┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━┳━┳━┳━┓ ┃■ SECCON メールマガジン【Vol.22】 発行:2015.09.20(日) ┃_┃ロ┃×┃ ┣━━━━━━━━━━━━━━━━━━━━━━━━━━━━┻━┻━┻━┫ ┃…………………………………………………………………………………………┃ ┃… 各種CTF勉強会の情報や、予選告知、結果速報、Write Up などを発信 …┃ ┃…………………………………………………………………………………………┃ ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ …………………………… [ C O N T E N T S ] ………………………………… 0x01 「セキュリティコンテストチャレンジブック」発売のお知らせ 0x02 「SECCON 2015 横浜大会 CEDEC CHALLENGE」開催報告 0x03 協賛企業「日本アイ・ビー・エム株式会社」様より 0x04 CTF for GIRLS運営メンバーからの一言 ~mov命令について~ ──────────────────────────────────── 0x01 「セキュリティコンテストチャレンジブック」発売のお知らせ ────────────────────────────────────  この度、SECCON実行委員会監修のもと、CTF for ビギナーズ運営スタッフが CTFに関連する書籍を出版させて頂くことになりました。 タイトル:セキュリティコンテストチャレンジブック       -CTFで学ぼう!情報を守るための戦い方- 著作者名:碓井利宣、竹迫良範、廣田一貴、保要隆明、前田優人、美濃圭佑、      三村聡志、 八木橋優 監修者名:SECCON実行委員会 価格:3,434円 B5変型判:256ページ ISBN:978-4-8399-5648-6 発売日:2015年09月30日 URL: https://book.mynavi.jp/ec/products/detail/id=42421 内容は、バイナリ、Pwn、Web、ネットワークなどのジャンルの問題を解くために 必要な知識やテクニックの解説です。これからCTFをやりたいけどどこから手を出 して良いかわかないと思ってるCTF初級者の方、また一通り基礎を学んだけどここ からどうすればと思ってるCTF中級者の方に、ぴったりの一冊となっています。 よろしくお願いします。 Amazonでのご購入はこちら http://www.amazon.co.jp/dp/4839956480/ (CTF for ビギナーズ運営メンバーより) ──────────────────────────────────── 0x02 「SECCON 2015 横浜大会 CEDEC CHALLENGE」開催報告 ────────────────────────────────────  2015年8月26日(水)にパシフィコ横浜で「SECCON2015×CEDEC CHALLENGE ゲームクラッキング&チートチャレンジ」の競技が開催されました。 SECCONでは過去2回、CEDECと併催で予選を開催してきましたが、今年はゲーム 開発者向けカンファレンスCEDECの参加者により興味をもってもらえるように、 ゲームのクラッキング、チートをテーマとした競技を企画しました。 競技概要についてはSECCONサイトに掲載をしています。 【SECCON 2015 × CEDEC CHALLENGE 競技概要】 http://2015.seccon.jp/cedec-challenge-2015.html 競技ではsandbag、SUNIDRAという2つのアプリを対象として出題をしました。 sandbagは名前のとおりサンドバッグを叩く競技で、限られた時間の中でどれだけ 多くのパンチを繰り出し得点を稼ぐかを競います。SUNIDRAはオンライン3Dアク ションゲームで、ドラゴンを倒すまでの残り時間を競うものです。いずれもクライ アントのアプリとサーバがあり、いくつかの難読化、通信の暗号化、改変検知など の対策をしてあります。どういったポイントでクラッキング、チートができるか? 診断者の視点で検査、対策の検討を行っていただきました。 前号メルマガにて発表をしていますが、決勝は事前の予選を通過した「vulscryptos」、 「TeamC」、「urandom」、「bono」、「m1z0r3」の5チームが進出しています。 http://2014.seccon.jp/mailmagazine/backnumber20.txt 当日の会場は立ち見もでる盛況ぶり。さらには入場規制もされて長蛇の列。 興味を持って頂いた方で多くの方が参加できない状況になってしまい申し訳ありま せんでした。決勝戦では漫画家のすがやみつる先生、ネットエージェント株式会社 の杉浦隆幸会長、株式会社enishの岩崎啓眞氏、実行委員長竹迫の4人の審査員に よるプレゼン審査が行われました。審査員の評価は「技術力」、「表現力」、 「一芸力」の観点で審査を行っています。 発表ではアプリとサーバの通信を解析しデータの改ざんから始まり、アプリのメモ リー書き換えによるチートなどが各チームから発表されました。発表中は参加者が メモ代わりにと写真をとり続けている人が多くいたため、シャッター音が鳴り続け ていたのが印象的でした。それぞれの評価ポイントで集計を行い、最終的に総合点 の高いurandomが優勝となりました。 |順位| チーム名 | 技術力| 表現力 | 一芸力|総合点| | 1 | urandom | 8 | 6 | 8 | 22 | | 2 |vulscryptos| 6 | 7 | 7 | 20 | | 3 | bono | 7 | 6 | 6 | 19 | | 4 | m1z0r3 | 5 | 9 | 4 | 18 | | 5 | TeamC | 5.5 | 5.5 | 4.5 | 15.5 | (※等幅フォントで見てください) urandomはアプリの改ざん検知を回避しようとしたことや、特定命令でデコンパイ ル出来なくする手法など、意欲的な挑戦が高く評価されました。後者の手法につい ては、話すと長くなるので詳細は冬のコミケにて発表したいとのことでした(期待)。 あとアプリの解析コンテストでありながら、ひたすらサーバの脆弱性を探し続けた ため総合点は低くなってしまったTeamCですが、予選を含めて唯一サーバのSQL インジェクションについて指摘をしていたチームだったことを付け加えておきます。 各チームともに、特色のある興味深い発表ばかりで、あっという間の140分でした。 決勝5チームの講演資料は以下からダウンロードができます。 http://2015.seccon.jp/cedec-challenge-2015.html また競技で使用した問題ファイルは以下で提供しています。 