詳解セキュリティコンテスト輪読会資料#1

概要

1章

一言まとめ: CTFとはなに?概要説明

2章

一言まとめ: 環境構築できましたか?環境構築できていたらOK(おそらく環境構築自体はisolatedであればいいはず。VMwareでやった)

コメント: 参考リンクとして、 公式ページgithubのリンク を見ておけばよさそう。演習のファイルはgithubの dist/ 以下にある。

僕のやり方: VMware Ubuntu 20.04 上で、 dist/ 以下のファイルを触る方針

話題

3章

一言まとめ: Dockerの使い方 ここは見返せばいい。socatとか

話題

  • 暗号用にz3, sage, pycryptodome, pythonの最新が入ったdevcontainer環境が欲しいですね

4章

一言まとめ: Pythonの使い方 これも後で見返せばいいパターン

知らなかったこと

$ python -q
# ごちゃごちゃバージョンなどのログが出ることなくスッとプロンプトが出てくる

メモ

  • CTFホスティングしてみたい。軽く雑にやるならCTFdなのかな?
  • SECCON Beginners 2022 2022/6/4(土)14:00JST~2022/6/5(日)14:00JST がありますね!
  • 【CTF勉強会】魔女のお茶会 2022/春 【kurenaif】 みなさん見ましたか?楽しかったですね!
  • CTFプレイヤーと法律のパートは大事なので取り上げておきたい。参考になるリンク探しておきたいな
    • Web開発者はもっと「安全なウェブサイトの作り方」を読むべき 結局他人のサービスに攻撃と判断される行為を働かないということが大事。
    • 不正アクセス禁止法改正Q&A (pdf) これまだ分かりやすい方
    • サイバーセキュリティ研究におけるグレーゾーン これの脆弱性発見・無断公開のパートは日本でもそうなので言及しておきたい。
    • まとめると、何をやってはいけないのか?は明確にできる。これはセーフという行為は分からない。
      • アウト1: 他人のサービスへの攻撃
      • アウト2: (ものによっては)インターネット接続下での実験 → とじられたネットワーク環境で行うべき実験がある。パケットキャプチャは自身の管理するネットワーク外でオープンに行ってはいけないとか。
      • アウト3: マルウェアの所持 → 所持や作成で捕まるので気をつけて。個人的には権威ある機関の元でやると安心派です(教授の元で、とか) ハニーポットはどうなんでしょうか?
      • アウト4: 知識の公開 → これ注意。現存する脆弱性についてブログに書くとアウト。Wizard Bible事件の影響で、本来アウトではない情報でも広く人の目に触れる形での知識共有は危ないという認識になっている気がする。CTFのWriteupが数年前削除されまくった話とか。現在はwriteup書くことが復活してきた雰囲気もあるけど、お気持ち領域なので慎重に、という意見です。(特にReal World関連の知識)
  • 次回どうします?の話。次回は6章が結構重いので、「5章と6.3終わりまで」と「6.4から6.7」の2パートに分割した方がいいかも。