ニュース
Trend Micro CTF Asia Pacific & Japan 2015
セキュリティ技術の競技大会「Trend Micro CTF Asia Pacific & Japan 2015」を開催
~セキュリティ技術実践の場を通じて、安全なインターネット社会の実現を目指す~
http://www.trendmicro.co.jp/jp/about-us/press-releases/articles/20150708070208.html?cm_re=news-_-corp-_-press
http://www.trendmicro.co.jp/jp/sp/ctf2015_jp/index.html
Hopperというディスアセンブラ
gdbなんていらんかったんや!!
というわけではないけど、LinuxでIDAさんのように使えるディスアセンブラを見つけた。
完全にIDA Proですわ。
すげぇ。知らなかった。。
katagaitai CTF勉強会 に参加してきました (1コメント)
ヤバイ。katagaitai CTF勉強会ヤバイ。まじでヤバイよ、マジヤバイ。
まず定員が多い。もう多いなんてもんじゃない。超多い。
多いとかっても「定員30名くらい?」とか、もう、そういうレベルじゃない。
何しろ人数無制限。スゲェ!なんか単位とか無いの。何人とか何名とかを超越してる。無限だし超多い。
しかも膨張してるらしい。ヤバイよ、膨張だよ。
だって普通はATNDの定員とか膨張しないじゃん。だって勉強会の会場の席数とかって決まってるじゃん。狭い所に無理やり入るとかとか困るっしょ。
けど秋葉原UDXはヤバイ。そんなの気にしない。膨張しまくり。東京ドーム何個分?とか観測してもよくわかんないくらい広い。ヤバすぎ。
無限っていたけど、もしかしたら有限かもしんない。でも有限って事にすると
「じゃあ、秋葉原UDXの最大定員数ってナニよ?」
って事になるし、それは誰もわからない。ヤバイ。誰にも分からないなんて凄すぎる。
あと超面白い。trmrさんbataさん面白い。問題は難しい。ヤバイ。ハードル高い。回答の入り口に到達する前に時間切れになる。怖い。
うちらなんてバッファオーバーフローとかで一喜一憂するのに、問題のハードルは遥か上。普通にROPやDROP扱ってる。凄い。ヤバイ。
とにかく貴様ら、CTFのヤバさをもっと知るべきだと思います。
そんなヤバイPwnableやってる人たちとか超偉い。もっとがんばれ。超がんばれ。
以上、テンプレ。宇宙レベルで勉強になりました。ありがとうございます。¶
trmrさん¶
Crypto,Forensicこういう問題楽しいですね。自分も好きです。
Crypto + Binary + Network + Programing とかの複数の知識がないと解けない感じ。楽しい。とても楽しい。
暗号(+圧縮)時のメッセージ長の変化から平文を推定するとか、プロセスのメモリからSSLのキーを探すとか初体験。とても刺激的でございました。
bataさん¶
すごい勢いで笑った。バッファオーバーフローからDROPまでが一瞬で目の前を通り過ぎていきました。
でも、お話は理解できましたよ!
私がずっと、後回しにしてきたアセンブラの、一番知りたかったことをピンポイントで知ることができました。
ありがとうございます。
おまけ¶
後援のNRIセキュアテクノロジーズさんから、お水と、謎の暗号が込められたコースターを頂きました!
ありがとうございます。
いちおう、これは解けたというか、何物か判りました。
もう一種類、白色バージョンがあったハズ。
期限が切れそうなのでオレオレ証明書を作りなおす at ServersMan
初期導入時の証明書の期限が切れそうなので、作り直しました。
なぜオレオレ証明書を作るかというと、単にhttps通信で通信路を暗号化したいがためです。
オレオレなので、fish.minidns.netが、本当に本物のfish.minidns.netだという証明にはならないんですが、まぁ、ほとんど自分用のサイトなので、気にしません。
何も考えず呪文のように以下を入力すると、オレオレ証明書の生成から適用まで完了します。
# openssl genrsa 2048 > localhost.key # openssl req -new -key localhost.key > localhost.csr (対話形式で色々入力するけど、オレオレなので、まぁ適当でも) # openssl x509 -days 3650 -req -signkey localhost.key < localhost.csr > localhost.crt # chmod go-wrx localhost.??? # cd /etc/pki/tls/certs/ # mv -i localhost.crt localhost.crt.org # mv -i [新たに作ったやつのPATH]/localhost.crt ./ # cd /etc/pki/tls/private # mv -i localhost.key localhost.key.org # mv -i [新たに作ったやつのPATH]/localhost.key ./ # service httpd restart
パックマン、ドンキーコング、ギャラガ、スペースインベーダーがハリウッドデビューだと・・・!
昔懐かしパックマン、ドンキーコング、ギャラガ、スペースインベーダーがハリウッドデビューした結果。
映画『ピクセル』特報 2015年9月19日(土)公開 - YouTube
https://www.youtube.com/watch?v=m4HV0ilOfnk
このおっさんホイホイ・・・とっても気になる。
@IT セキュリティセミナー東京・大阪ロードショー に行ってきました
@IT セキュリティセミナー東京・大阪ロードショーというのに初めてに行ってきました。
生ゲヒルン社長や生ネットエージェントの杉浦さんの話が聞けてよかった。いつか愛甲さんの話も聞きたい。
面白かった。しかも無料セミナーなのに、お弁当も頂けるのです!今半の!!!
ちょうど日本年金機構の個人情報漏洩が起こった矢先だったので、それを絡めた話が聞けたのがまた興味深かった。
ノベルティをまた色々頂いてしまった。。ありがたや、ありがたや。
@IT セキュリティセミナー東京・大阪ロードショー
https://itmedia.smartseminar.jp/public/application/add/1044
Hexinator とかいうCTFのために生まれてきたようなバイナリエディタ
ところでこいつを見てくれ。こいつをどう思う?
