA and AES Cryptographic Provider",0x18,8),
       BVar4 == 0)) {
      puts("CryptAcquireContext() Error\n");
      goto LAB_140001637;
    }
    BVar4 = CryptCreateHash(local_70,0x800c,0,0,&local_58);
    if (BVar4 == 0) {
      puts("CryptCreateHash() Error\n");
      goto LAB_140001637;
    }
    builtin_memcpy(local_50 + 0x10,"Key",4);
    builtin_memcpy(local_50,"ThisIsTheEncrypt",0x10);
    lVar6 = -1;
    do {
      lVar7 = lVar6 + 1;
      lVar3 = lVar6 + 1;
      lVar6 = lVar7;
    } while (local_50[lVar3] != '\0');
    BVar4 = CryptHashData(local_58,local_50,(DWORD)lVar7,0);
    if (BVar4 == 0) {
      puts("CryptHashData() Error\n");
      goto LAB_140001637;
    }
    BVar4 = CryptDeriveKey(local_70,0x6610,local_58,0x1000000,&local_78);
    if (BVar4 == 0) {
      puts("CryptDeriveKey() Error\n");
      goto LAB_140001637;
    }
    local_68[0] = '\x01';
    local_68[1] = '\0';
    local_68[2] = '\0';
    local_68[3] = '\0';
    BVar4 = CryptSetKeyParam(local_78,3,local_68,0);
    if (BVar4 == 0) {
      puts("CryptSeKeyParam() Error\n");
      goto LAB_140001637;
    }
    BVar4 = CryptSetKeyParam(local_78,1,(BYTE *)L"IVCanObfuscation",0);
    if (BVar4 == 0) {
      puts("CryptSeKeyParam() with IV Error\n");
      goto LAB_140001637;
    }
    local_68[4] = '\x01';
    local_68[5] = '\0';
    local_68[6] = '\0';
    local_68[7] = '\0';
    BVar4 = CryptSetKeyParam(local_78,4,local_68 + 4,0);
    if (BVar4 == 0) {
      puts("CryptSetKeyParam() with set MODE Error\n");
      goto LAB_140001637;
    }
    nNumberOfBytesToRead = GetFileSize(hFile,(LPDWORD)0x0);
    uVar1 = nNumberOfBytesToRead + 0x10;
    _Size = (ulonglong)uVar1;
    pBVar8 = pbData;
    if (uVar1 != 0) {
      if (_Size  0x1000) {
        pbData = (BYTE *)operator_new(_Size);
      }
      else {
        if ((ulonglong)uVar1 + 0x27  _Size) {
          FUN_140001100();
          pcVar2 = (code *)swi(3);
          (*pcVar2)();
          return;
        }
        pvVar5 = operator_new((ulonglong)uVar1 + 0x27);
        if (pvVar5 == (void *)0x0) goto LAB_140001653;
        pbData = (BYTE *)((longlong)pvVar5 + 0x27U & 0xffffffffffffffe0);
        *(void **)(pbData + -8) = pvVar5;
      }
      pBVar8 = pbData + _Size;
      memset(pbData,0,_Size);
    }
    local_60 = 0;
    BVar4 = ReadFile(hFile,pbData,nNumberOfBytesToRead,&local_60,(LPOVERLAPPED)0x0);
    if (BVar4 == 0) {
      puts("ReadFile() Error\n");
    }
    else {
      lVar6 = -1;
      do {
        lVar6 = lVar6 + 1;
      } while (pbData[lVar6] != '\0');
      local_5c = (int)lVar6 + 1;
      BVar4 = CryptEncrypt(local_78,0,1,0,pbData,&local_5c,0x40);
      if (BVar4 == 0) {
        puts("CryptEncrypt() Error\n");
      }
      else {
        BVar4 = WriteFile(hFile_00,pbData,0x40,(LPDWORD)0x0,(LPOVERLAPPED)0x0);
        if (BVar4 == 0) {
          puts("WriteFile() error\n");
        }
        else {
          CloseHandle(hFile);
          CloseHandle(hFile_00);
          BVar4 = DeleteFileA("flag.txt");
          if (BVar4 == 0) {
            puts("DeleteFileA() error\n");
          }
          else {
            BVar4 = CryptDestroyKey(local_78);
            if (BVar4 == 0) {
              puts("CryptDestroyKey() error\n");
            }
            else {
              BVar4 = CryptDestroyHash(local_58);
              if (BVar4 == 0) {
                puts("CryptDestroyHash() error\n");
              }
              else {
                BVar4 = CryptReleaseContext(local_70,0);
                if (BVar4 == 0) {
                  puts("CryptReleaseContext() error\n");
                }
              }
            }
          }
        }
      }
    }
    if (pbData != (BYTE *)0x0) {
      _Memory = pbData;
      if ((0xfff  (ulonglong)((longlong)pBVar8 - (longlong)pbData)) &&
         (_Memory = *(BYTE **)(pbData + -8), (BYTE *)0x1f  pbData + (-8 - (longlong)_Memory))) {
LAB_140001653:
                    
