summaryrefslogtreecommitdiffhomepage
path: root/vhosts/blog/content/posts/2025-01-08/phperkaigi-2023-tokens-q1.ndoc
diff options
context:
space:
mode:
authornsfisis <nsfisis@gmail.com>2025-01-08 23:33:40 +0900
committernsfisis <nsfisis@gmail.com>2025-01-08 23:33:40 +0900
commit347dc88c13f839d864607fc1093bb09a4cd903b0 (patch)
tree83170d0ebb85017ea2f732f38b89199ea44397eb /vhosts/blog/content/posts/2025-01-08/phperkaigi-2023-tokens-q1.ndoc
parentf9611963a15e5536955b366ef551571119af806f (diff)
downloadnsfisis.dev-347dc88c13f839d864607fc1093bb09a4cd903b0.tar.gz
nsfisis.dev-347dc88c13f839d864607fc1093bb09a4cd903b0.tar.zst
nsfisis.dev-347dc88c13f839d864607fc1093bb09a4cd903b0.zip
feat(blog/content): new post /posts/2025-01-08/phperkaigi-2023-tokens-q1/
Diffstat (limited to 'vhosts/blog/content/posts/2025-01-08/phperkaigi-2023-tokens-q1.ndoc')
-rw-r--r--vhosts/blog/content/posts/2025-01-08/phperkaigi-2023-tokens-q1.ndoc391
1 files changed, 391 insertions, 0 deletions
diff --git a/vhosts/blog/content/posts/2025-01-08/phperkaigi-2023-tokens-q1.ndoc b/vhosts/blog/content/posts/2025-01-08/phperkaigi-2023-tokens-q1.ndoc
new file mode 100644
index 00000000..82747627
--- /dev/null
+++ b/vhosts/blog/content/posts/2025-01-08/phperkaigi-2023-tokens-q1.ndoc
@@ -0,0 +1,391 @@
+---
+[article]
+uuid = "ce8f20e8-c79f-48f8-982d-53edd4d20483"
+title = "PHPerKaigi 2023 トークン問題解説 (1/5)"
+description = "PHPerKaigi 2023 でデジタルサーカス株式会社から出題した問題を解説する。全5問中の第1問。"
+tags = [
+ "conference",
+ "php",
+ "phperkaigi",
+ "piet",
+]
+
+[[article.revisions]]
+date = "2025-01-08"
+remark = "公開"
+---
+<article>
+ <section id="intro">
+ <h>はじめに</h>
+ <note>
+ これは PHPerKaigi 2023 の記事です。今は 2025 年ですが、PHPerKaigi 2023 の記事です。
+ </note>
+ <p>
+ 2023-03-23 から 2023-03-25 にかけて開催された <a href="https://phperkaigi.jp/2023/">PHPerKaigi 2023</a> では、弊社デジタルサーカス株式会社からトークン問題を出題した。
+ 「トークン問題」とは、PHPerKaigi 2023 でおこなわれた PHPer チャレンジと呼ばれる企画で使われたもので、この記事で説明するような問題を解くと、「PHPer トークン」と呼ばれる「#」から始まる文字列を得ることができる。参加者がこのトークンを集めると、景品などが得られるという仕組みである。
+ </p>
+ <p>
+ <a href="/posts/2023-04-04/phperkaigi-2023-report/">PHPerKaigi 2023 の参加レポ</a> でも書いたとおり、この年のトークン問題は「昨年の PHPerKaigi 2022 が終わった段階から作り始め、約半年かけて制作」された。PHPerKaigi 当日も <a href="/slides/2023-03-25/phperkaigi-2023-tokens/">PHPer チャレンジ解説セッション</a> という形で解説の機会を頂いたのだが、せっかくなので記事の形でも残しておこうと思う。
+ </p>
+ <p>
+ この記事は、全5問ある中の第1問について解説する。他の問題については以下のリンクを参照のこと。
+ </p>
+ <ol>
+ <li><a href="/posts/2025-01-08/phperkaigi-2023-tokens-q1/">第1問 (この記事)</a></li>
+ <li>第2問 (TODO: 執筆中)</li>
+ <li>第3問 (TODO: 執筆中)</li>
