26.08.2017に広島で行われた SECCON4b(for beginners) に参加して来ました.
参加記です.
講義
内容は大きく3つに分かれていて,
・Web (HTTP, SQLi)
・Forensic (pcap, Wireshark)
・Reversing (Binary)
でした.
特にRevではCPUの気持ちになることを学びました.
懇親会
コミュ障なので辛かった.
最後にドイツのトリを配布するなどした.
あまり話できなかったので次はもっと頑張りたい;;
CTF (結果)
Hikari Ogasawaraで参加し, 900点を取って8位でした.
後から解説を聞いて, なんでこれ解けんかったんや.. という問題が結構ありました.
てけいさんは間違えた時に正解数がリセットされるのが辛かった.
Simple Cipherはバイナリ読んでたらrand()関数があったのでそっと閉じました. (ちゃんと向き合えばよかった)
Write-up
・[Bin] unused 200
途中まで解答者僕しかいなかったので, 首位は無理だけど僕だけが正解してる問題あるならええか!w とか思ってたら終盤で解かれちゃいました. 悲しい.
この問題は解説がなかったので一応write-up書いておきます.
実行するとこんな感じ.
objdump -d -M intel ./bin200_2
でアセンブリを見てみると,
genflag という関数があり, BYTE でスタックに何やら数字を積んでるのがわかりました. 最後がnull文字(0x00)で終わっていたので, これは文字列な気がしました.
あとはpythonのchr()関数で1文字ずつ表示していったらフラグ出た.
solver残してるはずなのにどこか行っちゃいました.
感想
まず, とても楽しかったです.
CTFでどうやったら解析を進められるのか判らない状態だったので, この4bを通して色々と学ぶことができました.
どういう風にツールを使うのかなど, 今後に活かしていきたいです.
問題解いててわからん!wってなっても諦めないのが大事ですね. よく見てれば解けてた問題逃しちゃうのは勿体無い.
Team:Harekazeの一員として貢献できるよう精進します.
最後に, SECCON運営や講師陣のみなさんありがとうございました.
おまけ
前日, 呉市に行ってました.
やっと着いた pic.twitter.com/wdyFwBwAch
— ゆうけむ (@ykm_kn) 2017年8月25日
目的は勿論大和ミュージアムです. はいふりに大きく影響を受けています.
横須賀, 呉, ヴィルヘルムスハーフェン行ったのでもうこれははいふり.
ドイツではいふりしてきた〜ヴィルヘルムスハーフェン海洋学校〜 - ぺんぎんさんのおうち
— ゆうけむ (@ykm_kn) 2017年8月25日
これが大和 pic.twitter.com/z1uzG5IKLZ
— ゆうけむ (@ykm_kn) 2017年8月25日
— ゆうけむ (@ykm_kn) 2017年8月25日
明日への第一歩 pic.twitter.com/mmu2xQLmoa
— ゆうけむ (@ykm_kn) 2017年8月25日
この日の夜はサイゼリアにいきました. (ビール飲みたかった)
ではドイツに戻ります. Einen shönen tag!