並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 71件

新着順 人気順

CTFの検索結果1 - 40 件 / 71件

  • 【2019年】CTF Web問題の攻撃手法まとめ (Web問題のwriteupぜんぶ読む) - こんとろーるしーこんとろーるぶい

    CTF Advent Calendar 2019 - Adventarの25日目の記事です。 1つ前は@ptr-yudai氏の2019年のpwn問を全部解くチャレンジ【後半戦】 - CTFするぞでした。 はじめに 対象イベント 問題数 読み方、使い方 Cross-Site Scripting(XSS) SVGファイルを利用したCSPバイパス GoogleドメインのJSONPを利用したCSPバイパス サブリソース完全性(SRI)機能を利用した入力チェックバイパス Chrome拡張機能のパスワードマネージャーKeePassの悪用 HTML likeコメントを使用したコメントアウト jQuery.getJSONのJSONP機能を使用したスクリプト実行 DOM Clobberingによるコードハイジャック Service Workerを利用したスクリプト実行 XSS Auditor機能のバイパス

      【2019年】CTF Web問題の攻撃手法まとめ (Web問題のwriteupぜんぶ読む) - こんとろーるしーこんとろーるぶい
    • 【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい

      はじめに 対象イベント 読み方、使い方 Remote Code Execution(RCE) 親ディレクトリ指定によるopen_basedirのバイパス PHP-FPMのTCPソケット接続によるopen_basedirとdisable_functionsのバイパス JavaのRuntime.execでシェルを実行 Cross-Site Scripting(XSS) nginx環境でHTTPステータスコードが操作できる場合にCSPヘッダーを無効化 GoogleのClosureLibraryサニタイザーのXSS脆弱性 WebのProxy機能を介したService Workerの登録 括弧を使わないXSS /記号を使用せずに遷移先URLを指定 SOME(Same Origin Method Execution)を利用してdocument.writeを順次実行 SQL Injection MySQ

        【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい
      • 【CTF】OSINT問題で個人的に使用するツール・サイト・テクニックまとめ - Qiita

        私が OSINT 問題を解いたり作問したりするときに使ったツールを備忘録としてまとめました.随時更新していきます. (本記事は Qiita 記事「普段の調査で利用する OSINT まとめ」をリスペクトして作成されました.) 検索エンジン テキスト検索 サービス名 コメント

          【CTF】OSINT問題で個人的に使用するツール・サイト・テクニックまとめ - Qiita
        • 知識0からGo言語でCTF用スコアサーバを構築した結果、最高だった話 - Qiita

          ※追記 06/28:ソースコードにてのご指摘がありました。あくまでコロナ自粛から始めたので、拙いコードですので温かい目で見てもらえると嬉しいです。今後、Goについてもっと勉強していきたいと思いました。 はじめに どうも、テスト前で何もしたくないMarnyです。 今回は、Qiita夏祭り2020_パソナテックというイベントがやっていたので記事を書いていこうかなと思います。 テーマ:〇〇(言語)のみを使って、今△△(アプリ)を作るとしたら コードの詳細を解説するより、どういったメリットがあるのか、デメリットがあるのか。そういった点に注目していきます。 開発経緯 そもそもなんでCTF用のスコアサーバを構築したかというと、同級生3人で通っている高専の 低学年用にLinuxリテラシー等を学習できる環境を作ろうぜ! という話があり、CTFを構築することになりました。 で、使用言語なんですけど、先生から

            知識0からGo言語でCTF用スコアサーバを構築した結果、最高だった話 - Qiita
          • Beginners CTF 2020で学ぶWebセキュリティ(入門編)

            2020/10/18 @ SECCON Beginners Live

              Beginners CTF 2020で学ぶWebセキュリティ(入門編)
            • アップル、EU圏内でウェブから直接iOSアプリのダウンロード許可へ。各種要件やコア技術料(CTF)は必須 | テクノエッジ TechnoEdge