きれいな顔してるだろ。ウソみたいだろ。バイナリエディタなんだぜ。これで。
特筆すべきは、grammar と呼ばれるカスタマイズ可能な構造体編集機能みたいなものがある。
デフォルトで沢山のファイルの種類に応じた grammar が用意されれている。
画像は、zipの grammar を使ってみた感じ。grammar 入れると、各ヘッダ項目が区分けされて解りやすくなった。何の項目かすぐ解るし、書き換えも、抽出も楽。
あれだな、壊れたZIPファイルのどこが壊れてるのかとか、隠しデータ埋め込まれたjpegとかすぐ判っちゃいそう。
CTF必需品な気ががが。今まで全く知りませんでした。
2015.06.06 追記
14日たったら、grammarが使えなくなった。トライアルキーの登録を要求されるようになった。登録すれば使えるのかな?有料かな?ちょっと残念。。
文鳥モチーフの雑貨イベントを知った0.5秒後にpiyokangoさんを連想
文鳥モチーフの雑貨イベントをやっていると聞いて、Webを見る。
→ 0.5秒後にpiyokangoさん( https://twitter.com/piyokango )を連想した。
職業病かな?
問題のページ - 東急ハンズ池袋店に文鳥モチーフの雑貨大集合!! 「ことりカフェ」とのコラボスイーツも!
http://youpouch.com/2015/05/13/267765/
すみだセキュリティ勉強会2015#1に参加してきました
ヤバイ。面白い。とても勉強になりました!
こういう勉強会、積極的に参加してもよいかもしれない。
ozuma5119さん
Certificate Transparency。アレな(全然知らなかった)。
EV証明書だと勝手に登録されちゃうのか、気をつけないとね。。inaz2さん
proxy2興味深い。使わせていただくかも。そもそもPythonが興味深い。
カスタマイズ性が半端ない。これ、場合によってはFiddlerを超える使い勝手になると思う。
Pythonにおいては、個人的に Bottle が気になっている。1ファイルでWEBアプリのフレームワークだと・・・?素敵。
今更だけどPythonに未来を感じる。furandon_pigさん
脆弱性の内容理解に、 CVE→git→gitでdiff で追うという話。
ここらへん自動化できるとよさそう。
追伸
勉強会で話題にあったセクシー素数を出力するシェルスクリプトを、興味本位でなんとなく書いてみた。
2から10000までのセクシー素数を出力
#!/bin/sh LIST=`seq 2 10000 | factor | awk 'NF==2{print $2}'` BACK="2" for WORD in ${LIST} do SA=`expr $WORD - $BACK` if [ "${SA}" = "6" ] then printf "%s,%s is sexy\n" $BACK $WORD fi BACK=${WORD} done exit 0
そして、Dentoo.LTというのも知った。
これも興味あるなぁ。。
時間的にいけなそうだけれど、いつか発表者の側に立つってのも、夢があっていいかも。
ざっくり日本国内だけ通信許可するiptables
こういう事が起こっていました。
- アメリカとか中国とか色んな国から、なんか悪いことを目的としたアクセスが頻繁にくる。
- よって、httpとhttps以外のポートは全て閉じたいが、自分的に不便。
- そうだ、日本国内だけ許可したらいいじゃない。
- ところが、SeversMan@VPSのCentOSのiptablesは、登録できるエントリー上限が256の模様(未確認)。
- なんとか256個の制限内に収めたい。
なので、こういう事にしました。
- 厳密に日本で使っているIPアドレス帯を許可しだすと膨大なエントリーになりそう。
- ipアドレスの第一オクテッド(つまり、aaa.bbb.ccc.ddd のaaa)だけを見て、日本かどうか判断しよう(適当)。
そこでまず、日本でどういうIPアドレス帯が使われているのか調べます。
以下にまとめて下さっている方がおります。
http://nami.jp/ipv4bycc/cidr.txt
日本管理のIPアドレスが何レコードあるか見てみますか~
$ curl http://nami.jp/ipv4bycc/cidr.txt|grep JP|wc -l % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 1711k 100 1711k 0 0 3624k 0 --:--:-- --:--:-- --:--:-- 3625k 2297
2297件!やっぱり多い。
そこで、こんなことして、第一オクテッドだけにまとめちゃう。
$ curl http://nami.jp/ipv4bycc/cidr.txt|grep JP|awk -F'.' '{print $1,".0.0.0/8"}'|sort|uniq|sed -n 's/^JP\t//p'|sed -n 's/ //p'
こうすると88件にまとまってくれた。
もちろん、第一オクテッドしか見てないので、諸外国も混ざっちゃうんだけどだいぶリスクは下げたれたんじゃなかろうか。
後は、iptablesのINPUTチェインをDROPポリシーに設定した上で、ACCEPTとしてとして登録するだけ。
こんな感じの定義(いろいろ省略してます)
*filter :INPUT DROP [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT -A INPUT -m state --state NEW -p tcp -s 1.0.0.0/8 -j ACCEPT -A INPUT -m state --state NEW -p tcp -s 101.0.0.0/8 -j ACCEPT -A INPUT -m state --state NEW -p tcp -s 103.0.0.0/8 -j ACCEPT ・ ・ ・ -A INPUT -m state --state NEW -p tcp -s 64.0.0.0/8 -j ACCEPT -A INPUT -m state --state NEW -p tcp -s 76.0.0.0/8 -j ACCEPT
ちなみに、以下のコマンドで登録したエントリー毎に通信量が見れます。
# iptables -nvL
« 前 1 ... 12 13 14 15 16 次 » (131-140/153)
他の形式にエクスポート: Atom