あらかじめ用意しておいた、脆弱性(ぜいじゃくせい)のあるウェブアプリケーションを題材として、CSRF、XSS、セッションハイジャックといった攻撃を実際に試し、体験します。
Chromeのdevtoolを使ってCookieの内容を編集したり、テキストエディタで作成したHTMLから情報を送信したりします。
想定する参加者は次の通りです:
参加する場合は以下を準備してください。
Python製の静的サイトジェネレーターSphinx(https://www.sphinx-doc.org/ja/master/ )は、reStructuredTextやmarkdownといった軽量マークアップ言語を使用して、静的なWebサイトやPDFなどを生成できます。Pythonの公式ドキュメントもSphinx製です。
本ワークショップではSphinxと便利な拡張機能を使用して、自分が作成したドキュメントがWebサイトとして構築されインターネットに公開できるところまでを行います。
以下の記事の内容をベースにワークショップ用に再構成する予定です。
https://gihyo.jp/article/2024/06/monthly-python-2406
外部へ公開するためにGitHubを使用するので、参加する方はGitHubのアカウントを事前に用意してください。
みなさんには自分が考えたさいきょうのプロンプトを持ち込んでいただきます。
プログラム、画像生成、エージェントなんでもござれの無差別決戦になります。
場にいる全員の度肝を抜いた人が優勝です。(その場で話し合って決めます)
電子回路の勉強をしはじめて発生する厨二病のひとつに,抵抗器のカラーコードを何にでも当てはめはじめるイキりがあります.今回はそのイキりを正面から知識として活用してもらい,手元にある抵抗器をつかって,指定の合成抵抗を最も早く組み上げられる「E12系列炭素被膜抵抗合成抵抗ピッタリ最強王」を決定します.