DEFCON 19 CTF Qualifier Roundに参加した

DEFCONは毎年8月あたりにラスベガスで開催されるカンファレンス。ハッカーの祭典と言われる。
CTF(Capture the Flag)はその中で開催されるハッキングコンテスト。
もう一週間近く前の話ですが、その予選が6/4 04:00~6/6 10:00(日本時間)にオンラインで行われ、それに参加した、という話です。

予選は5つのジャンル(Grab Bag, Retro Revisited, Binary L33tness, Pwtent Pwnable, Forensics)にそれぞれ100点~500点の5問ずつあって、計25問を解いていって合計点数を競うもの。
…なのだがまずジャンル名からよくわからんものがある!
Grab Bag: ごちゃまぜ?何でもあり問題?
Retro Revisited: 過去問アレンジ
Binary L33tness: バイナリ解析問題、L33tnessはLeetness、leetはこんな意味
Pwtent Pwnable: 脆弱性を見つけて任意のコード実行させてKeyを得ようぜ問題?、PwtentもPwnableもどういった意味なのやら…PwnableはOwnable?
Forensics: フォレンジック問題。与えられたデータに隠されたKeyを探し求める。

こんな感じの雑魚なので、ろくに解けるわけもなく、Retro Revisitedの100とBinary L33tnessの100は解けたがその後に挑んだForensicsの100で詰まって諦めて、合計200点。
予選1位のチームは5,500点。2位は日本人チーム(sutegoma2)が獲得していて5,000点。
すごいなー、あこがれちゃうなー。

まあ、自分の低レベルアピールは横に置いておいて。
予選も終わったということで、いろいろな人が解答例を出しており、以下のページでまとめられています。
DEFCON19th CTF Quals Writeupをまとめてみた。 – piyolog
問題ファイルリストへのリンクもありますが、問題文がないので、以下にメモっておいたものを置いておきます。
https://emeth.jp/files/ctf19quals.txt
“Running on…”となっているものなどは予選期間中のみ動いていて、今はそんなホスト名が存在しなかったりしてアクセス出来ません。
あとBinaryの200は少なくともMicrosoft Security Essentialsにはウイルス判定されるので注意。

いくつか解答例を見て思ったのが、答えとそこに至るまでの道が書いてあるのはそれだけでも十分にありがたいのだけれど、できればどんなツールを使ってどんなコマンドを入れて、どのような試行錯誤をしたのかについても記述してもらいたいということ。
ハッカーと呼ばれる人たちがどんなツールを使っててどこに着目して問題を解いていたのかとても参考にしたい。
「使ったツールは目grepです!」とか言われてろくに参考にならない可能性が大いに存在するのが悩みどころだけど(ぉ
ntsujiさんのwriteupはとても理想的です。ありがたやありがたや。

人に要求するだけというのもよろしくないので、自分が解いた問題については書いてみようかと思う。
と言ってもrr100とb100(とf100)だけど…

DEFCON 19 CTF Qualifier Roundに参加した」への3件のフィードバック

    1. tkito 投稿作成者

      pwnはやっぱその意味ですかね。
      pwtentの方がさっぱり分からないのでフレーズとしての意味が不明なままで悶々とします…

      返信
  1. ピンバック: DEFCON 19 CTF Retro Revisited 100 writeup | 愚行録 the Next Generation

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください