カプセルさーばんとおすすめデッキ

各さーばんとの紹介

アヴェンジャー

召喚コストが小さいので、敵拠点前に出したり、必要なタイミングで足止めするために敵さーばんとの前に出したりできます。

アサシン

コスパの良いさーばんとで、当たりが出ればかなり活躍します。

セミラミス

主にジャンヌ戦で使用します。後方に置いて、地面から湧き出るマナの回収をします。

呂布奉先

バランスの良い近接さーばんとで、敵さーばんとの抑えや、終盤の押し込みで役に立ちます。

湖の騎士

出しておけば敵拠点まで進んで攻撃してくれて、前線を上げやすくなります。

ジャンヌ

敵のZeroセイバーやイスカンダルの寝返りを狙って後方においておくと良いです。

ギルガメッシュ

基本的には前線の背後に置いて使います。敵の飛行さーばんとを迎撃するために自拠点に置いたりもします。

基本戦略

アヴェンジャーとアサシンを大量に召喚して、前線を形成します。前線維持が厳しい場合は、呂布奉先を召喚したり、背後にギルガメッシュを召喚したりすると良いでしょう。
次に、マナに余裕が出てきたら、前線を維持しつつ湖の騎士を召喚します。すると、敵は湖の騎士に対応するために前線を下げざるを得ません。
この時点で、当たりアサシンや呂布奉先が前線にたまり、敵拠点では湖の騎士が攻撃をしていると思うので、高コストのさーばんとを召喚し続けていれば勝てると思います。
上記の戦略で厳しい場合は、アヴェンジャーを敵拠点前に召喚したりして、前線に揺さぶりをかけます。
ラスボス以外はこれらの戦略で勝てると思います。(戦略は変わりますが、このデッキでもラスボスに勝てると思います)
各さーばんとが揃うまでは、代わりに役割を果たせそうなさーばんとで代用してください。

Rust 環境設定メモ At OS X El Capitan 10.11.6

Rustのインストー

curl https://sh.rustup.rs -sSf | sh

Racerのインストー

rustup component add rust-src
cargo install racer
export RUST_SRC_PATH=~/.multirust/toolchains/stable-x86_64-apple-darwin/lib/rustlib/src/rust/src

参考にしたページ

その他

Overwatch Reinhardt メモ

特徴

  • タンクとしての能力は高い。
  • メイン攻撃はほとんどAIMを必要としない。
  • ULTが協力でterm killするポテンシャルを持っている。

テクニック

  • ハンマーを振る方向に視点を動かすとダメージ範囲が広がるかもしれない。未検証。

注意点

  • 基本的にハンマーでダメージを与えられるチャンスが有れば振っていって良い。
  • ロングチャージは逃げるとき以外厳禁。
  • ペイロード後方にいる場合、どんどん前線を上げていっていよい。ペイロードについたらペイロードに隠れつつバリアを維持して戦う。ペイロードより先に行くのは追い打ちを書ける場合や、瀕死の敵がいる場合。
  • ファイアストライクは打てるときはどんどん打っていきたい。
  • 自身の生存 > 味方の生存 > 敵への攻撃
  • 敵のULTはできるだけ把握しておき、盾で対処する時間を稼ぎたい。
    • pharaの裏とりやreinのアースシャターなど。

有利ヒーロー

  • Widowmaker
    • 攻撃できるわけではないが、シールドを張ることで味方を守ることができる。
  • Lucio
    • Lucio側に有効手段はなく、こちらは攻撃範囲の広いハンマーで当たりやすい。落下に注意。

不利ヒーロー

  • Roadhog, Reaper, Bastion
    • Scrap Gun で大ダメージを受ける。至近距離でのヘッドショットの場合一撃で死ぬこともある。体力も多く、一対一で削りきるのはほぼ不可能。

参考

【Overwatch】 Winston メモ

特徴

  • タンクとしての能力は並。
  • メイン攻撃はほとんどAIMを必要としない。

テクニック

  • Jump Pack → Barrier Projector → Melee → Tesla Cannon → Jump Pack
    • Ana, Lucio, Zarya などに飛んでいきダメージを出す。着地前に Barrier Projector を使うのは Ana の Sleep Dart 警戒。いなければ着地後、敵の注意をひきつけたときに使ったほうが良い。
  • 直上にジャンプ
    • 敵のAIMをずらすことができる。また、落下時に Melee を使うことによって瞬間火力を増やすことができる。Over time 時、エリアに長く残りたい場合にも有効。

注意点

  • Jump Pack 着地後誰が自分に気づき攻撃をしてくるか意識すること。それに合わせて Barrier Projector の境界を行き来することで敵地での生存時間が長くなる。
  • 各マップの有利ポイントを覚えておく。またそのポイントへの移動経路も複数覚えておく。敵に囲まれ緊急脱出する際利用したい。
  • 高度のあるジャンプ中や自陣へのジャンプでヒールがもらえないとつらい。
  • Tesla Cannon の射程は確認しておくこと。射程内で敵の攻撃を避けることになる。

