這一篇是拖了好久才 po 的決賽心得=w=

 

102年度資安技能金盾獎官網: http://security.cisanet.org.tw/

 

該怎麼說呢

終於還是讓我等到了這一天啊ˊ_>ˋ

雖然說能夠以3分之差屎進決賽還是有些意外

不過終究還是讓我在大學四年裡

拼到了能夠跟全國的資安高手一較高下的機會

 

也因此跟初賽比起來

決賽我準備得特別認真

除了不斷得請教學長之外

期間基本上就是不斷得狂練wargame

基本web題型的 HackerSkillsDareYourMind

以及Linux/FreeBSD檔案權限類型的 TEC(CCU)TEC(Hackerslab)

亦或是綜合題型的 交大wargame 和 Hack This Site! (大推這個!)

都練了不少題

當然解題的過程中也學到了相當多的東西

不管是加解密, cracking, reversing, BOF(buffer overflow).....等等

也讓我見識到資安這東西跟 ACM 真的存有很大的差異

ACM 基本上就是演算法+資料結構

但是資安不一樣,你幾乎所有的東西都必須要有所涉獵

不管是密碼學, web, OS, 程式....等等

都要一定的認知才有辦法繼續學下去

雖然辛苦,但是在學的過程中卻是充滿了樂趣

且真的會產生那種 "Yes!!我會了!!" 的那種開心的感覺XD

 

比賽當天是11/29禮拜五,也是我的生日XD

一大早不到5:00就爬起來買早餐

天空還是全黑的XD

5:30在台南火車站集合,搭6:00的區間車到沙崙去搭高鐵

一大早的冷死人了~__~

幸好高鐵車廂頗溫暖=w=

 

一到台北一開始還找不到競賽地點XD

亂走一通之後終於到了

接著就是報到, 發T-shirt (衣服頗潮啊其實XD)

然後還要拍照XD

之後就是開幕儀式,講解競賽規則

感覺頗新鮮XD畢竟是第一次參加決賽嘛=w=

 

然後就是我最期待的午餐時間!!

想到馬上就可以見到傳說中的麥當勞山整個人就超興奮啊!!

結果一到吃飯的地點.........

 

竟然是飯盒!!!! 

說好的麥當勞山呢

 

當下整個超級失望的啊= =

幸好還有另外再準備一些小點心(熱狗餐包,奶油泡芙,蛋糕......)

讓人有被彌補的感覺=w=

要不然就只吃個六七十元的飯盒實在是很心酸啊QQ

不過總算是有吃飽啦=w=

 

12:00決賽正式開始

一組6台電腦

三台解題(無網路)

一台負責傳key

一台讓你查資料(就是有網路)

一台備用

這樣的分配方式個人覺得沒啥不好啦

唯一比較不方便的就是傳 key 那台

傳 key 時需要登入帳號不說

答案錯誤還要重登一次

給了我們一個很難手動輸入的密碼(還不能改!!)

一直重登很煩欸= =

而且 key 都不能用 usb 傳,一定得自己手動一個字一個字輸入

感覺真的很不方便啊= =

 

無論如何開始解題吧

總共15題,一題100 or 200分, 共1800分

賽前解說員一直提醒我們要先解第一題和第八題

因為比賽開始後一小時會把 https 的功能關掉三小的

而這2題會用到 https ,所以要先做

做就做唄

第一題給了我們一個網址,說 " sort code 就是 key "

兩名隊友 BJ 和翔元用可以上網的那台打開連結,結果說打不開

我一看發現網址中有 " .onion "

對暗黑網路有些研究的我馬上想到要用 Tor 去連

結果手中沒有 Tor 的軟體啊orz只能用現場下載的冏

好不容易打開了連結,找到了題目指定的網頁

往下滾了幾下就看到 "sort code: xx-xx-xx"

真是簡單明瞭=w=

立馬輸入, 100分get!

 

至於第八題就不知道怎麼解了orz

給了我們一個信箱叫我們蒐集這個信箱的資訊

結果根本 google 不出啥鳥

之後的提示有提到 flickr

三個人都沒在用 flickr 啊= =

隨著一小時過去了

這一題也就無疾而終....

 

隨著其他題目開始開放解題

我們也就各忙各的

我看到第二題是封包解析題

立馬將封包檔案下載回來

Wireshark 打開就開始解

結果我看到眼睛脫窗了都找不出 key 在哪裡orz

之後問了學長才知道有個 a.key 藏在 HTTP request 裡面

之後好像要將key用 這種方式 匯入 Wireshark 去看 SSL 協定的東西

總之這題...也是沒解出來

 

之後看到好多題都是給一個檔案(.bin 或是 exe 檔), 叫我們找 key

而有很多都是需要用到 reversing 去解

對 reversing 只能算是懂一點皮毛的我都是用 Hex editor 開啟之後

開了幾眼

然後就關掉了= =

因為根本看不出啥鳥啊.....orz

這是需要加強的一個地方= =

 