              ガジェット全般、サイエンス、宇宙、音楽、モータースポーツetc... 電気・ネットワーク技術者。実績媒体Engadget日本版, Autoblog日本版, Forbes JAPAN他 アップルは、EUで施行されたデジタル市場法への対応の一環として、EU圏内でのアプリ配布方式にさらに変更を加え、今春のうちにウェブサイトから直接iOSアプリを配布可能にすると発表しました。 ただし、EU圏内ならば誰でも自前のウェブサーバーにiOSアプリをアップロードして、自由にiPhoneに配布できるというわけではなく、アップルが定める様々なルールを遵守しアップルに承認される必要があります。 アップルの説明では「ウェブサイトから提供するアプリは、すべてのiOSアプリと同様、プラットフォームの完全性を保護するための公証(Notarization)要件を満たしている必要があり、開発者自身が運営しApp Store

                アップル、EU圏内でウェブから直接iOSアプリのダウンロード許可へ。各種要件やコア技術料(CTF)は必須 | テクノエッジ TechnoEdge
              • SECCON Beginners CTF 2020の監視・オペレーションを支える技術 - ポン酢ブログ(β)

                LifeMemoryTeamの@atponsです。今回のSECCON Beginners CTF 2020はお楽しみいただけたでしょうか。自分は運営やインフラ整備をしておりました。 今回は、自分が担当していた監視、オペレーション部分の構築回りについて書いておきます。 死活監視 バッジ 今回参加者のみなさんには、このようなバッジを問題に付与して提供しておりました。これによって、問い合わせのオペレーションを削減することを目標に、昨年も取り組んでおりました。バッジでは、そのタスク(問題からフラグを取れたかどうか、サービスに疎通できるかどうか)の成功可否を表示していました。 また、最後にタスクを実行した時間を表示できるようにしていました。このバッジ生成は完全に自作したものです。詳細は死活監視の部分で書きます。 タスクランナー 定期的に実行してその状態を知りたい、という要望にはCI/CDツールを応用

                  SECCON Beginners CTF 2020の監視・オペレーションを支える技術 - ポン酢ブログ(β)
                • セキュリティ完全初心者がCTF入門して半月が経ちました - ぴーよメモ

                  記事を開いてくださったみなさんようこそ。 ぴーよです(*- -)(*_ _)ペコリ 年末年始にかけて異様になぜかモチベーションが高くて勢いで前から気になっていたCTFを始めてしまいました。 初心者だった時の気持ちは脱初心者すると忘れてしまうとよく聞くので、覚えているうちにわかったこととか参考にしたものとかを時系列順でまとめておこうと思います。 CTFとは おそらくこの記事を目にしている方の大半は知っていると思いますが一応。 CTFは"Capture The Flag"の略で、『与えられた問題からFlag(旗)をゲットすることを目的とした競技です』みたいなことがググると出てきます。 旗ってなに.....??? 旗っていうのはほんとに旗があるわけじゃなくて、決まった形の答えの文字列*1がいろんな方法で隠されててそれを旗と呼ぶっぽいです。 例えば"FLAG{~}"みたいな形式の文字列がどこかに隠

                    セキュリティ完全初心者がCTF入門して半月が経ちました - ぴーよメモ
                  • CTFで出題されたWebの難問良問解説

                    @hakatashi (博多市) 2012年ごろ チームEpsilonDeltaで CTFに初参加 現在の所属はTSG 現在もCTFに参加するかたわら CTFの主催・作問を行う TSG CTF GoogleCTF SECCON 得意ジャンル: Crypto, Web, Stego

                      CTFで出題されたWebの難問良問解説
                    • 優勝してきたぜ! ハッカーイベント「DEF CON」OSINT CTF体験記 (1/3)

                      2023年8月に米ラスベガスで開催された、世界的なハッカーの祭典「DEF CON 31」。このDEF CONで催されたOSINT CTF「Recon Village CTF」において、日本のCTFチーム「pinja(ピンジャ)」が優勝を果たした。おめでとう、pinja!! ……と、まるで他人事のように書き始めてみたが、実は筆者もpinjaチームの一員なのである。そこで今回は、実際に難問に挑んだCTFチームのメンバーという視点から、優勝に至るまでの裏側を体験記としてお届けしたい。まだ「CTF」や「OSINT」といったものをよくご存じない方にも、“総合知的格闘技”としての楽しさが伝われば幸いだ。 CTFとは? Recon Village CTFとは?:知的なかけひきを楽しもう まずは「CTF」とはどんな競技なのか、簡単に説明しておこう。 「Capture The Flag(旗取りゲーム)」の頭