問題ファイル一式 http://1drv.ms/1OT4ZLd ソースコード sandbag: https://github.com/SECCON-CEDEC/ SUNIDRA: https://github.com/kenjiaiko/SUNIDRA/ 最後に審査員岩崎氏の会場コメントの補足の記事を紹介しておきます。 SECCON 2015 で喋ったこと::Colorful Pieces of Game http://www.highriskrevolution.com/gamelife/index.php?e=410 (SECCON実行委員会CEDEC CHALLENGE運営メンバーより) ──────────────────────────────────── 0x03 協賛企業「日本アイ・ビー・エム株式会社」様より     ~CSIRT研修のご案内 10月13日(火)~16日(金)~ ──────────────────────────────────── 「攻撃を受けてしまうという前提」で、社内外のリソースを活用し有事に備える必要が ある時代といわれますが、その備えの内実は、事故の経験が無いとわからないことばかり であり、どのように対応すればよいか、悩んでいるという状態が通常です。 「不正アクセスされハッカーにシステムを操作されているようだ」などのセキュリティー 事故対応に数多くのご支援をしてきたIBMのセキュリティー専門家がその経験をもとに、 事故対応・CSIRT構築の肝をご教示いたします。過去ご参加いただいた全員から 「100点」の評価を3回もいただいた研修です。   ・2015年10月13日(火)~16日(金)4日間/東京・茅場町   ・フォレンジックスキル不要/お1人様40万円(税別) 研修内容  第1日目 CSIRTの概要とインシデント対応について   ・講義の後、参加者とディスカッション形式で課題を共有   ・ミニ演習を含め、CSIRT活動の流れや詳細を習得   ・実例を参考に、情報収集・リスク判定・対策検討など具体的に実習形式で習得  第2日目 外部からの攻撃によるインシデント対応   ・実例に近いシナリオ教材を使用して実習形式で習得  第3日目 内部インシデントの対応   ・実習形式で習得   ・マルウェア感染時の対応について実習形式で習得  第4日目 外部との連携、公表等の活動   ・外部の専門事業者を利用する場合にどのような点が重要か、実習形式で習得   ・公表する場合を想定したシナリオ作りを、実例を参考に、実習形式で習得 お問い合わせ先  日本アイ・ビー・エム株式会社 セキュリティー・サービス  http://ibm.co/Zsmo96 メールアドレス:eba2443@jp.ibm.com ──────────────────────────────────── 0x04 CTF for GIRLS運営メンバーからの一言  ~mov命令について~ ────────────────────────────────────  さて、今回のテーマは「mov命令」についてです。mov命令というとx86系におい てデータ転送を行う命令である、というのはバイナリ解析を行った事がある方なら ご存知かと思います。個人的に最近知ったのですがmov命令だけでチューリング完全 を実現[1]出来るそうです。実際に今年のREcon[2]では、brainf*ckのプログラムを mov命令のみのプログラムに変換するという「M/o/Vfuscator 1.0」というツール[3]が 発表されました。 最近リリースされた「M/o/Vfuscator2」ではCプログラムから変換可という事なので 実際に動かしてみました。 ------------------------------------------------------------------------ asp@ubuntu:~/movfuscator/examples$ cat hello.c #include int main(void) { printf("Hello, world!\n"); return 0; } asp@ubuntu:~/movfuscator/examples$ movcc hello.c -o hello asp@ubuntu:~/movfuscator/examples$ ./hello Hello, world! asp@ubuntu:~/movfuscator/examples$ gdb -q ./hello Reading symbols from ./hello...(no debugging symbols found)...done. (gdb) disas main Dump of assembler code for function main: 0x08048749 <+0>: mov eax,ds:0x83f33e8 0x0804874e <+5>: mov edx,0x88048749 0x08048753 <+10>: mov ds:0x81f3270,eax   --snip-- 0x080491e0 <+2711>: mov eax,ds:0x83f33d8 0x080491e5 <+2716>: mov eax,DWORD PTR [eax*4+0x83f33d0] 0x080491ec <+2723>: mov DWORD PTR [eax],0x0 End of assembler dump. ------------------------------------------------------------------------ 今後CTFのバイナリ問題で、アンチ解析としてこのツールが利用されたり・・・?! [1] mov is Turing-complete,http://www.cl.cam.ac.uk/~sd601/papers/mov.pdf [2] リバースエンジニアリング関係に特化したカンファレンス。 2015年6月にカナダのモントリオールで開催。https://recon.cx/ [3] M/o/Vfuscator,https://github.com/xoreaxeaxeax/movfuscator                  (CTF for GIRLS運営メンバー:中島より) ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▼ SECCON実行委員会は、多くの皆様からの無償のご支援と、スポンサー企業様   からの協賛金・寄付金によって運営されています。 ……………………………………………………………………………………………… ▼ メルマガの配信停止はこちらよりお手続き下さい。 http://2014.seccon.jp/optout.html ……………………………………………………………………………………………… Copyright (C) 2015 SECCON 実行委員会 All rights reserved. 掲載内容の無断転載を禁じることはありませんのでご安心下さい