賞品

優勝チームへの賞品の中に商品券がありましたが、「沖縄県ないでしか利用不可」というものでした。気が付かずに帰国便に乗ると大変なことになります。最後の最後まで油断する事ができません。運営はマジでドSです。しかし、うちのチームはぬかりなく「全員」がこのトラップを回避してます。

他にもとっても行きたかったPacsecのチケットを頂きました。とても読みたかった隊長の本を合計2冊頂きました。ありがとうございます。感謝!

Softening

HardeningはSofteningとセットです。翌日発表ということで非常にタイトな時間の中、夜中の3時までかかって作成した資料です。てぽさん、やくもさんありがとう!
15分の発表ということで詳細の解説は一切しませんでした。書ききれない事も山ほどありました。
資料はこちらです。発表の場を作ってもらえれば、お話に行きますよー!

https://docs.google.com/presentation/d/1II98gQNCauArPEumK8IZE804Plu126GNdA7GqJ1bFG4/edit?usp=sharing

Hardening 10 Value Chainに参加しました

この一週間は人生の中でも忘れる事ができない日々でした。
Hardening Value Chainでの優勝、MVP獲得は僕1人の力では到底達成できなかった成果です。
セキュリティエンジニアとして実務経験を持たない中で技術者としての高みにチャレンジしたいと考え参加したHardening。しかし、実際は一切手を動かす事はしませんでした。
初めから最後まで一切席に座る事なく、立ちっぱなしでチーム全体の把握に努め、チームとしての問題が発生していないかに目を見張り、小さな火種が見つかったらなるべく早く消す。やった事はそれだけです。
みんなで優勝するぞっ!と当日の朝にブースで集合写真を撮りました。目的に向かって頑張る空気を作る。やった事はそれだけです。
それに応えてくれた最高のチームメンバー。おそらく、2度と全員同じチームでプレイする事ない砂上の楼閣チーム。この文を書いていると目頭が熱くなりました。全員が楽しめた事が僕の最大の成果です。
願いが叶うなら、もう一度全員で集まりお酒を飲み交わしたいです。素晴らしいチームメイト。初めからチームメイトとして参加して頂いたマーケットプレイスの方。短い時間ですがご協力頂いたDBチューニングとガチャ景品の方にも感謝です。
本当にみなさん、ありがとうございました。
また、貴重な経験を得る機会を作って頂いた運営の方々、イベントを支えて頂いてるスポンサーの方々、そして、色々な出来事のトリガーとなったOwasp Nightとかめっしーに感謝です。

もし、僕がこのイベントに参加できていなかったら、それは僕の人生における最大の損失だったと思います。
一生に一度の経験ができる。それがHardening!!技術を使わなくても大活躍できるセキュリティコンテスト、それがHardening!!

Kaliの設定についていろいろ

8月になれば2がでるのだけど、今更1.1のセットアップ

1. レポジトリの修正

leafpad /etc/apt/sources.list

## Regular repositories
deb http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free
## Source repositories
deb-src http://http.kali.org/kali kali main non-free contrib
deb-src http://security.kali.org/kali-security kali/updates main contrib non-free

2. 日本語入力

$ apt-get update
$ apt-get install ibus-anthy

「Applications」→「System tools」→「Preferences」→「IBus Preferences」を選択、
「Input Method」のタブを開いて、「Select an input method」で「Japanese」を選択し、「Add」

3. 全部更新

apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

4. アーカイブマネージャー

apt-get install unrar unace rar unrar p7zip zip unzip p7zip-full p7zip-rar file-roller -y

5. デバイスエラーの修復

leafpad /etc/NetworkManager/NetworkManager.conf

managed=true

falseをtrueに変更

6.pedaを入れる

git clone https://github.com/longld/peda.git ~/peda
echo "source ~/peda/peda.py" >> ~/.gdbinit
echo "DONE! debug your program with gdb and enjoy"

7.ブラウザをお好みに変更

apt-get remove iceweasel

8. radare2を最新でいれる

git clone https://github.com/radare/radare2 ~/radare2
sys/install.sh


X.お好みでPPAとかgdebi いれる

X.音を出す

apt-get install alsa-utils -y

できないねぇ

MNCTFの続き

解けなかった問題たちを解いてみました。

・昇進試験
クロスワードパズルです。結構歯ごたえがあり、30分くらいかかりました。
ちなみにかなりの良問です。psrとか便利なコマンドが何気なく紹介されているのがグッド!
解凍はあの人のお父さんの名前です。本人の名前をいれてもだめです。

・内部犯行
ホワイトスペースを表示できるテキストエディタがあると楽です。
ShonoCryptorを起動して、パスワードを変更しながら簡単な文字列を暗号化してみましょう。
後ろの10行がパスワード、暗号文自体は実際には暗号もかかってなく単に変換されているだけです。

・脆弱会社
SQLインジェクションは下記を参考にポチポチとやりましょう
http://pentestmonkey.net/cheat-sheet/sql-injection/mysql-sql-injection-cheat-sheet