        _invoke_watson((wchar_t *)0x0,(wchar_t *)0x0,(wchar_t *)0x0,0,0);
      }
      free(_Memory);
    }
  }
LAB_140001637:
  FUN_140001680(local_38 ^ (ulonglong)auStackY_b8);
  return;
}

かなり複雑に書いてありますが、以下の情報を得ることが出来ます。

  • ReadFile()でflag.txtの内容を読み込む
  • Microsoft Enhanced RSA and AES Cryptographic Providerを使用
  • AES-CBCによる暗号化
  • PKCS5によるPadding
  • SHA-256によるハッシュ生成
  • 共通鍵のPW:ThisIsTheEncryptKey
  • 初期化ベクトルIV:IVCanObfuscation

solution

#include 
#include 
#include 

#include 
#include 
#include 

int main() {
	HANDLE hFile = CreateFileA("flag.encrypted", GENERIC_READ, FILE_SHARE_READ, 0, 3, FILE_ATTRIBUTE_NORMAL, NULL);
	if (hFile == (HANDLE)-1) {
		printf("flag.encrypted HANDLE Error\n");
		return -1;
	}


	HCRYPTPROV prov;
	if (!CryptAcquireContextW(&prov, 0, L"Microsoft Enhanced RSA and AES Cryptographic Provider", 0x18, 0)) {
		printf("CryptAcquireContextW() Error\n");
		return -1;
	}

	HCRYPTHASH hash;
	if (!CryptCreateHash(prov, 0x800c, 0, 0, &hash)) {
		printf("CryptCreateHash() Error\n");
		return -1;
	}

	const BYTE PW[] = "ThisIsTheEncryptKey";
	if (!CryptHashData(hash, PW, (DWORD)strlen((char*)PW), 0)) {
		printf("CryptHashData() Error\n");
		return -1;
	}

	HCRYPTKEY key;
	DWORD AESlen = 0x1000000;
	if (!CryptDeriveKey(prov, 0x6610, hash, AESlen, &key)) {
		printf("CryptDeriveKey() Error\n");
		return -1;
	}

	BYTE pbData[4];
	pbData[0] = '\x01';
	pbData[1] = '\0';
	pbData[2] = '\0';
	pbData[3] = '\0';

	if (!CryptSetKeyParam(key, 3, pbData, 0)) {
		printf("CryptSetKeyParam() Error\n");
		return -1;
	}

	if (!CryptSetKeyParam(key, 1, (BYTE*)L"IVCanObfuscation", 0)) {
		printf("CryptSetKeyParam() with IV Error\n");
		return -1;
	}

	if (!CryptSetKeyParam(key, 4, pbData, 0)) {
		printf("CryptSetKeyParam() with set MODE Error\n");
		return -1;
	}


	DWORD fileSize = GetFileSize(hFile, NULL);
	std::vectorBYTE> buffer(fileSize + 16);
	DWORD bytesRead = 0;
	if (!ReadFile(hFile, buffer.data(), fileSize, &bytesRead, NULL)) {
		printf("ReadFile() Error\n");
		return -1;
	}

	if (!CryptDecrypt(key, 0, TRUE, 0, buffer.data(), &bytesRead)) {
		printf("CryptDecrypt() Error\n");
		return -1;
	}