之後看到一題,給了我們一個網站

叫我們幫一個人找回密碼

還給了我們一個密文做提示

一開始根本不知道這個密文的形式是啥

只好開 John The Ripper 和 Cain & Abel 開始亂解

瞎貓碰上死老鼠

還真的給我解出來了XDD原來是 base64 =w=

解密結果是一個 table 名稱和他有的欄位

我突然想到 Hack This Site 的 Realistic 4

心想這應該是要用 SQL injection 讓他的密碼顯示出來

於是開始試 UNION ALL SELECT 等指令

無奈對 SQL 的認知有限,到最後還是沒有被我試出來

之後問學長的結果, 是要在指令前後加上-' --

原本的指令應該是 SELECT id, name, addr, time FROM infomation WHERE name='黃色小鴨' ORDEY BY id

而注入的地方在黃色小鴨那邊,所以如果改成 -黃色小鴨' UNION ALL SELECT * from table --

就可以 select 指定的 table , 並將後面的指令都註解掉

真的覺得這題很可惜啊

知道該怎麼解,也就差那麼一點而已

 

還有一題給了我們皮卡丘打排球的遊戲程式

提示說執行這個遊戲之後,會有一個檔案產生出來

於是翔元用 COMODO 的 HIPS 功能將那個檔案抓了出來

打開之後

裡面第一行是一連串的數字,第二行是一行密文

於是再度用神器 Cain & Abel 解得密文為"PwnDoRa"

正好呼應題目敘述中的"潘朵拉的盒子"

但是....還是一樣.....

不知道第一行的那串數字是什麼東西....

之後提示有說那是16進位

於是便嘗試將其轉為 ascii code

結果根本是一串毫無意義的文字

想當然爾根本不是 key

詢問學長結果

竟然要將 PwnDoRa 對些這16進位的數字做 XOR

這.....誰想的到啊!!! (╯°д゚)╯ (學長表示: 我 ;)  

總而言之..做完 XOR 之後得到的東西才是 key...

 

Reversing 的方面大致上都不知如何解起

不過有一題猜拳的讓我印象深刻

給你一個猜拳的遊戲程式叫你找 key

這題我解了半天還是解不出來

總覺得快要掌握到了,卻還是功虧一簣

不過在網路上有其他人有 po 這題的詳解--> link

 

以下原文:

"發現是 .NET/C# 可以完完全全的反組譯,所以我們用了一套叫dotpeek去取得原始碼

分析之後發現有一段用base64是加密的字串 解密後得到…upupdowndownleftleftrightrightba

這不就是任天堂經典招牌密技嗎XD…很像啦~ 而且要在1秒內輸入完

按鍵精靈就可以輕鬆辦到了,果不其然猜拳程式跳出一個可以輸入密技的地方!?

繼續分析程式碼我們可以知道 密技:用base64加密的gold_key …

輸入密技 YA 有KEY了~~~"

 

*2014/07/16補充

自己解過一次之後是這樣的:

利用dotpeek反組譯得到原始碼

首先利用 Cain & Abel 解密 base64 的密文得到 "uuddllrrbaba"

利用按鍵精靈輸入此字串後會多出一個輸入金手指的地方

此時分析原始碼發現金手指就是 " Gold_Finger" 的 base64 加密字串(16個字元)

輸入字串之後即得到key: "Rubber Duck"

 

 

其實類似的題目也有在 Hack This Site 看過

不過那時看到是 .NET framework 的程式就懶得解了(想說太微軟了XD)

結果UCCU ☜(゚∀゚(゚∀゚☜) 再偷懶嘛Q__Q

也算是學到了教訓ˊ_>ˋ

果然不管是哪種題目都不能放過啊....

 

最後就是一題蠻令人無言的題目

給你一個壓縮檔

裡面包的是另一個壓縮檔

而每份壓縮檔都有經過密碼加密

密碼就是其檔名本身

媽的總共包了500層

根本 Rar Inception XDDD

這題最後是 BJ 直接開按鍵精靈硬解

最後還真的給他解出來了XD

基本上就是解壓縮到最後會有一份文字檔

裡面放的就是這題的 key

 

以上幾題就是我們有解出來

跟我們有機會解出來的題目

真的覺得很可惜啊.....

有好多題其實都有掌握到方向

甚至差臨門一腳就可以解出來了

結果最後都功虧一簣

跟獎金擦身而過QQ

不過失敗之後才知道自己有哪裡不足

努力,加強並改進它

然後在下一次的競賽討回來

這才是我應該要做的啊!

 

於是,今年的金盾獎就這樣落幕了

我們成功大學 FR34K, 一共解了2題, 總分200分

想當然爾當然是沒得獎QQ

比賽結果由台大抱走冠軍獎盃

學長所在的 DSNS Lab 則是分別拿下了第三名和三個淺力無窮獎

是說頒獎典禮的時候一直在點頭

因為實在是太睏了XD

對得獎者還真是不好意思=w=

 

至於這次的收穫

除了 T-shirt 和小香菇(藍芽喇叭XD)之外

我只能說這是我大學四年參加資訊比賽以來

收穫最多的一次了

不管是在資安方面讓我學到了超多的東西(有興趣真的差很多)

還是其他方面(怎麼規畫比賽路線等等)

都讓我成長了許多

有沒有得獎倒是其次

從一開始的一無所知

完全靠自己自學

到能夠殺入決賽,跟一群神手打wargame

這樣的結果雖不是令人滿意

卻也不會覺得有任何遺憾了

重點是終於圓了人生的一個夢想---當駭客

大學四年裡能有一這種經驗

真的是值了

 

感謝 BJ 和翔元願意陪我一起參加這次的金盾獎

雖然知道會被電慘慘你們還是來了XD

還有感謝老魏學長這陣子以來的建議和幫助

真的讓我學到了超多的東西啊!!

 

最後

明年如無意外的話應該還是會繼續參賽吧

只是到時就不再是代表成大參賽了

研究所推上了交大的 DSNS Lab

到時應該就是代表 Lab 出征

在那之前,可得好好增強自己的實力才行!!

 

明年

一定要站上頒獎台!!

加油吧!!

 

 

, , ,
創作者介紹

Tube's World

Tube 發表在 痞客邦 PIXNET 留言(6) 人氣()


留言列表 (6)

發表留言
  • Jacky
  • Hi,我是今年第一次報名的選手,運氣好打進決賽.
    那個便當是雙主菜,而且是「圓理想」的便當,我看至少要100呦..不過還是沒麥當勞山令人吃驚...
    原l來那第一題那麼好解,我一看網址就知道是Tor網路,可是我開tor居然一直連不成功...這題就白白放掉了0rz...後來才知道網路上有個tor2web的代理服務可以用.

    另外有一題給一個檔案,只要用hex editor去看就可以知道是個MZ檔,只是前面被塞了一堆垃圾,要把它拿掉後,再去執行會出現find the code之類的字串,其實只要把那堆垃圾餵給這個執行檔就會噴出密碼..

    最後,我覺得有些題目不太算高深技術,反而偏向腦筋急轉彎..
  • 第一題是我隊友在google打"tor portable",然後下載了一個不知道是什麼東西的軟體,打開安裝完就可以連了=w=

    另外你說的MZ檔那題我好像有印象,那題是我隊友把副檔名改成.rar之後解壓縮出一個執行檔,打開之後顯示"find the ciphertext"的樣子,然後我們就卡住了= =...(不知道跟你說的是不是同一題XD)

    是說我有解到好幾題,用hex editor打開發現裡面有很多看不懂的字元啊orz...原來要把那些字元拿掉再餵給執行檔?對這類題型還不是很熟啊ˊˋ有教學資源可以提供一下嗎=w=?

    Tube 於 2014/01/18 15:45 回覆

  • Jacky
  • 對…就是那個Ciphertext,其實我覺得技術方面的話,解那種題目要了解Pe file format,然後就是經驗了…我當時也卡在那,ciphertext哪裡生……另外Tor那題我也是官網抓軟體,偏偏我很雖一直連不上Tor server…
  • PE file format我只會判斷是否為合法的PE檔XD看來要好好學一下了=w=要不然一堆題目都不會解orz

    Tube 於 2014/01/18 18:03 回覆

  • Jacky
  • 另外我都是Google關鍵字找資料來看,像Pe file,ollydbg,ida pro等,然後會一些script來解問題,像是那個包500層的壓縮檔就很適合
  • scripting language真的很重要!!會用就真的省事許多orz我打算好好熟悉python,另外shell script也不錯 :)

    Tube 於 2014/01/18 18:00 回覆

  • Jacky
  • 哦哦…對,我比較熟的是shell script,我以為當天會讓我連到自己的機器作業,結果居然前第一個小時沒開放ssh,我問工作人員每一個都說有,我看他們應該是把ssl跟ssh搞混了,結果白白錯失好幾題..
    對了,請問你那邊有備份哪些題目下來嗎??我忘記備份,只備到那一題flickr的,可是也不知道怎麼解..
  • 最保險的方式還是自己帶筆電用自己的linux解囉=w=
    我們當初走得有點趕所以沒備份到題目@@
    不過這位似乎有
    http://hy31.net:8888/2013/11/29/secure/
    可以跟他要一下XD

    Tube 於 2014/01/19 14:53 回覆

  • Jacky
  • 哦哦, thanks!!
    其實我花最久的是那一題用wireshark分析ipv6的封包那題,我看了一整個下午都看不出來key到底在哪...它有一段封包是ipv6,但是一直看不出線索在哪裡...唉唉
  • 我也是那題卡最久Q_Q

    Tube 於 2014/01/20 16:48 回覆

  • qaz79462008
  • 您好:
    我本身有網路導論的基礎
    請問上面這些知識都是自己去學的嗎 有沒有推薦的學習網站? 還是學校有教?

    謝謝
  • 駭客攻防技術的部分
    如果沒有去參加一些社團的話基本上還是得靠自己學
    可以自行去 google 關鍵字 "CTF", "wargame" 等等

    目前交大有一個資安社團叫做 BambooFox
    裡面有在教許多駭客攻防技術(pwn, reversing, web...)
    對於入門CTF可以說是相當合適的一個社團
    如果有興趣的話歡迎加入:
    https://bamboofox.torchpad.com/

    Tube 於 2015/10/30 22:18 回覆