                        優勝してきたぜ! ハッカーイベント「DEF CON」OSINT CTF体験記 (1/3)
                      • CTF OSINTカテゴリ 入門

                        2022/08/29(月)に 第30回ゼロから始めるCTF入門勉強会 で発表した資料です。 https://zeroctf.connpass.com/event/257534/ ■ 演習問題について □ 演習問題の画像は下記URLで配布していますのでダウンロードをお願いします https://drive.google.com/drive/folders/1a7QrkI3Twso2Hrv9g7qVmE0k4c65yU5h?usp=sharing □ 演習問題を取り組むにあたっては下記をご準備ください ・ブラウザ: Chrome のインストール ・Chromeの拡張機能『Search by Image』のインストール https://chrome.google.com/webstore/detail/search-by-image/cnojnbdhbhnkbcieeekonklommdnndc

                          CTF OSINTカテゴリ 入門
                        • The SYZBOT CTF

                          目次 第0章 概要 0.1 syzbot とは? 0.2 主な登場人物紹介? 0.3 自己紹介:熊猫の Linux との関わりについて 0.4 今日のお話「バグハンティング」 第1章 Linux カーネルについて 1.1 Linux カーネルの規模について 1.2 Linux カーネルの制約事項について 1.3 Linux カーネルのデバッグ支援機能について 第2章 カーネルメッセージを読めるようにするための試行錯誤について 2.1 printk() に求められているものとは? 2.2 複数行分のメッセージをバッファリングする試み(2017年4月~) 2.3 メッセージ本文中にコンテキスト情報を埋め込む試み(2018年4月~) 2.4 1行分のメッセージをバッファリングする試み(2018年6月~) 2.5 再び1行分のメッセージをバッファリングする試み(2018年9月~) 2.6 再挑戦(

                          • GitHub - stuxnet999/MemLabs: Educational, CTF-styled labs for individuals interested in Memory Forensics

                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                              GitHub - stuxnet999/MemLabs: Educational, CTF-styled labs for individuals interested in Memory Forensics
                            • CTF(Capture The Flag)とは?概要・ルール解説

                              出題分野、出題範囲はこれでも一部です。非常に幅広い分野の知識とスキルが求められます。 未経験・初心者がCTFに出場するための方法 CTF初心者や未経験の人でもCTFに参加することは可能です。ここでは、CTFに参加するまでに行っておいたほうがいいおすすめの手順を紹介します。 SECCON、SECCON以外のCTFのスケジュールを確認 まずはSECCONのサイトからCTFのスケジュールを確認する方法を紹介します。 SECCONの公式サイトへアクセス メニューから「スケジュール」をクリック SECCON以外で開催されているCTFのスケジュールは以下のサイトから確認することができます。 サイトCTFtime.org https://ctftime.org/ CTFtime.orgのメニュー「Calendar」をクリックすると「Events calender」が表示されるので、ここから世界中で行われ

                                CTF(Capture The Flag)とは?概要・ルール解説
                              • ラックグループ内CTF「LACCON 2022」で作問した話 - ラック・セキュリティごった煮ブログ

                                こんにちは、デジタルペンテスト部のst98です。 私がこのブログでこれまで投稿してきた記事は、いずれもCTFに参加する側の視点から書いたwriteupでした。本記事では、CTFの問題を作る側の視点に立ってお話をしたいと思います。 弊社では、毎年「LACCON」というラックグループ内CTFが開催されています。このCTFにいくつか問題を提供したので、どのように問題を作ったか、具体的にどんな問題を出題したかといったことをご紹介します。 LACCONとは どんな問題を作ったか [Web 234] Hadena Star (7 solves) 問題の概要 解法 裏話 おわりに LACCONとは 冒頭でも述べましたが、LACCONはラックグループ内で毎年開催されているCTFです。LACCONのもうちょっと詳しい話については、LAC WATCHで公開されている記事がありますので、そちらをご覧ください。

                                  ラックグループ内CTF「LACCON 2022」で作問した話 - ラック・セキュリティごった煮ブログ
                                • オススメの初級者向けCTF - 好奇心の足跡