	CloseHandle(hFile);
	if (CryptDestroyKey(key) && CryptDestroyHash(hash) && CryptReleaseContext(prov, 0)) {

	printf("here is flag:%s\n", buffer.data());
	
	return 0;
	}else{
		printf("something goes wrong!\n");
		return -1;
	}
}



ctf4b{way_2_90!_y0u_suc3553d_2_ana1yz3_Ma1war3!!!}

最後に

この問題を作成するに当たり、「初心者向けの問題にすること」「初学者が興味を持ってくれるような問題にすること」を意識しました。特にMAFCについては2年前に応募したセキュリティ系のイベントでの課題にて類題が出されたことがきっかけだったりします。(残念ながら不合格となってしまいました…)
僕自身CTF歴が丁度1年と恐らくAuthorの中で一番歴が短いのではないかと感じています。
これからもCTFに参加し技術知識を身に着けつつ、参加者の皆様がより興味を持っていただけるような問題制作に励んでいきますので是非SECCON Beginners CTF 2026もご参加ください!!!



Source link

Views: 0

風間俊介、恋人VSライバルに挟まれ!身長差3ショットで話題に

2025年7月29日、俳優の庄司浩平(25)が自身のインスタグラムで、テレビ東京のドラマ『40までにしたい10のこと』(毎週金曜 深0:12〜)での共演者たちとのオフショットを公開しました。庄司は風間俊介(42)と青木瞭(29)との「身長差」3ショットを含む複数の写真を投稿し、ファンから好評を博しています。

### 作品の魅力
このドラマは、BL漫画の原作をもとにしており、10年以上恋人がいないアラフォー男子・十条雀と、その部下であるクールなアラサー男子・田中慶司のオフィスラブストーリーを描いています。また、青木は慶司の大学時代の先輩役を演じており、3人の関係性にも注目です。

### 人気の理由
庄司の投稿には、「風間くんが可愛い」「身長差が萌える」といったコメントが寄せられ、視聴者の関心を集めています。特に、身長差を生かしたビジュアルが好評で、ドラマの魅力を更に引き立てているようです。

庄司は「2人だからこそできることもある」と語り、撮影中の楽しい思い出を振り返りました。彼のインスタグラムは、ファンにとってドラマの裏側や共演者との絆を垣間見る貴重な場所となっています。

🧠 編集部より:

俳優の庄司浩平が、ドラマ『40までにしたい10のこと』の共演者である風間俊介、青木瞭とのオフショットを公開しました。この作品は、マミタ氏の人気BL漫画を原作としており、年齢や性別を越えたオフィスラブを描いています。

背景と豆知識

  • BLジャンル: BL(ボーイズラブ)は、男性同士の恋愛を描いたジャンルで、近年ますます人気が高まっています。特に、心温まるストーリーやキャラクターの深い感情が支持されています。
  • 身長差の魅力: 投稿された写真でも見られるように、風間は身長が低く、庄司と青木が高身長のため、視覚的な対比が生まれています。こうした「身長差カップル」は、視聴者の胸をときめかせる要素の一つとなっています。
  • ドラマのテーマ: このドラマは、日常生活における従来の価値観の枠を打破し、新しい形の愛の形を描いています。特に、年齢や職業に関わらず、お互いに思いやりを持ち、共に成長する姿が印象的です。

視聴者からは「風間君がちょこんとかわいい」「身長差が萌え」との声が寄せられ、愛されるキャストたちのプロフィールも注目されています。

  • キーワード: 身長差

BLアワード2024 をAmazonで探す
マガジンビーボーイ をAmazonで探す
オフィスラブストーリー をAmazonで探す



※以下、出典元
▶ 元記事を読む

Views: 0

『鬼滅 無限城編、興収100億突破!』

2025年7月18日より公開された映画『鬼滅の刃 無限城編 第一章 猗窩座再来』が、公開からわずか10日間で興行収入128.7億円、観客動員910万人という素晴らしい成果を記録しました。この数字は、日本映画史上最速での100億円突破を達成したことを示しています。