+ <li>第4問 (TODO: 執筆中)</li>
+ <li>第5問 (TODO: 執筆中)</li>
+ </ol>
+ </section>
+ <section id="quiz">
+ <h>Q1: An Art of Computer Programming</h>
+ <p>
+ 第1問『An Art of Computer Programming』はこちら。
+ </p>
+ <img src="/posts/2025-01-08/phperkaigi-2023-tokens-q1/Q1.png" alt="全体がQRコードになっており、中央には小さな文字で「Password is one of the PHPer tokens.」と書かれている"></img>
+ </section>
+ <section id="how-to-solve">
+ <h>解き方</h>
+ <p>
+ まずはトークンを得る方法を解説なしに説明する。次のように実行する。
+ </p>
+ <codeblock>
+ <![CDATA[
+ $ echo "#iwillblog" | php Q1.png >/dev/null
+ ]]>
+ </codeblock>
+ <p>
+ 無事に実行できていれば「#ModernPHPisStaticallyTypedLanguage」というトークンが得られる。
+ </p>
+ </section>
+ <section id="commentary">
+ <h>解説</h>
+ <section id="commentary--read-as-image">
+ <h>画像として読む</h>
+ <p>
+ まずは素直に画像として見てみよう。
+ 全体は QR コードになっている。適当な QR コードリーダで読み込むと、次のようなテキストが表示されるはずだ。
+ </p>
+ <codeblock>
+ <![CDATA[
+ Guess password. $ echo "password" | php Q1.png >/dev/null
+ ]]>
+ </codeblock>
+ <p>
+ メッセージは、この画像の実行方法とこの問題でやるべきこと (パスワードの推測) を示している。
+ </p>
+ <p>
+ 次に QR コードの中央部に目を向けると、小さな文字で「Password is one of the PHPer tokens.」と書かれているのがわかる。
+ 他の PHPer トークンの中から適切な1つを見つけだし、「パスワード」として渡すことで答えとなる PHPer トークンが得られるというわけだ。
+ </p>
+ </section>
+ <section id="commentary--password">
+ <h>パスワード</h>
+ <p>
+ 不正なパスワードを使って実行してみると、次のようなエラーメッセージが表示される。
+ </p>
+ <codeblock>
+ <![CDATA[
+ $ echo "foo" | php Q1.png >/dev/null
+ 401 Unauthorized
+ ]]>
+ </codeblock>
+ <p>
+ すでに<a href="#section--how-to-solve">「解き方」の節</a>で示したように、パスワードである PHPer トークンは「#iwillblog」で、これを与えると正解のトークンが得られる。
+ </p>
+ <p>
+ このパスワードの選択にはとある事情がある。
+ 今回の問題の作問は前回の開催 (PHPerKaigi 2022) 直後からスタートしており、この時点では PHPerKaigi 2023 で登録される PHPer トークンにどのようなものがあるかはまったくわからない状態であった。
+ 作問作業を早期に終わらせるには、次回開催でも確実に使われるであろう定番のトークンを予測して選ぶ必要があったのだ。
+ かくして、私が知る限り毎回登場しているトークンである「#iwillblog」に白羽の矢が立てられた。
+ </p>
+ <p>
+ なお、解いてくださった方の中には、先頭の「#」を入力せずに何度も試してしまい答えが得られずじまいになった方もいらっしゃるようだった。
+ 問題を置いていたリポジトリにヒントとしてパスワードのトークンが「i」で始まると書いていたのだが、これが意図せずミスリードになってしまった。
+ これは私のミスである。
+ </p>
+ </section>
+ <section id="commentary--png-steganography">
+ <h>PNG ステガノグラフィ</h>
+ <p>
+ QR コードも言っているように、このファイルは PNG 画像であるにもかかわらず PHP で実行することができる。なぜこのようなことが可能なのか。
+ </p>
+ <p>
+ PNG 画像のフォーマットは、次のようになっている。
+ </p>
+ <ol>
+ <li>マジックナンバーなど</li>
+ <li>PNG ヘッダ (<code>IHDR</code> チャンク)</li>
+ <li>実際の画像データ (<code>IDAT</code> チャンク)</li>
+ <li>PNG フッタ (<code>IEND</code> チャンク)</li>
+ </ol>
+ <p>
+ PNG フッタの後ろにあるデータは、画像ビューアには解釈されず、画像の表示には影響を与えない。したがって、PNG フッタの後ろには任意のデータを埋め込むことができる。
+ </p>
+ <p>
+ さて、PHP には、PHP プログラムの始まりを示すための PHP タグ (<code>&lt;?php</code> または <code>&lt;?</code>) がある。