商品検索のページにSQLインジェクションがあります。
' and 1=1#
次に
' order by n#
で、列数がいくつあるかを調べます。
' order by 4#
でエラーがでるので3行ですね。
' union select 1,2,3 #
とやると2,3のみが表示されます。mysqlと決め打ちでmysql.userをチェックします。
' union select 1, User,Password from mysql.user#
でテシガワラくんのパスワードのハッシュが表示されます。
答えは平文パスワードなので、JohntheRipperもしくはGoogleで解けます。

ちゃんとやるとしたら・・・
' union SELECT 1,2,schema_name FROM information_schema.schemata;#
' union SELECT 1,table_schema, table_name FROM information_schema.columns;#
あたりでしっかりと調査するのがよいみたいです。

MNCTF参加してみた

リハビリを兼ねてマクニカCTFに参加してみました。
入賞を狙っていたのですが、残念ながら2桁番台でした。
時間が全然たりないってのもありましたし、解けてたのに答えをサブミットしてないってのもありました。
とっても、悔しいので来年リベンジします。

というわけで、CTFはWriteupを書くところまでがCTFです。


・早期警戒
マルウェアハッシュ値が提供されるので、そのマルウェアのC&CのIPを答える問題。
ちなみにマルウェア扱いされてる可哀想なバイナリはShinobotです。

・感染端末
マルウェアに感染した端末が社内にある。C&Cへのアクセスしている端末を探せという問題。
データが欠けているので、接続元IPとユーザークライアントの2つしかまともなデータがない状況
CSVで提供されたデータをExcelで開き、上の2つをピボットテーブルに突っ込むと怪しい端末がわかります。

・書込文書
マルウェアが書き込むファイル名を当てろという問題。
Ollydbgで開いて、ファイル書き込みをCallしているところにブレイクポイントを張って実行

・情報漏洩
PCAPが提供される。Wiresharkで開くと該当する通信しかないので楽勝。
ZIPファイルをPOSTしていることがわかるので、その部分をカービング

・不正使用
Ollyでも開くとLicense認証しているロジックが見える。
ライセンスコードが何も難読化されてないので解けた・・・
のですが、実行後に表示されるキーじゃなくて、
ライセンスコードを入れて不正解と判定され、後回しにしたら解答してませんでした。
ウィンドウズの裏に解答がぁぁぁ

・ステガノ
PNGファイルの後ろにZIPファイルがくっついているので、カービング

・強固暗号
平文がわかると暗号化しててもZIPが解けるという問題。
PKCRACKで一発と思いきや・・・64bit環境では動作しない!
ここで横着したのが敗因。
遠隔にいる人にツールと実行コマンドを渡して、結果を返してもらうように依頼したが、
コマンドが間違っていました。kaliがDL完了してたので、こっちでソースビルドしたら解けました。

解けなかった問題は以下4つです。
・脆弱会社 (Web系)
DBにSQLインジェクションあるのはわかったけど、パス。多分、簡単。

・難攻不落
バイナリハック。問題文に難しいよと書いてあるのでたぶん難しい。でも解けると思うので後で解く。
ちなみにIDAで開くとエラー吐いた。本格的。

・昇進試験(クロスワードパズル)
時間をかければ解ける問題。園田さんが苦労しながら解いてました。

・内部犯行(ShinoCryptor)
凌さんの作った暗号化ツールをハックする問題。
暗号化アルゴリズム脆弱性があるらしい。これも後で解く。

いいリハビリになりました。
準備不足が身に染みたぁぁs

GTUG 「Building Great Apps for Google TV」行ってきた

http://www.meetup.com/sv-gtug/events/50192242/

なかなか、一般の人が入ることができないGoogle本社ですが、
GTUGの勉強会の時は気軽に入ることができます。
と言っても、がっつり見学はできないんだけどね。雰囲気だけは楽しめます。
GTUG Meetup http://www.meetup.com/sv-gtug/

ただ、今回だけはいつものキャンパスと違い1300 Crittendenのビルディング。
こっちは恐竜とか宇宙船とか飾っていないので、ミーハーな方には向いてませんでした。
ボーリング場とかダンススタジオとかあるのが素敵でしたw
さてさて、本日のお題はGoogle TV、こちらではすでに店頭で販売中です。

なぜ、GoogleはTVを作ったのか*1、GoogleTVは何か*2など、概要を軽く話した上で、開発の話をがっつりしてたんですが・・・・
・開発といっても、デザインの話が大目
APIのサンプルコードを使った細かい話が大目。全体像がよくわからず。
と、ちょっと消化不良でした。
入門という事で、あとは https://developers.google.com/tv/ を読めって事でしょう。
デザインの話はやってしまいがちなデザインエラー(アンチパターン)を防ぐ為には有益でしたね。

後、今回は特に発表中のQAが多い!スライドが全然前に進みませんでしたw
こういうディスカッションは現場でないと楽しめないポイントですよね。
今回は遅刻していったのであまり人と話せずしょんぼり、チャンスは上手く活用したいですね。エイゴツイテイクノツライヨ。

ミーハー度 ☆★★
ピザ度 ☆★★
技術 ☆☆★
アンドロイ度 ☆☆★

*1:一家に2.8台のテレビ、一日の平均視聴時間が5hour+ ニールセンレポート

*2:Android3.1+Chrome on TV