作品の背景

『鬼滅の刃』は、吾峠呼世晴による人気漫画が原作で、アニメーション制作はufotableによります。物語は、家族を鬼に殺された少年・竈門炭治郎が、鬼にされた妹・禰豆子を人間に戻すために鬼殺隊に入隊する様子を描いています。シリーズは2019年にテレビアニメがスタートし、劇場版も複数回公開されています。

興行成績の詳細

公開3日間で日本歴代の最高スタートとなり、その後も勢いは続きました。公開から8日で100億円を突破し、これは2020年に公開された『劇場版「鬼滅の刃」無限列車編』の記録を更新するものです。

以下は、10日間の興行成績の概要です:

  • 期間: 2025年7月18日〜27日
  • 観客動員: 910万人
  • 興行収入: 128億7217万円

物語の概要

この作品は、炭治郎と仲間たちが様々な鬼と戦う姿を描いています。彼らは絆を深めながら成長し、強力な敵に立ち向かいます。今作では、鬼の根城である「無限城」を舞台に、新たな戦いが繰り広げられます。

この素晴らしい成果と物語の続きに、これからも多くの期待が寄せられています。興味のある方は、ぜひ劇場で視聴されることをおすすめします。

🧠 編集部より:

この記事では、アニメ「鬼滅の刃」の劇場版『無限城編 第一章 猗窩座再来』に関する情報を取り上げています。この作品は、公開からわずか10日間で興行収入128.7億円、観客動員数910万人を達成し、日本映画史上最速で100億円を突破したという記録を持っています。

補足説明

原作と制作背景
「鬼滅の刃」は吾峠呼世晴による漫画が原作で、2016年から2020年にかけて「週刊少年ジャンプ」で連載され、累計発行部数は2億2000万部を超えました。この作品は、キャラクターの魅力や物語の深み、ビジュアルの美しさが多くのファンを惹き付けています。アニメーション制作はufotableが担当しており、高品質な映像が特徴となっています。

ストーリー概要
物語は、鬼に殺された家族の復讐と、鬼の妹・禰豆子を人間に戻すために努力する少年・竈門炭治郎が主人公です。彼は仲間たちと共に数々の鬼と戦い、成長する姿が描かれます。『無限城編』では、彼の成長がさらに試される場面が展開され、ファンにとって待望の続編となりました。

興行成績の意義
映画の興行成績が良好なのは、裕福な日本市場だけでなく、世界的な人気を持つことを示しています。2020年に公開された『無限列車編』も大ヒットし、興行収入517億円を記録しましたが、今回の作品もそれを凌ぐ勢いで話題を集めています。

豆知識

アニメ「鬼滅の刃」は、特にその戦闘シーンの美しさや音楽が評価されています。主題歌を歌うLiSAやAimerの楽曲も多くのファンに支持され、映画の感動を一層高めています。また、キャラクターの個性に思い入れがあるファンも多く、コスプレやファンアートがSNSで頻繁にシェアされています。

このような強力なコンテンツのバックボーンがあるため、劇場版の成功は必然とも言えるでしょう。これからどのような展開になるのか、期待が高まります。

  • キーワード: 鬼滅の刃

    このキーワードは、記事が取り上げている映画『劇場版「鬼滅の刃」無限城編 第一章 猗窩座再来』に直接関連しており、作品の内容や興行成績などにおいて中心的な要素となっています。

鬼滅の刃 無限城編 第一章 猗窩座再来 をAmazonで探す
鬼滅の刃 をAmazonで探す
ufotable をAmazonで探す



※以下、出典元
▶ 元記事を読む

Views: 0

「デススト2」サムがベアブリックに登場!