有利ヒーロー

  • Zarya
    • バリアがない場合ダメージ不利だが、バリアがある場合簡単には割られないので圧力をかけられる。
  • Genji
    • バリアなしで微有利。素早い動きでもダメージを与え続けられるので有効。Jump Pack による追撃も可能。
  • healer(Ana, Zenyatta, Lucio)
    • 基本的に敵に有効手段がないので一方的に攻撃できる。また、敵陣後方にかまえていた場合でも Jump Pack で奇襲できる。Ana の Sleep Dart には注意すること。
  • sniper(Widowmaker, Hanzo)
    • 基本的に有利。ヘッドショットと Hanzo の Scatter Arrow には注意。

不利ヒーロー

  • Roadhog
    • Scrap Gun で大ダメージを受ける。至近距離でのヘッドショットの場合一撃で死ぬこともある。体力も多く、一対一で削りきるのはほぼ不可能。
  • Reaper
    • Hellfire Shotguns で大ダメージ。Rate もそれなりに高いのでバリアがなければ基本的に近づいてはいけない。

参考

目標

たまたまウメハラさんの記事を見つけたので読んでみると、たしかにと思うところがあったのでメモとして残しておこうと思います。

記事の中で特に印象に残った部分は「1日1個、発見する」です。

僕は「今日なんか発見あったかな。あ、これ発見だったな」と自分のなかで認識するものを1個だけ作ろうと考えています。

継続は力なりといいますが、今までうまくいったことがありませんでした。
できるだけ小さな目標を設定すべきという話はよく聞かされていて、英単語の勉強ならば、"1日に10単語覚える"といった目標を立てていました。今振り返ってみるとそれでもうまくいっていなかったのは、英単語を覚えるということに飽きてしまっていたのかなぁと思います。
そこで、新年も始まったばかりですし、「1日1個、発見する」を実践したいと思います。ジャンルを問わず何か1つ発見しこのブログにメモできればいいなと思います。

ssh接続先でgithubの認証に失敗するようになった

ssh接続先のLinuxサーバーでgithubの認証に失敗するようになって、1時間くらいハマった話。

~/.ssh/configにはホストごとにssh接続の設定を書いておけるわけですが、いくつかの設定を不要だと思って消してしまいました。 すると、ssh接続先でgit fetchなどをするとPermission deniedと怒られるようになりました。なぜだろうと30分くらい悩んだ挙句、ssh -A hostとして明示的にlocalの鍵を使うようにして接続するとうまくいくことがわかりました。つまり接続先でlocalの鍵を使っていなかったわけです。よく考えると、~/.ssh/configの設定消したなと。

英語が読めないので、↓のページを読んでみると、

www.yosbits.com

IdentityFileというキーワードがあり、デフォルト値は~/.ssh/id_rsaであると。
今まで単に/etc/hosts的なものとして認識していたので、勉強になりました。

Basic is secure? のメモ

ksnctf proglem 8 の Basic is secure? を解いた時のメモです。
ネタバレされたくない人は戻ってください。
回り道をしているので、答えだけ知りたい人は、最後のまとめだけ見てください。

問題ページには以下のリンクだけがある。

http://ksnctf.sweetduet.info/q/8/q8.pcap

まず、pcapとは何か調べると、

pcap (packet capture) とは、コンピュータネットワーク管理の分野におけるパケットスニファのためのAPIである。Unix系のシステムではpcapはlibpcapとして実装されている。

wikipediaにはあった。

そういえば、tcpdumpというツールがあったなぁと思いだし、調べてみると、-rでファイルから読み込めるらしい。

tcpdump -A -r q8.pcap

としてみると、次のような文章があった。

<p>The flag is q8's password.</p>

パスワードらしきものが無いか探してみると、Basic認証に関連するヘッダが。

WWW-Authenticate: Basic realm="Secret"
Authorization: Basic cTg6RkxBR181dXg3eksyTktTSDhmU0dB

調べてみると Authorization: Basic credential文字列 となっているようで、文字列は"ユーザー名:パスワード"をBase64エンコードしたものらしい。 デコードしてみると、

>echo -n "cTg6RkxBR181dXg3eksyTktTSDhmU0dB" | base64 -D
q8:FLAG_5ux7zK2NKSH8fSGA%

フラグが出てきた。

まとめ

  • pcap はキャプチャ結果のファイル
  • やり取りされたデータを見てみると、flag は q8 のパスワードらしい。
  • ヘッダを見てみると Basic 認証を使っていることがわかるので、Authorization ヘッダにある credentials を Base64 でデコードする。