n年ぶりにブログをはじめました。くろむさんです。

今回 6/8(Sat)に東比恵のビジネスセンターで行われた CTF for ビギナーズ in 博多 (#ctf4b) に参加しました。
https://attack-and-defense.doorkeeper.jp/events/24249
# まぁ、いろいろあって書くの遅れましたが、、、、、

どんな感じだったかは自分がまとめた togetter を見てもらうとして、 
http://togetter.com/li/831976
 
 
自分は今回 KenzenLab として @hnmx4さん、@toralipseさん、@s_voltecさんの4人で参戦しました。


前半戦は@mimura1133さんと@kazu1130_hさんによる、チュートリアルが行われました。
#チュートリアル中にいろいろとインシデントが起きたみたいですが、、、、、 
それは置いといて、チュートリアルは午後の本番のための hint が色々とありました。

# それよりも、どういう手段がありますか? という質問に対してこっちのチームが指された際、全員で@s_voltecさんにマイクを渡していた話もある、、、、、

後半戦 の前に
という感じで糖分を補給をしていました。必携ですねー

後半戦開始
問題は公開されているのですが、記憶の限りでいろいろ書きます。
問題はある ECサイトの個人情報を抜き出すという戦いでした。1個人情報で10 pt. もらえるという感じでした。
また、SLA(サービス品質保証)というものがあって、定期的にSLAチェックで稼動しているかどうかを確認して、稼動している場合はDefence Pt. としてポイントが入る形になりました。

ココからは自分がやってたことを書いていきます。

ます、各チームにサービスにログインするためのアカウント情報とサーバのsudo権を持ったアカウントの情報が渡されました。そこからsudo 権があるというので、自分がやったこととしては homedir を漁っていくということをしました。 
その後 とあるユーザの homedir の中に telnet と SLA  のソースコードを見つけました。(ただ自分はソースコードを見る限り? ってなりかけてたので、先輩に解析をお願いしました、、、)
その後、Web側についていろいろ SQLi 出来ないかなと模索していると、FuelPHP のエラーで検索で使用している SQL 文が分かったということがありました。

そこから何か出来ないかなと考えて、、、、、、30分から1時間、、、
運営側から /var/log/apache2 にhint ログがあるよーということでhint を見ると SQLi の文がgetメソッドで入っている。つまりコイツを加工してあげればデータの取得が出来るのかと思いいろいろSQLi していました。すると要素が取れるようになりました。
ちなみに サーバに入った段階で MySQL ないのテーブル構造は理解していたのでどのカラムを呼び出すかに 関しては分かっていました。
その後、後は人海戦術ですね、、、、、、、 

あとWebサービスの脆弱性の対処に関しては @hnmx4さんにお願いしました。

後半戦終了

結果は2位でした。(やはりプロがいた、、、、)でも、 なかなか楽しいものでした。

また11月にはSECCON 九州大会があるみたいなので、そこまでにはもうちょっとスキルアップできればと思います。

ちなみに
Web 問題は https://github.com/Eidwinds/a_and_d_vulnerable_web 
telnet 問題は https://github.com/koide55/yarareTelnet  
にあるみたいですので、興味がある方は一度解いてみてはどうでしょうか、、、
ちなみに10月には奈良でもあるみたいです。