メディコム・トイ、BE@RBRICKシリーズ50を発表

2025年7月に、メディコム・トイが「BE@RBRICK SERIES 50」を発売します。参考小売価格は各550円です。このシリーズの特徴として、クマ型ブロックフィギュア「BE@RBRICK」から、著名なゲーム「DEATH STRANDING 2: ON THE BEACH」の主人公サムをモチーフにしたフィギュアが含まれています。

特徴とデザイン

新作フィギュアは全高約70mmとコンパクトながら、ゲーム内の衣装を忠実に再現しています。デザインには、ゲームの独特なアートスタイルが活かされています。

BE@RBRICK SERIES 50

製品情報

この新シリーズは、コジマプロダクションの影響を受けたデザイン性の高さが魅力です。特に、ファンにとっては一目できる価値があります。公式サイトでは、さらに詳細な情報が公開されています。詳細はこちら

デザインイメージ
他のデザイン

社会的インパクト

このようなフィギュアは、単なる商品の枠を超え、ゲーム文化やアートとしての側面を持っている点が重要です。ファンからの支持を集める一方で、ブランドの知名度向上にも貢献しています。

小島秀夫氏も自身のツイッターでこの新作を取り上げており、彼の作品やキャラクターが多くの人々に愛されていることを改めて示しています。

小島秀夫ツイート

この新作BE@RBRICKが、どれだけのファンを魅了するか楽しみです。興味のある方は是非、手に取ってみてください。

🧠 編集部より:

メディコム・トイから発売される「BE@RBRICK SERIES 50」は、人気のクマ型フィギュアシリーズの最新弾です。価格は各550円とお手頃で、コレクターに嬉しいアイテムです。このシリーズには、人気ゲーム「DEATH STRANDING 2」の主人公キャラクター、サムが登場するほか、さまざまなデザインが楽しめます。

補足情報

BE@RBRICK(ベアブリック)とは?
BE@RBRICKは、メディコム・トイが手掛けるフィギュアで、アーティストやブランドとのコラボレーションが多く、毎年人気を博しています。全高70mmのサイズは、卓上などに飾りやすいのが特徴です。

DEATH STRANDINGについて
「DEATH STRANDING」は、小島秀夫監督が手がけたアクションゲームで、初作は2019年にリリースされ、斬新なストーリーラインやビジュアルが話題になりました。続編の「DEATH STRANDING 2」も高い期待を集めています。

豆知識

実は、BE@RBRICKのコレクションの中には、アートピースとしての側面もあり、アートイベントやギャラリーで展示されることもあります。そのため、単なる玩具の枠を超えた存在として、多くの人に愛されています。

関連リンク

これらのリンクをチェックすると、新たな発見があるかもしれません。興味があればぜひ見てみてください!

  • キーワード: BE@RBRICK

    このキーワードは、メディコム・トイが発売する「BE@RBRICK SERIES 50」に関連しており、新しいフィギュアのシリーズ名を示しています。

BE@RBRICK をAmazonで探す

DEATH STRANDING 2 をAmazonで探す

クマ型ブロックフィギュア をAmazonで探す



※以下、出典元
▶ 元記事を読む

Views: 0

トランプ関税、世界経済に2兆円影響!

📌 ニュース概要:

要約

トランプ米政権が導入する追加関税の発動期限が迫りつつあり、ブルームバーグ・エコノミクスは、これにより世界経済が2027年末までに約2兆ドルの損失を被ると予測しています。特に、日本やEUとの間で暫定的に合意が成立したものの、合意に達していない国や地域にはより高い関税が課される方針です。トランプ政権の保護貿易主義は国際貿易の再編を引き起こし、関税水準は過去最高水準に達しています。

企業はサプライチェーンを見直し、コスト増に対応するために利幅を削る努力を余儀なくされています。トランプ大統領は市場を楽観視している一方で、実際には多くの企業が影響を受けており、特に自動車産業での影響が懸念されています。日本やドイツの産業界からは、関税による悪影響を警戒する声が上がっています。

背景情報と独自の見解

トランプ政権の貿易政策は、米国第一主義を掲げており、経済成長や雇用の確保を目的としていますが、その副作用として国際的な貿易関係が緊張しています。また、企業の決定に影響を与え、この保護主義的アプローチが投資に対する懸念をもたらしています。