+ CLI で実行する場合、PHP タグよりも前にあるデータは標準出力へそのまま出力される。
+ </p>
+ <p>
+ この2つの事実を使って、この画像ファイルは次のような構造になっていた。
+ </p>
+ <ol>
+ <li>マジックナンバーなど</li>
+ <li>PNG ヘッダ (<code>IHDR</code> チャンク)</li>
+ <li>実際の画像データ (<code>IDAT</code> チャンク)</li>
+ <li>PNG フッタ (<code>IEND</code> チャンク)</li>
+ <li><strong>PHP タグ (<code>&lt;?php</code>)</strong></li>
+ <li><strong>通常の PHP ソースコード</strong></li>
+ </ol>
+ <p>
+ <code>strings</code> コマンドを使うと、隠されたデータを浮き彫りにできる。
+ </p>
+ <codeblock>
+ <![CDATA[
+ IHDR
+ -HHc
+ <PLTE
+ IDATx
+ IEND
+ <?php
+ error_reporting(-1);
+ $b = unpack('C*', file_get_contents(__FILE__));
+ $w = $b[20]+2;
+ $h = $b[24]+2;
+ // (以下略)
+ ]]>
+ </codeblock>
+ <p>
+ <code>IHDR</code> や <code>IEND</code> は PNG 画像の一部である。<code>&lt;?php</code> からが実際のプログラムになっている。
+ もちろんこれを PHP プログラムとして動かすと、PHP タグより前にある PNG 画像としてのデータはそのまま標準出力へと出力されてしまう。
+ それを防ぐため、QR コードを読み込んだときの実行方法には
+ </p>
+ <codeblock>
+ <![CDATA[
+ Guess password. $ echo "password" | php Q1.png >/dev/null
+ ]]>
+ </codeblock>
+ <p>
+ 標準出力を捨てるよう <code>&gt;/dev/null</code> と指定されている。
+ </p>
+ <p>
+ なお、このように PNG 画像などに本来のデータとは異なる別のデータを隠すことを「ステガノグラフィ」(<a href="https://ja.wikipedia.org/wiki/%E3%82%B9%E3%83%86%E3%82%AC%E3%83%8E%E3%82%B0%E3%83%A9%E3%83%95%E3%82%A3%E3%83%BC">Wikipedia「ステガノグラフィー」</a>) と呼ぶ。
+ </p>
+ </section>
+ <section id="commentary--php-program">
+ <h>実行される PHP プログラム</h>
+ <p>
+ 画像の正体がわかったところで、画像に隠されていた PHP プログラムについて見ていこう。先ほどは一部しか記載しなかったので、全体を載せる。
+ なお、雑にゴルフしながら書いたので、空白こそ残しているものの可読性は非常に低いことと思う。
+ </p>
+ <codeblock language="php">
+ <![CDATA[
+ <?php
+ error_reporting(-1);
+ $b = unpack('C*', file_get_contents(__FILE__));
+ $w = $b[20]+2;
+ $h = $b[24]+2;
+ $cs = [];
+ for ($y = 0; $y < $h; $y++)
+ for ($x = 0; $x < $w; $x++)
+ $cs[$y*$w + $x] = ($x*$y === 0 || $x === $w-1 || $y === $h-1)
+ ? 0
+ : $b[122+($y-1)*($w-1)+$x-1];
+ $i = stream_isatty(STDIN)
+ ? []
+ : array_map(ord(...), str_split(trim((string) fgets(STDIN))));
+ $m = [];
+ $pc = 1*$w+1;
+ $dp = 0;
+ $cc = 1;
+ $c0 = 1;
+ $b = 0;
+ $ns = 0;
+ $o = '';
+ while (true) {
+ $ns++;
+ if ($ns > 1e5) {
+ echo "infinite loop detected\n";
+ break;
+ $c1 = $cs[$pc];
+ $y = (6 + intdiv($c1-2, 3) - intdiv($c0-2, 3)) % 6;
+ $x = (3 + $c1%3 - $c0%3) % 3;
+ match (($c0 !== 1) * ($c1 !== 1) * ($y*3 + $x)) {
+ 1 => $m[] = $b,
+ 2 => array_pop($m),
+ 3 => $m[] = array_pop($m) + array_pop($m),
+ 4 => $m[] = (fn($x, $y) => $y - $x)(array_pop($m), array_pop($m)),
+ 5 => $m[] = array_pop($m) * array_pop($m),
+ 8 => $m[] = array_pop($m) === 0 ? 1 : 0,
+ 11 => $cc *= pow(-1, array_pop($m)),