                                  今回は CTF Advent Calendar 2020 - Adventar の2日めの記事として、オススメの初心者・入門者向けCTFを紹介します。※Jeopardy形式のみ 私自身、そんなにたくさんCTFに参加できているわけではないですが、参加してみて成長のきっかけになったCTFを紹介できればと思います。最近では常設の wargame と題したCTFと同じコンセプトのgameにも取り組んでいて、これもまた面白いものがあったので紹介。 CTF始めたいけど何から手を付けていいかわからない、紹介されたCTFが難しすぎて全然解けない、ちゃんと基礎からやりたい、みたいな人の目に少しでも留まれば嬉しいです。 CTFとは? CTF TIME オールジャンル picoCTF (競技->常設) CpawCTF (常設) RiceTeaCatPanda (競技->半常設) Web The Lord of

                                    オススメの初級者向けCTF - 好奇心の足跡
                                  • 【CTF入門】ELFバイナリのリバースエンジニアリングに入門してみよう|かえるのほんだな

                                    かしわば(@yuki_kashiwaba)です。 リバースエンジニアになりたい趣味プログラマです。 Microsoft Japanに所属しています。 発言はすべて個人の見解です。 ・情報処理安全確保支援士 資格 ・HackTheBox ProHacker ・AtCoder 緑 ・自作OS、 競プロ、CTFがマイブーム 制作物はGithubにて公開してます。 このブログでは、プログラミングや自作OS、セキュリティに関する備忘録を書いてます。 好きな言語はC#とPythonで、ThinkPadとKindleを愛用してます。 質問・相談はお気軽に。 Twitterまたは問い合わせフォームまでお願いします。

                                      【CTF入門】ELFバイナリのリバースエンジニアリングに入門してみよう|かえるのほんだな
                                    • 2021年の技術部新卒研修で社内CTFの運営・作問をしました - KAYAC engineers' blog

                                      こんにちは!2021年技術部新卒研修を担当しました、秦です。社内ではがはくちゃん(5さい)と名乗っています。 2020年に引き続きオンラインベースで行われた技術部新卒研修ですが、今年は後半の部のキックオフとして社内CTFを実施しました。 昨年入社の身で大変僭越ながら、その作問・運営をさせていただいたのでその振り返りを書かせていただきます。 これからCTFの作問をするぞ〜‼でもなにをすればいいかわからないよ〜‼という2ヶ月前のわたしのような元気なエンジニアの方に届けば良いなと思っています(もしくは、エッ……カヤックって新卒研修でCTFなんかやるんだ……と思ってもらえたら良いですね)。 経緯 「今年の新卒研修担当には画伯を拉致します」 わたし「えっ?」 「画伯にはCTFを作ってもらおうとおもいます!」 わたし「えっ??」 「社内にCTF経験者特にいないから画伯だけが頼りです!」 わたし「えっ?

                                        2021年の技術部新卒研修で社内CTFの運営・作問をしました - KAYAC engineers' blog
                                      • CTFはじめました

                                        Photo by Shahadat Rahman on Unsplashこんにちは、Finatextグループのナウキャスト(最近HPリニューアルしたのでみてね)でデータエンジニアをしているけびんです。 前回はプログラミングコンテストの中でもアルゴリズムの力を競う競プロのTipsを紹介しました。最近CTFと呼ばれるタイプのコンテストにも興味を持ち始めたので、今回はこちらの紹介をしたいと思います! CTFとはご存知ない方もいると思いますが、CTFは ”Capture The Flag” の略で、コンピュータセキュリティの技術や知識を競うコンテストです。どこかに隠されたFlag( ctf{test} 的な文字列 )を探し出し、それを提出することで得点がもらえます。最終的に獲得した総得点を競います。 ジャンル別紹介いくつかのジャンルについて簡単な紹介と、僕が読んだ参考書を紹介していきます。参考書は

                                          CTFはじめました
                                        • 初心者向けCTFのWeb分野の強化法

                                          2019/10/16 初心者向けCTFのWeb分野の強化法 CTFのweb分野を勉強しているものの本番でなかなか解けないと悩んでいないでしょうか?そんな悩みを持った方を対象に、私の経験からweb分野の強化法を解説します。 How to strengthen the CTF Web field for beginners !! Although you are studying the CTF web field, are you worried that you can't solve it in production? For those who have such problems, I will explain how to strengthen the web field based on my experience. (study group) https://yahoo-osa

                                            初心者向けCTFのWeb分野の強化法
                                          • Kernel Exploitで使える構造体集 - CTFするぞ

