ニュース

katagaitai CTF勉強会 に参加してきました (1コメント)

kanata8年以上前に追加

ヤバイ。katagaitai CTF勉強会ヤバイ。まじでヤバイよ、マジヤバイ。
まず定員が多い。もう多いなんてもんじゃない。超多い。
多いとかっても「定員30名くらい?」とか、もう、そういうレベルじゃない。
何しろ人数無制限。スゲェ!なんか単位とか無いの。何人とか何名とかを超越してる。無限だし超多い。
しかも膨張してるらしい。ヤバイよ、膨張だよ。
だって普通はATNDの定員とか膨張しないじゃん。だって勉強会の会場の席数とかって決まってるじゃん。狭い所に無理やり入るとかとか困るっしょ。

けど秋葉原UDXはヤバイ。そんなの気にしない。膨張しまくり。東京ドーム何個分?とか観測してもよくわかんないくらい広い。ヤバすぎ。
無限っていたけど、もしかしたら有限かもしんない。でも有限って事にすると
「じゃあ、秋葉原UDXの最大定員数ってナニよ?」
って事になるし、それは誰もわからない。ヤバイ。誰にも分からないなんて凄すぎる。

あと超面白い。trmrさんbataさん面白い。問題は難しい。ヤバイ。ハードル高い。回答の入り口に到達する前に時間切れになる。怖い。
うちらなんてバッファオーバーフローとかで一喜一憂するのに、問題のハードルは遥か上。普通にROPやDROP扱ってる。凄い。ヤバイ。

とにかく貴様ら、CTFのヤバさをもっと知るべきだと思います。
そんなヤバイPwnableやってる人たちとか超偉い。もっとがんばれ。超がんばれ。

20150705_katagaitaiCT.jpg

以上、テンプレ。宇宙レベルで勉強になりました。ありがとうございます。

trmrさん

Crypto,Forensicこういう問題楽しいですね。自分も好きです。
Crypto + Binary + Network + Programing とかの複数の知識がないと解けない感じ。楽しい。とても楽しい。

暗号(+圧縮)時のメッセージ長の変化から平文を推定するとか、プロセスのメモリからSSLのキーを探すとか初体験。とても刺激的でございました。

bataさん

すごい勢いで笑った。バッファオーバーフローからDROPまでが一瞬で目の前を通り過ぎていきました。
でも、お話は理解できましたよ!
私がずっと、後回しにしてきたアセンブラの、一番知りたかったことをピンポイントで知ることができました。
ありがとうございます。

おまけ

後援のNRIセキュアテクノロジーズさんから、お水と、謎の暗号が込められたコースターを頂きました!
ありがとうございます。
いちおう、これは解けたというか、何物か判りました。
もう一種類、白色バージョンがあったハズ。

20150705_katagaitaiCTF_NRIsecure.jpg

期限が切れそうなのでオレオレ証明書を作りなおす at ServersMan

kanataほぼ9年前に追加

初期導入時の証明書の期限が切れそうなので、作り直しました。
なぜオレオレ証明書を作るかというと、単にhttps通信で通信路を暗号化したいがためです。
オレオレなので、fish.minidns.netが、本当に本物のfish.minidns.netだという証明にはならないんですが、まぁ、ほとんど自分用のサイトなので、気にしません。

何も考えず呪文のように以下を入力すると、オレオレ証明書の生成から適用まで完了します。

# openssl genrsa 2048 > localhost.key
# openssl req -new -key localhost.key > localhost.csr
  (対話形式で色々入力するけど、オレオレなので、まぁ適当でも)
# openssl x509 -days 3650 -req -signkey localhost.key < localhost.csr > localhost.crt
# chmod go-wrx localhost.???
# cd /etc/pki/tls/certs/
# mv -i localhost.crt localhost.crt.org
# mv -i [新たに作ったやつのPATH]/localhost.crt ./
# cd /etc/pki/tls/private
# mv -i localhost.key localhost.key.org
# mv -i [新たに作ったやつのPATH]/localhost.key ./
# service  httpd restart