+ 12 => $m[] = $m[count($m)-1],
+ 13 => $m = (fn($n, $d, $m, $l) => [
+ ...array_slice($m, 0, $l-$d),
+ ...array_reverse([
+ ...array_reverse(array_slice($m, $l-$d, $d-$n)),
+ ...array_reverse(array_slice($m, $l-$n)),
+ ]),
+ ])(array_pop($m), array_pop($m), $m, count($m)),
+ 15 => !empty($i) and $m[] = array_shift($i),
+ 16 => $o .= sprintf('%d', array_pop($m)),
+ 17 => $o .= sprintf('%c', array_pop($m)),
+ default => 'nop',
+ };
+ $c0 = $c1;
+ for ($j = 0; $j < 8; $j++) {
+ $v = [];
+ if ($c1 === 1) {
+ $x = $pc % $w;
+ $y = intdiv($pc, $w);
+ $e = [($y+1)*$w-1, ($h-1)*$w+$x, $y*$w, $x][$dp];
+ $z = [1, $w, -1, -$w][$dp];
+ for ($ep = $pc; $ep !== $e; $ep += $z)
+ if ($cs[$ep] !== 1) break;
+ $ep -= $z;
+ $pc = $ep;
+ } else {
+ $q = [$pc];
+ $ep = $pc;
+ while (!empty($q)) {
+ $qq = array_pop($q);
+ $v[$qq] = true;
+ foreach ([$qq+1, $qq+$w, $qq-1, $qq-$w] as $qp) {
+ if ($cs[$qp] !== $c1) continue;
+ if (isset($v[$qp])) continue;
+ $q[] = $qp;
+ $qx = $qp % $w;
+ $qy = intdiv($qp, $w);
+ $x = $ep % $w;
+ $y = intdiv($ep, $w);
+ if (
+ ($dp === 0 && ($x < $qx || ($x === $qx && ($y<=>$qy) === $cc)))
+ || ($dp === 1 && ($y < $qy || ($y === $qy && ($qx<=>$x) === $cc)))
+ || ($dp === 2 && ($qx < $x || ($qx === $x && ($qy<=>$y) === $cc)))
+ || ($dp === 3 && ($qy < $y || ($qy === $y && ($x<=>$qx) === $cc)))
+ )
+ $ep = $qp;
+ }
+ }
+ }
+ $np = $ep + [1, $w, -1, -$w][$dp];
+ if ($cs[$np] !== 0) {
+ $b = count(array_keys($v));
+ $pc = $np;
+ break;
+ }
+ if ($j === 7) break 2;
+ if ($j % 2 === 0) $cc = -$cc;
+ if ($j % 2 === 1) $dp = ($dp+1) % 4;
+ // The original Piet image is wrong: it outputs 403 error for invalid passwords.
+ // Failure of authentication should be notified by 401, not 403.
+ // I noticed that one month before PHPerKaigi, but I could not read or write (paint)
+ // Piet any longer at that time.
+ fwrite(STDERR, str_replace('403 Forbidden', '401 Unauthorized', $o));
+ ]]>
+ </codeblock>
+ <p>
+ これは一体なんなのか。ずばり、難解プログラミング言語の一つ Piet のインタプリタになっている。
+ Piet はピエト・モンドリアン (『赤・青・黄のコンポジション』などで知られる抽象画家) の作品にインスピレーションを受けて作られた、画像をソースコードとするプログラミング言語である。
+ インタプリタは画像の各ピクセルの上を進みながら、色等に応じて特定の処理をおこなっていく。
+ ここでは詳しい言語仕様については解説しないので、<a href="https://ja.wikipedia.org/wiki/Piet">Wikipedia の記事「Piet」</a> などを参照してほしい。
+ </p>
+ <p>
+ プログラムの冒頭にあるこの箇所
+ </p>
+ <codeblock language="php">
+ <![CDATA[
+ $b = unpack('C*', file_get_contents(__FILE__));
+ ]]>
+ </codeblock>
+ <p>
+ で <code>__FILE__</code> つまりこの画像ファイルを読み込んでいる。
+ 先ほど Piet は画像をソースコードにしていると説明した。
+ そう、今回の問題の画像ファイル <code>Q1.png</code> は、PHP 製 Piet インタプリタであると同時に、Piet のソースコード画像でもあるのだ。
