n年ぶりにブログをはじめました。くろむさんです。
今回 6/8(Sat)に東比恵のビジネスセンターで行われた CTF for ビギナーズ in 博多 (#ctf4b) に参加しました。
https://attack-and-defense.doorkeeper.jp/events/24249
# まぁ、いろいろあって書くの遅れましたが、、、、、
どんな感じだったかは自分がまとめた togetter を見てもらうとして、
http://togetter.com/li/831976
今回 6/8(Sat)に東比恵のビジネスセンターで行われた CTF for ビギナーズ in 博多 (#ctf4b) に参加しました。
https://attack-and-defense.doorkeeper.jp/events/24249
# まぁ、いろいろあって書くの遅れましたが、、、、、
どんな感じだったかは自分がまとめた togetter を見てもらうとして、
http://togetter.com/li/831976
自分は今回 KenzenLab として @hnmx4さん、@toralipseさん、@s_voltecさんの4人で参戦しました。
前半戦は@mimura1133さんと@kazu1130_hさんによる、チュートリアルが行われました。
#チュートリアル中にいろいろとインシデントが起きたみたいですが、、、、、
それは置いといて、チュートリアルは午後の本番のための hint が色々とありました。
# それよりも、どういう手段がありますか? という質問に対してこっちのチームが指された際、全員で@s_voltecさんにマイクを渡していた話もある、、、、、
後半戦 の前に
という感じで糖分を補給をしていました。必携ですねー
後半戦開始
問題は公開されているのですが、記憶の限りでいろいろ書きます。
問題はある ECサイトの個人情報を抜き出すという戦いでした。1個人情報で10 pt. もらえるという感じでした。
また、SLA(サービス品質保証)というものがあって、定期的にSLAチェックで稼動しているかどうかを確認して、稼動している場合はDefence Pt. としてポイントが入る形になりました。
ココからは自分がやってたことを書いていきます。
ます、各チームにサービスにログインするためのアカウント情報とサーバのsudo権を持ったアカウントの情報が渡されました。そこからsudo 権があるというので、自分がやったこととしては homedir を漁っていくということをしました。
その後 とあるユーザの homedir の中に telnet と SLA のソースコードを見つけました。(ただ自分はソースコードを見る限り? ってなりかけてたので、先輩に解析をお願いしました、、、)
その後、Web側についていろいろ SQLi 出来ないかなと模索していると、FuelPHP のエラーで検索で使用している SQL 文が分かったということがありました。
そこから何か出来ないかなと考えて、、、、、、30分から1時間、、、
運営側から /var/log/apache2 にhint ログがあるよーということでhint を見ると SQLi の文がgetメソッドで入っている。つまりコイツを加工してあげればデータの取得が出来るのかと思いいろいろSQLi していました。すると要素が取れるようになりました。
ちなみに サーバに入った段階で MySQL ないのテーブル構造は理解していたのでどのカラムを呼び出すかに 関しては分かっていました。
その後、後は人海戦術ですね、、、、、、、
あとWebサービスの脆弱性の対処に関しては @hnmx4さんにお願いしました。
後半戦終了
結果は2位でした。(やはりプロがいた、、、、)でも、 なかなか楽しいものでした。
また11月にはSECCON 九州大会があるみたいなので、そこまでにはもうちょっとスキルアップできればと思います。
ちなみに
Web 問題は https://github.com/Eidwinds/a_and_d_vulnerable_web
telnet 問題は https://github.com/koide55/yarareTelnet
にあるみたいですので、興味がある方は一度解いてみてはどうでしょうか、、、
ちなみに10月には奈良でもあるみたいです。
くろむ(のみやま)さん@cunomiuna2015/06/07 10:00:02
前半戦は@mimura1133さんと@kazu1130_hさんによる、チュートリアルが行われました。
#チュートリアル中にいろいろとインシデントが起きたみたいですが、、、、、
それは置いといて、チュートリアルは午後の本番のための hint が色々とありました。
# それよりも、どういう手段がありますか? という質問に対してこっちのチームが指された際、全員で@s_voltecさんにマイクを渡していた話もある、、、、、
後半戦 の前に
まなてゐ@hnmx4おれたちのたたかい #a_and_d https://t.co/qlBwTLPOIl
2015/06/07 12:46:47
という感じで糖分を補給をしていました。必携ですねー
後半戦開始
問題は公開されているのですが、記憶の限りでいろいろ書きます。
問題はある ECサイトの個人情報を抜き出すという戦いでした。1個人情報で10 pt. もらえるという感じでした。
また、SLA(サービス品質保証)というものがあって、定期的にSLAチェックで稼動しているかどうかを確認して、稼動している場合はDefence Pt. としてポイントが入る形になりました。
ココからは自分がやってたことを書いていきます。
ます、各チームにサービスにログインするためのアカウント情報とサーバのsudo権を持ったアカウントの情報が渡されました。そこからsudo 権があるというので、自分がやったこととしては homedir を漁っていくということをしました。
その後 とあるユーザの homedir の中に telnet と SLA のソースコードを見つけました。(ただ自分はソースコードを見る限り? ってなりかけてたので、先輩に解析をお願いしました、、、)
その後、Web側についていろいろ SQLi 出来ないかなと模索していると、FuelPHP のエラーで検索で使用している SQL 文が分かったということがありました。
そこから何か出来ないかなと考えて、、、、、、30分から1時間、、、
運営側から /var/log/apache2 にhint ログがあるよーということでhint を見ると SQLi の文がgetメソッドで入っている。つまりコイツを加工してあげればデータの取得が出来るのかと思いいろいろSQLi していました。すると要素が取れるようになりました。
ちなみに サーバに入った段階で MySQL ないのテーブル構造は理解していたのでどのカラムを呼び出すかに 関しては分かっていました。
その後、後は人海戦術ですね、、、、、、、
あとWebサービスの脆弱性の対処に関しては @hnmx4さんにお願いしました。
後半戦終了
SECCON CTF@secconctfCTF for ビギナーズ2015 博多(Attack & Defense)
2015/06/07 18:32:53
終了しました。参加された方はお疲れ様でした。今回の優勝はPh//shh/binです。
#seccon #ctf4b #a_and_d http://t.co/JFiED8niDe
結果は2位でした。(やはりプロがいた、、、、)でも、 なかなか楽しいものでした。
また11月にはSECCON 九州大会があるみたいなので、そこまでにはもうちょっとスキルアップできればと思います。
ちなみに
Web 問題は https://github.com/Eidwinds/a_and_d_vulnerable_web
telnet 問題は https://github.com/koide55/yarareTelnet
にあるみたいですので、興味がある方は一度解いてみてはどうでしょうか、、、
ちなみに10月には奈良でもあるみたいです。