SECCON Beginners NEXT 2017 東京 感想

10/7に東京都立産業技術高等専門学校で開催されたSECCON Beginners NEXTに参加してきました。 Pwnable目的で参加しましたがWeb問の解説も学びが多くてとても楽しめました。 チームメンバーと固まって受講できたことで気軽に相談し合えたのも嬉しかったです。

Web

事前配布のスライドでgopherプロトコルを利用すると出てきた時点で「???」って感じでしたが、解説が分かりやすく最後まで理解することができました。 普段使わないようなcurlの特性や、廃れたプロトコルなど幅広く抑えないと解けない問題だったのできついなぁという感じです。 Web問には最近興味が出てきましたが、知識と経験が不足しているのでまだ遠い世界なのかな(-_-;) そもそもWeb問は常設CTFでもないと過去問の入手できないので経験積むこと自体難しいかも。

Pwnable

事前課題でそこそこのところまで進めていたので解説が飲み込みやすかったです。 配布された資料の図もわかりやすくて誤解していた箇所にも気づけたりしてとても助かりました。 しふくろさんが作問ということで絶対House of Rabbit使うだろうなと決め打ちしてトライしましたが、最後の最後で詰んでしまいました。 double freeは脆弱性として扱われるということは知っていましたが具体的な攻撃テクニックを知らなかったのでいい勉強になりました。 思ったよりも簡単に次に返るfastbin chunkを偽装できるのでお気に入りの脆弱性になりそうです。 以下exploit

SANS netwars 2017 感想

SANS NETWARSトーナメント2017 | イベントのご案内 | 情報セキュリティのNRIセキュア

今年で三回目の参加ですが、今年のCTFはチーム戦でした。 普段関われない人たちと仲良くなれるチャンスにできればいいなと楽しみにしていましたが、同じ大学同士で固められていたため全員顔見知りどころか同じ研究室のメンバーでしたwww

一日目

去年と一昨年で内容が違っていたので今年も違うのかなと思っていましたが、今年は一昨年とメニューがほぼ同じでした。 少し残念でしたが一昨年よりも理解力がアップしていたこともあって充実度が上がっていた気がします。 また、トレーニング開始前に警察の方が「スーパーハカーに憧れた人の末路」的なお話をしたり、トレーニングで得た知識を犯罪行為に使わないように誓約書を書かされたりと以前よりも厳しくなっていました。どうやら某氏逮捕と関係があるそうです。 トレーニング後の立食パーティーではセキュリティキャンプで知り合った方やTwitterで知っていた方、企業の方と楽しく話すことができて良かったです。

二日目

チーム戦CTFでした。 結果はよくありませんでしたし、反省点が多いように感じました。 去年まで個人戦だったのでマイペースでのんびりやっていましたが、チーム戦ということで情報共有だったり相談だったりをもっと上手くできれば結果も違ってきたのかなと思います。 問題の難易度も以前に比べて若干高くなっていた気がします。

セキュリティキャンプ2017全国大会 感想

f:id:HowMuch:20170824005029j:plain:w300f:id:HowMuch:20170822145036j:plain:w300

事前課題

セキュリティキャンプ全国大会2017に参加決定と回答作成の覚書

講義の内容

講義はカーネルexploitに落選した以外は第一志望の講義を受講することができました。どの講義も新しい知識が得られて、第一線で活躍されるプロの講師の方の明文化されていないような経験則を教えていただけて満足な内容でした。

C1 ブラウザの脆弱性とそのインパク

ブラウザの脆弱性には以前から大きな興味を持っていたので受講しました。以前から興味のあったバグハンティングに関する話も伺うことができてとても有意義でした。

B2 組込みLinuxクロス開発スタートアップ

自力でビルドしたコンパイラやライブラリを最終的にRaspberryPiに移植して動かす実験をするつもりでしたが、最後のビルドがギリギリ時間内に終わらず残念ながら完成まで辿り着けませんでした。環境をプラモデルのように構築していく感覚が面白かったです。

C3 Vulsを用いた脆弱性ハンドリングとハッカソン

vuls作成の背景やGithubでの様子などの話が聞けました。モノづくりにはそこまで興味がありませんでしが、講義を受けているうちに何かオープンソースで作ってみたいと思うようになりました。友達と相談しながらのvuls改良のグループ演習も楽しめました。

D4 マルウェア x 機械学習

python機械学習ライブラリを使ってマルウェア検知をやってみました。以前から興味があった機械学習ですが、難しそうなので敬遠していました。しかし、ライブラリに頼ることでかなり敷居が下がることが分かったのでこれから挑戦してみたい分野になりました。演習はファイルの転送やら展開でもたついて満足にできずに少し残念でした。

D5 The Anatomy of Malware

IDAを使った静的解析の講義でした。基本的なことは知っていましたが、暗号ルーチンのバイナリ列をググると暗号方式がわかるなどのテクニックは知らなかったのでとても有意義でした。

B6 AVRマイコンで作るBadUSB工作・改

BadUSB作成は去年の参加者の方のブログを拝見して以来ずっと興味あるものだったので体験できてとても楽しかったです。自分で作ったBadUSBが正常に作動してPCを勝手に動かす様子には感動しました。windows10に自動ログインする機能と、powershellを用いたdownload-execの機能を実装しました。 f:id:HowMuch:20170824004040j:plain:w300

A7 ファジング実習

ファジングは体験したことがなかったのでいい経験になりました。CTFでもpwn系の問題を解くときに最初の脆弱性を発見できずに先に進めないことが多々あるので有用なテクニックを手に入れることができてうれしかったです。バグハンティングなんかにも使えそうで今後どんどん使っていければと思います。

反省点

最終日に「自分の興味あることはどうせ独学でやるので普段やらないような講義を受講した」という方がいらっしゃっいましたが、自分はキャンプ3日目でようやくその考えに行きつきました。プロの方にいろいろ聞けるのでどの講義も有意義であることは間違いないのですが、遅かれ早かれやることをこの貴重な機会に充てるのではなく、自分の知識の幅をより広げられるような講義の選択をするべきだったなと感じました。

感想

4泊5日とても楽しかったです。一日のほとんどの時間が講義になっているわけですが、どの講義も刺激的で全く飽きることがありませんでした。 講義や食事、グループワークの時間を通して他の参加者やチューター、講師の方々と交流を深めることができたことは家に部屋に籠っていてはできないとても貴重な体験だったと思っています。 自分が好きなことについて深い会話ができる機会というのは中々ないのでそこの部分も楽しかったです。 当たり前ですがセキュリティキャンプがゴールとは考えていないのでキャンプで学べたことを活かしていきたい考えています。また、このキャンプで繋がれた人達との関係を保ち、発展させていければと考えています。 内容もびっくりするくらい素晴らしいものでしたが、一番びっくりするのはすべて"無料"である点だと思います。これだけの規模のことを体験して電車賃まで出していただけるとは思いませんでした。それだけ我々に対して期待をしていただけているのだろうと思います。 セキュリティキャンプ関係者の方々には感謝してもしきれないので、何らかの結果を出していくことで恩返しができればなと思っています。 5日間ありがとうございました!