+ QR コード中央のカラフルな部分が Piet の命令になっている。
+ </p>
+ </section>
+ <section id="commentary--piet-source-code">
+ <h>Piet のソースコード</h>
+ <p>
+ さて、Piet でどのようなコードが書かれて (いや、描かれて) いるのかを解説したいところだが、今の私にはできそうにない。
+ というのも、すでに述べたように Piet は「難解プログラミング言語」である。
+ およそ人が描いたり読んだりするようには作られていない。性質としては、パズルに近い代物である。
+ </p>
+ <p>
+ というわけで、ここではあらましを説明するだけでご容赦いただきたい。
+ それぞれの部分はおおよそ次のようなことをやっている (再検証・再読解はしていないので大嘘かもしれない)。
+ </p>
+ <ul>
+ <li>左上: 入力受け付け
+ <ul>
+ <li>標準入力から1文字ずつ読み込み、入力がなくなるまでスタックに積む。多分。</li>
+ </ul>
+ </li>
+ <li>上辺、右辺: パスワードの検証
+ <ul>
+ <li>入力がパスワードと一致するか (= <code>#iwillblog</code> かどうか) を調べる。多分。</li>
+ </ul>
+ </li>
+ <li>下辺、左辺、上辺の3列目、右辺の3列目、下辺の2列目: トークンの出力
+ <ul>
+ <li>パスワードと一致していればここに飛んでくる。正解のトークンを出力する。多分。</li>
+ </ul>
+ </li>
+ <li>右辺の2列目、上辺の2列目: 不正解のメッセージ出力
+ <ul>
+ <li>パスワードと一致していなければここに飛んでくる。不正解のときのメッセージを出力する。多分。</li>
+ </ul>
+ </li>
+ </ul>
+ <p>
+ ところで、先ほど掲載した Piet のインタプリタのソースコード末尾には次のような箇所がある。
+ </p>
+ <codeblock language="php">
+ <![CDATA[
+ // The original Piet image is wrong: it outputs 403 error for invalid passwords.
+ // Failure of authentication should be notified by 401, not 403.
+ // I noticed that one month before PHPerKaigi, but I could not read or write (paint)
+ // Piet any longer at that time.
+ fwrite(STDERR, str_replace('403 Forbidden', '401 Unauthorized', $o));
+ ]]>
+ </codeblock>
+ <p>
+ コメントにも書かれているが、この Piet のソースコード画像には誤りがあった。
+ 本来 HTTP のステータスコードを真似るのなら、認証の失敗には 401 を返さなければならない。
+ しかし、Piet のソースは 403 を返すように書いてしまっていた。
+ そのことに私が気付いたのは PHPerKaigi 2023 が開催されるひと月前で、その時点で私はこの Piet のソースコードを (ちょうどこの記事でそうなっているのと同じように) 読解できなくなっていた。
+ さらに悪いことに、正しいメッセージ「401 Unauthorized」は元の「403 Forbidden」よりも3文字長い。
+ 3文字出力が長くなるということは、それだけ Piet で塗るべきピクセルが増えることを意味する。
+ もはや3文字追加で出力するだけの余白はこの画像に残されていなかった (と思う。腕ききの Piet プログラマならできるかもしれないので挑戦してみてほしい)。
+ </p>
+ <p>
+ これを解決するために私が選んだのは、インタプリタを改造し、本来のメッセージとは異なるメッセージを無理やり出力させて帳尻を合わせることだった。
+ そういうわけでこの Piet インタプリタは完全な Piet インタプリタではなく、「403 Forbidden」というテキストを絶対に出力できない。
+ </p>
+ </section>
+ <section id="commentary--misc">
+ <h>その他小ネタ</h>
+ <p>
+ ここまでで問題の核心部分は説明し終えたので、ここからは残った小ネタを紹介しておく。
+ </p>
+ <p>
+ この問題のタイトル『An Art of Computer Programming』は、ドナルド・クヌースの『The Art of Computer Programming』をパロディしたものである。
+ </p>
+ <p>
+ この問題で得られるトークン「#ModernPHPisStaticallyTypedLanguage」は特に元ネタがあるわけではない。当然のような顔で嘘を主張したかったのでこうなった。
+ </p>
+ </section>
+ </section>
+ <section id="outro">
+ <h>おわりに</h>
+ <p>
+ この問題の自己評価はこちら。
+ </p>
+ <ul>
+ <li>難しさ: 2位 / 全5問</li>
+ <li>お気に入り度: 4位 / 全5問</li>
+ <li>鮮やかさ: 1位 / 全5問</li>
+ </ul>
+ </section>
+</article>