                                            はじめに Kernel Exploitを勉強し初めて2ヶ月ほどが経ちました。 やっていて思うのは、カーネルランドのUAFやヒープオーバーフローなどは非常に強力だということです。 しかし、脆弱なドライバが提供する機能以外に、カーネルや他のドライバが提供する機能を利用することが多いので、多くの知識が無いと上手く攻撃できなかったり、成功確率が下がったりします。 例えばkUAFはとても便利なのですが、UAF対象のオブジェクトのサイズが固定の場合は、kmallocでサイズが一致してかつ「使える」オブジェクトを探す必要があります。 この記事では、そのような「使える」オブジェクトをまとめようと思います。 といっても私はKernel Exploitに関しては素人なので間違いが多いかもしれませんし、定石みたいなものを見逃しているかもしれません。 間違っている部分の指摘や、他に知っているオブジェクトがあれば是

                                              Kernel Exploitで使える構造体集 - CTFするぞ
                                            • 「8割解けるCTF」セキュリティの基礎を競技形式で学ぶオンラインイベントが参加者募集中 「WEST-SEC #6」8月31日開催、参加無料

                                                「8割解けるCTF」セキュリティの基礎を競技形式で学ぶオンラインイベントが参加者募集中 「WEST-SEC #6」8月31日開催、参加無料
                                              • CTF for GIRLSでも活躍する2人の女性ホワイトハッカーが語る、これからのセキュリティ人材育成

                                                世の中にはさまざまな仕事がある。それぞれ世のため人のためになる仕事だが、中でもセキュリティに関わる仕事は重要な仕事といえるだろう。さまざまなサイバー攻撃から人々を守る「ホワイトハッカー」もそんなやりがいのある仕事の一つだ。 セキュリティ技術を学び、正しく生かしつつ、その楽しさ、面白さを広げるコミュニティー活動に携わるホワイトハッカーの2人、中島明日香氏(日本電信電話 セキュアプラットフォーム研究所 サイバーセキュリティプロジェクトセキュリティインテリジェンスグループ)と、青山桃子氏(日立ソリューションズ セキュリティソリューション本部 セキュリティプロフェッショナルセンタ アナリスト)に、その醍醐味(だいごみ)を尋ねてみた。 「こんなに多くの仲間が」女性のセキュリティコミュニティーで感じた喜び ――お二人がセキュリティの仕事に携わるようになったきっかけは何でしょうか。 青山氏 私がセキュリ

                                                  CTF for GIRLSでも活躍する2人の女性ホワイトハッカーが語る、これからのセキュリティ人材育成
                                                • CTF問題「攻撃者は機密情報ファイルのURLをどうやって特定した?」から学べる知識とは

                                                  CTF問題「攻撃者は機密情報ファイルのURLをどうやって特定した?」から学べる知識とは:CTF問題から学ぶセキュリティ基礎知識(1) 情報セキュリティの技術を競うコンテスト「CTF」の問題から情報システムの仕組みやセキュリティを理解する連載。初回は、「攻撃者は機密情報ファイルのURLをどうやって特定したのか?」という問題について解説します。 CTFから何を学ぶか 近年、テレワークの普及やデジタルトランスフォーメーションの促進により、あらゆる業務が情報システムに移行しつつあります。それらの情報システムを扱う全ての人にとって、セキュリティ知識はなくてはならないものです。一従業員にも容赦なくマルウェアが添付されたメールが届きますし、ささいな操作ミスでも重要な情報が全世界に漏えいする可能性があります。個人のSNS利用が重大なセキュリティ違反を起こす場合もあります。 ところで読者の皆さんは「CTF(

                                                    CTF問題「攻撃者は機密情報ファイルのURLをどうやって特定した?」から学べる知識とは
                                                  • 2019年のpwn問を全部解くチャレンジ【前半戦】 - CTFするぞ

