今更感がありますが、社内リクエストがありましたので、自分の備忘録を改変して投稿いたします。
SECCON 2015オンライン予選(CTF)に参加して来ました。
CTF関係に参加するのは2回目です。
今回も チームメンバー の方々が解きまくり、結果は100位以内。
…実力者が多いと立ちくらみがしますね…。
SECCON・CTFとは
セキュリティ面での情報技術を競うコンテスト。
Capture The Flag(旗取り合戦)の略。
問題から(Flag)を探し出し、取得した得点を他のチームと競い合う競技。
当日の様子
15:00
自宅のPCの前にスタンバイ、
SlackとSECCONにログインし、
適当に問題を眺め、片っ端からチャレンジしてみます。
バイナリーの解析は昔業務系の仕事でやっていたはずなのですが、中々取っ掛かりすらつかめません…。
さらに、解析用のツールがMacであるのかないのか、使いかたをどうするのかを調べたりに時間がどんどん消費されていきます…。
ネットワーク系統のツール(パケット取得・プロトコル解析等)の知識も皆無に近いので、この拡張子は一体…?という状態ですね…。
そんなこんなウンウン唸りながら試しているうちに、チームメンバーはどんどん解決していきますね、ホント凄いです…。
私もなんとなく解けた問題のフラグを入力してみたり…。
時間の経過につれ徐々に問題も増えていきます。
17:00頃
途中でSECCONサーバが落ち、ログインさえ出来なくなったため、諦めてコンサートに。
コンサートを聞いてる最中にサーバが復帰した様子、出先でも確認できるSlackは便利ですね。
19:00頃
帰宅後、自宅のPCの前につき、
適当に問題を眺め、片っ端からチャレンジしてみます。
翌日 15:00
終了
結局大して問題は解けませんでしたが、
開始時間から終了時間まで、PCの前に齧りつくことだけはできました。
Write Up
自分の解けたものだけ載せます
50 Start SECCON CTF
問題
ex1
Cipher:PXFR}QIVTMSZCNDKUWAGJB{LHYEO
Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ{}ex2
Cipher:EV}ZZD{DWZRA}FFDNFGQO
Plain: {HELLOWORLDSECCONCTF}quiz
Cipher:A}FFDNEVPFSGV}KZPN}GO
Plain: ?????????????????????
他の変換結果を参考に、quizの文字列を変換するとフラグが見えてきます
SECCON{HACKTHEPLANET}
ポイント
一番簡単な問題です。
※フラグは入力しておりません
100 Connect the server
問題
login.pwn.seccon.jp:10000
ブラウザで上記URLにアクセスしてしばらく待つとダウンロード出来るファイルの中にフラグがありました。
SECCON{Sometimes_what_you_see_is_NOT_what_you_get}
ポイント
netcatで接続するとフラグは表示されませんでしたので、本来の趣旨は見方を変えるという感じなのかな?と思います。
初心者にはそもそもncでアクセスするのが普通という観点がないので、関係がありませんでしたが…。
参加してみて
Slackの便利さを体験できました
チャットって便利ですね。
投稿しやすく過去ログも検索しやすいので、導入すれば業務効率が上がるかも知れませんね!
CTFに参加するのにはWindows環境がないと辛い
解析に使用するツールや情報の量、exeファイルの解析など、
Macだけだと着手できないものもあり、Windows/Linux環境が必要のように感じました。
参考サイト
興味がある方向け
* 今回の問題がコミットされたリポジトリ
– GitHub SECCON2015_online_CTF
* 割りと有名なCTFサイト
– ksnctf
– akictf
正直、仕事には関係ないのかもしれませんが、バグとか探しやすくなった気がしますし、何かしら覚えられるのは良いのかもしれませんね。