私見として、関税による短期的な利益を追求するあまり、長期的には国内外の経済成長を鈍化させる可能性が高いと考えています。貿易戦争の収束が見込まれるまで、企業はサプライチェーンを再編成する必要があり、それによるコストの増加や市場競争力の低下が懸念されるでしょう。特に、自動車産業のように直接的な影響を受ける業種の企業は、今後の展望を慎重に見極める必要があります。

🧠 編集部の見解:
この記事は、トランプ政権の保護貿易政策が国際経済に与える影響を中心に扱っています。特に、上乗せ関税がもたらす経済的損失の予測は驚くべきもので、2027年までに2兆ドルに達するとの試算は、グローバル経済にとって深刻な警鐘となります。

トランプ政権の「アメリカ第一主義」が強調される中、日本やEUが影響を受け、企業の設備投資が凍結されるなど、さまざまな業界で混乱が生じています。自動車産業が特に打撃を受け、損失が賃金の停滞や労働市場への影響を及ぼす可能性が指摘されています。

この記事を読む意味は、保護貿易が単なる国際的な戦争ではなく、私たちの生活や経済に直結した問題であることを認識させる点にあります。貿易戦争が進行する中、私たちが日常生活で直面する費用の増加や雇用不安について考える契機となるでしょう。這い上がることが難しい国際経済の現実を理解することで、今後の動向に対する意識を高め、自国だけでなく他国との連携を重視する姿勢が求められます。

  • キーワード: 関税


※以下、出典元
▶ 元記事を読む

Views: 0

【初見実況】リトルナイトメア2|悪夢再び…モノとシックスは脱出できるのか!?【Little Nightmares II】

0

🎮 本日の配信タイトル 🎮
『リトルナイトメア2(Little Nightmares II)』を初見プレイ実況でお届けします!
謎と恐怖が渦巻く悪夢の世界で、少年「モノ」と少女「シックス」は脱出できるのか…!?

🌙 初見実況ならではの緊張感&ドキドキ展開!
🕹️ パズル要素 × ホラー × ダークな世界観で世界中から高評価の名作ホラーアクション!
💡 リトルナイトメア1を知ってる人も、2から見る人も楽しめるよ!

#リトルナイトメア2 #LittleNightmaresII #ゲーム実況 #ホラーゲーム #脱出ゲーム #ぷろん実況 #初見プレイ #ホラゲー実況 #謎解きホラー

👀 配信を楽しんでくれたら、チャンネル登録&高評価よろしくね!
コメントもめっちゃ励みになるのでぜひ気軽にしてね✨

🔽 このゲームについて
タイトル:Little Nightmares II(リトルナイトメア2)
プラットフォーム:Nintendo Switch / Steam / PS4・PS5
ジャンル:ホラーアクションアドベンチャー
公式サイト:https://little-nightmares.jp/

引用元 :
At Dead Of Night
https://store.steampowered.com/app/1450830/At_Dead_Of_Night/?l=japanese

Poppy Playtime
https://store.steampowered.com/app/1721470/Poppy_Playtime/?l=japanese

ーーーーーーーーーーーーーーーーーーーーーーー

🎉【300日記念スペシャル配信も見逃すな!】🎉
みんなの応援がぷろんの力!コメント&登録よろしくね!🍤
配信予約はこちら▶︎ https://youtube.com/live/bp2QvIeqN_M?feature=share

ーーーーーーーーーーーーーーーーーーーーーーー

💬 コメント・感想もお気軽に!
SNSで感想をシェアする時は【#ぷろん実況】をつけてくれると嬉しいよ🧡

🍤 LINEオープンチャット:「ぷろんファン休憩所」で検索!「こんぷろ」の4文字であそびに来てね🧡

🍤 Discord サーバ:https://discord.com/channels/1375335781429936128/1375335782524391517

🍤 配信者:ぷろん(Prawn)
X:https://x.com/prawn_ch
マシュマロ:https://marshmallow-qa.com/gs6q8bdrwjigff7?t=SEJhq0&utm_medium=url_text&utm_source=promotion

🍤 ぷろん ch.

Views: 0