ServersMan

パックマン、ドンキーコング、ギャラガ、スペースインベーダーがハリウッドデビューだと・・・!

kanataほぼ9年前に追加

昔懐かしパックマン、ドンキーコング、ギャラガ、スペースインベーダーがハリウッドデビューした結果。

映画『ピクセル』特報 2015年9月19日(土)公開 - YouTube
https://www.youtube.com/watch?v=m4HV0ilOfnk

このおっさんホイホイ・・・とっても気になる。

@IT セキュリティセミナー東京・大阪ロードショー に行ってきました

kanataほぼ9年前に追加

@IT セキュリティセミナー東京・大阪ロードショーというのに初めてに行ってきました。

ゲヒルン社長や生ネットエージェントの杉浦さんの話が聞けてよかった。いつか愛甲さんの話も聞きたい。
面白かった。しかも無料セミナーなのに、お弁当も頂けるのです!今半の!!!
ちょうど日本年金機構の個人情報漏洩が起こった矢先だったので、それを絡めた話が聞けたのがまた興味深かった。

ノベルティをまた色々頂いてしまった。。ありがたや、ありがたや。

20150602_atit.JPG

@IT セキュリティセミナー東京・大阪ロードショー
https://itmedia.smartseminar.jp/public/application/add/1044

Hexinator とかいうCTFのために生まれてきたようなバイナリエディタ

kanataほぼ9年前に追加

ところでこいつを見てくれ。こいつをどう思う?

20150524_hexinator.png

きれいな顔してるだろ。ウソみたいだろ。バイナリエディタなんだぜ。これで。

特筆すべきは、grammar と呼ばれるカスタマイズ可能な構造体編集機能みたいなものがある。
デフォルトで沢山のファイルの種類に応じた grammar が用意されれている。
画像は、zipの grammar を使ってみた感じ。grammar 入れると、各ヘッダ項目が区分けされて解りやすくなった。何の項目かすぐ解るし、書き換えも、抽出も楽。

あれだな、壊れたZIPファイルのどこが壊れてるのかとか、隠しデータ埋め込まれたjpegとかすぐ判っちゃいそう。
CTF必需品な気ががが。今まで全く知りませんでした。

https://hexinator.com/

2015.06.06 追記
14日たったら、grammarが使えなくなった。トライアルキーの登録を要求されるようになった。登録すれば使えるのかな?有料かな?ちょっと残念。。

文鳥モチーフの雑貨イベントを知った0.5秒後にpiyokangoさんを連想

kanataほぼ9年前に追加

文鳥モチーフの雑貨イベントをやっていると聞いて、Webを見る。

→ 0.5秒後にpiyokangoさん( https://twitter.com/piyokango )を連想した。

職業病かな?

問題のページ - 東急ハンズ池袋店に文鳥モチーフの雑貨大集合!! 「ことりカフェ」とのコラボスイーツも!
http://youpouch.com/2015/05/13/267765/

すみだセキュリティ勉強会2015#1に参加してきました

kanataほぼ9年前に追加

ヤバイ。面白い。とても勉強になりました!
こういう勉強会、積極的に参加してもよいかもしれない。

  • ozuma5119さん
    Certificate Transparency。アレな(全然知らなかった)。
    EV証明書だと勝手に登録されちゃうのか、気をつけないとね。。

  • inaz2さん
    proxy2興味深い。使わせていただくかも。そもそもPythonが興味深い。
    カスタマイズ性が半端ない。これ、場合によってはFiddlerを超える使い勝手になると思う。
    Pythonにおいては、個人的に Bottle が気になっている。1ファイルでWEBアプリのフレームワークだと・・・?素敵。
    今更だけどPythonに未来を感じる。

