セキュリティキャンプ2017全国大会 感想

f:id:HowMuch:20170824005029j:plain:w300f:id:HowMuch:20170822145036j:plain:w300

事前課題

セキュリティキャンプ全国大会2017に参加決定と回答作成の覚書

講義の内容

講義はカーネルexploitに落選した以外は第一志望の講義を受講することができました。どの講義も新しい知識が得られて、第一線で活躍されるプロの講師の方の明文化されていないような経験則を教えていただけて満足な内容でした。

C1 ブラウザの脆弱性とそのインパク

ブラウザの脆弱性には以前から大きな興味を持っていたので受講しました。以前から興味のあったバグハンティングに関する話も伺うことができてとても有意義でした。

B2 組込みLinuxクロス開発スタートアップ

自力でビルドしたコンパイラやライブラリを最終的にRaspberryPiに移植して動かす実験をするつもりでしたが、最後のビルドがギリギリ時間内に終わらず残念ながら完成まで辿り着けませんでした。環境をプラモデルのように構築していく感覚が面白かったです。

C3 Vulsを用いた脆弱性ハンドリングとハッカソン

vuls作成の背景やGithubでの様子などの話が聞けました。モノづくりにはそこまで興味がありませんでしが、講義を受けているうちに何かオープンソースで作ってみたいと思うようになりました。友達と相談しながらのvuls改良のグループ演習も楽しめました。

D4 マルウェア x 機械学習

python機械学習ライブラリを使ってマルウェア検知をやってみました。以前から興味があった機械学習ですが、難しそうなので敬遠していました。しかし、ライブラリに頼ることでかなり敷居が下がることが分かったのでこれから挑戦してみたい分野になりました。演習はファイルの転送やら展開でもたついて満足にできずに少し残念でした。

D5 The Anatomy of Malware

IDAを使った静的解析の講義でした。基本的なことは知っていましたが、暗号ルーチンのバイナリ列をググると暗号方式がわかるなどのテクニックは知らなかったのでとても有意義でした。

B6 AVRマイコンで作るBadUSB工作・改

BadUSB作成は去年の参加者の方のブログを拝見して以来ずっと興味あるものだったので体験できてとても楽しかったです。自分で作ったBadUSBが正常に作動してPCを勝手に動かす様子には感動しました。windows10に自動ログインする機能と、powershellを用いたdownload-execの機能を実装しました。 f:id:HowMuch:20170824004040j:plain:w300

A7 ファジング実習

ファジングは体験したことがなかったのでいい経験になりました。CTFでもpwn系の問題を解くときに最初の脆弱性を発見できずに先に進めないことが多々あるので有用なテクニックを手に入れることができてうれしかったです。バグハンティングなんかにも使えそうで今後どんどん使っていければと思います。

反省点

最終日に「自分の興味あることはどうせ独学でやるので普段やらないような講義を受講した」という方がいらっしゃっいましたが、自分はキャンプ3日目でようやくその考えに行きつきました。プロの方にいろいろ聞けるのでどの講義も有意義であることは間違いないのですが、遅かれ早かれやることをこの貴重な機会に充てるのではなく、自分の知識の幅をより広げられるような講義の選択をするべきだったなと感じました。

感想

4泊5日とても楽しかったです。一日のほとんどの時間が講義になっているわけですが、どの講義も刺激的で全く飽きることがありませんでした。 講義や食事、グループワークの時間を通して他の参加者やチューター、講師の方々と交流を深めることができたことは家に部屋に籠っていてはできないとても貴重な体験だったと思っています。 自分が好きなことについて深い会話ができる機会というのは中々ないのでそこの部分も楽しかったです。 当たり前ですがセキュリティキャンプがゴールとは考えていないのでキャンプで学べたことを活かしていきたい考えています。また、このキャンプで繋がれた人達との関係を保ち、発展させていければと考えています。 内容もびっくりするくらい素晴らしいものでしたが、一番びっくりするのはすべて"無料"である点だと思います。これだけの規模のことを体験して電車賃まで出していただけるとは思いませんでした。それだけ我々に対して期待をしていただけているのだろうと思います。 セキュリティキャンプ関係者の方々には感謝してもしきれないので、何らかの結果を出していくことで恩返しができればなと思っています。 5日間ありがとうございました!