  • furandon_pigさん
    脆弱性の内容理解に、 CVE→git→gitでdiff で追うという話。
    ここらへん自動化できるとよさそう。


追伸

勉強会で話題にあったセクシー素数を出力するシェルスクリプトを、興味本位でなんとなく書いてみた。

2から10000までのセクシー素数を出力

#!/bin/sh

LIST=`seq 2 10000 | factor | awk 'NF==2{print $2}'`
BACK="2"

for WORD in ${LIST}
do
        SA=`expr $WORD - $BACK`
        if [ "${SA}" = "6" ]
        then
        printf "%s,%s is sexy\n" $BACK $WORD
        fi
        BACK=${WORD}
done
exit 0

そして、Dentoo.LTというのも知った。
これも興味あるなぁ。。
時間的にいけなそうだけれど、いつか発表者の側に立つってのも、夢があっていいかも。

20150509_sumida.jpg

ざっくり日本国内だけ通信許可するiptables

kanataほぼ9年前に追加

こういう事が起こっていました。

  • アメリカとか中国とか色んな国から、なんか悪いことを目的としたアクセスが頻繁にくる。
  • よって、httpとhttps以外のポートは全て閉じたいが、自分的に不便。
  • そうだ、日本国内だけ許可したらいいじゃない。
  • ところが、SeversMan@VPSのCentOSのiptablesは、登録できるエントリー上限が256の模様(未確認)。
  • なんとか256個の制限内に収めたい。

なので、こういう事にしました。

  • 厳密に日本で使っているIPアドレス帯を許可しだすと膨大なエントリーになりそう。
  • ipアドレスの第一オクテッド(つまり、aaa.bbb.ccc.ddd のaaa)だけを見て、日本かどうか判断しよう(適当)。

そこでまず、日本でどういうIPアドレス帯が使われているのか調べます。
以下にまとめて下さっている方がおります。

http://nami.jp/ipv4bycc/cidr.txt

日本管理のIPアドレスが何レコードあるか見てみますか~

$ curl http://nami.jp/ipv4bycc/cidr.txt|grep JP|wc -l
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100 1711k  100 1711k    0     0  3624k      0 --:--:-- --:--:-- --:--:-- 3625k
2297

2297件!やっぱり多い。

そこで、こんなことして、第一オクテッドだけにまとめちゃう。

$ curl http://nami.jp/ipv4bycc/cidr.txt|grep JP|awk -F'.' '{print $1,".0.0.0/8"}'|sort|uniq|sed -n 's/^JP\t//p'|sed -n 's/ //p'

こうすると88件にまとまってくれた。
もちろん、第一オクテッドしか見てないので、諸外国も混ざっちゃうんだけどだいぶリスクは下げたれたんじゃなかろうか。

後は、iptablesのINPUTチェインをDROPポリシーに設定した上で、ACCEPTとしてとして登録するだけ。
こんな感じの定義(いろいろ省略してます)

*filter
:INPUT DROP [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A INPUT -m state --state NEW -p tcp -s 1.0.0.0/8 -j ACCEPT
-A INPUT -m state --state NEW -p tcp -s 101.0.0.0/8 -j ACCEPT
-A INPUT -m state --state NEW -p tcp -s 103.0.0.0/8 -j ACCEPT
                           ・
                           ・
                           ・
-A INPUT -m state --state NEW -p tcp -s 64.0.0.0/8 -j ACCEPT
-A INPUT -m state --state NEW -p tcp -s 76.0.0.0/8 -j ACCEPT

ちなみに、以下のコマンドで登録したエントリー毎に通信量が見れます。

# iptables -nvL

ServersMan

ぼくのかんがえたさいきょうのCentOS7 at ServersMan

kanataほぼ9年前に追加

ServersManのCentOS7で、セキュリティを意識して設定したこと。
詳細はServersManを参照。

ファイアウォール(iptables)も設定してるんだけど、それはまた後日。

fish.minidns.net避難所を改装した

kanataほぼ9年前に追加

TwitterBootstrap3を使って小奇麗にしてみた
http://www.zf.em-net.ne.jp/~kanata/

1 ... 12 13 14 15 16 (131-140/151)

他の形式にエクスポート: Atom

クリップボードから画像を追加 (サイズの上限: 100 MB)