                                                    後半戦: 2019年のpwn問を全部解くチャレンジ【後半戦】 - CTFするぞ まえがき (2019年3月記) 最近CTFに出るとそこそこ良い成績が残せる一方,チームのpwn担当として実力不足を感じています. そこで,pwn苦手意識を克服すべく本日2019年3月13日から,2019年1月1日から2019年12月31日までに出題されるpwn問を全て解いてwriteupを書くことにしました. 週2程度でCTFがあって,各CTFに3問くらいpwnがあるイメージなので,今からコツコツやれば来年の1月には記事が出来上がってるんじゃないかなーと思います. 追記(2019年5月8日記) 思った以上に量が多いので前半と後半に分けます。前半は7月上旬、後半は来年の1月上旬に投稿するつもりです。 ほぼ初心者の状態から始めたので、解説ミスとかあれば是非コメントかTwitterでご連絡くださいm(_ _)m まえ

                                                      2019年のpwn問を全部解くチャレンジ【前半戦】 - CTFするぞ
                                                    • Amazon.co.jp: 詳解セキュリティコンテスト ~CTFで学ぶ脆弱性攻略の技術: 梅内翼, 清水祐太郎, 藤原裕大, 前田優人, 米内貴志, 渡部裕: 本

                                                        Amazon.co.jp: 詳解セキュリティコンテスト ~CTFで学ぶ脆弱性攻略の技術: 梅内翼, 清水祐太郎, 藤原裕大, 前田優人, 米内貴志, 渡部裕: 本
                                                      • Go Conference 2021 Autumn CTF: Go 1.16.4 に含まれる脆弱性を突いてリバースプロキシを突破する - カンムテックブログ

                                                        エンジニアの佐野です。Go Conference 2021 Autumn にて Kanmu はスポンサー枠をいただき、オフィスアワーの催しで Go x セキュリティというコンセプトの CTF のような問題を用意させていただきました。 問題はこちら "Go" beyond your proxy になります。 github.com The Go gopher was designed by Renee French. 当日解けなかった人やこのブログを読んで興味が沸いた人もチャレンジしてみてください。 問題を簡単に説明すると、 Go 1.16.4 で書かれたリバースプロキシの背後の HTTP サーバに flag.txt というファイルが置かれています。このファイルには簡単なアクセス制限が施されているのですが、それを突破してそのファイルの中身を参照して解答してください、というものになります。 Go

                                                          Go Conference 2021 Autumn CTF: Go 1.16.4 に含まれる脆弱性を突いてリバースプロキシを突破する - カンムテックブログ
                                                        • 個人で出来るCTF練習サイト | CELTF

                                                          個人で練習練習用サイトで取得したフラグを入力する事で簡単に検証する事ができます。 クリアした結果は保存され、いつでも確認する事ができます。 実践で学ぶ問題形式のCTFとは異なり、実践にフォーカスしたCTF練習サイトです。 難易度で別れた練習サイトから、フラグを探し出す必要が有ります。 難易度ごとに別れているため、入門としても利用できます。

                                                            個人で出来るCTF練習サイト | CELTF
                                                          • オレオレFuzzerもどきを利用してCTFのpwnableを解こう - CTFするぞ

                                                            はじめに Fuzzingの概念 なぜ自分でFuzzerを書くのか 実際に問題を解く dual - ユーザーランドプログラムのFuzzing Step 1. Fuzzerの方針を立てる Step 2. テストケースを最適化する Step 3. 問題を解く spark - カーネルドライバのFuzzing Step 1. Fuzzerの方針を立てる Step 2. 再現性のあるテストケースを見つける Step 3. 問題を解く atoms - カーネルドライバのFuzzing(マルチスレッド) Step 1. Fuzzerの方針を立てる Step 2. 問題を解く cgi - CGIのFuzzing Step 1. Fuzzerの方針を立てる Step 2. 解きたい telescope - Fuzzingの結果から攻略法を考え直す Step 1. Fuzzerの方針を立てる Step 2.

                                                              オレオレFuzzerもどきを利用してCTFのpwnableを解こう - CTFするぞ
                                                            • SECCON Beginners CTF 2020のインフラ構築自動化を支える技術 - ak1ra24’s blog

                                                              LifeMemoryTeamのak1ra24です。今回のSECCON Beginners CTF 2020はお楽しみいただけましたでしょうか。 先日、@atpons先生によるブログが公開され、書いてよと言われたのでたまには書こうと思います。 atpons.hateblo.jp 今回は、自分が担当していたサーバーやディスク、パケットフィルタ等さくらのクラウド側での操作をinfrastructure as codeによる構築自動化について書いていきたいと思います。 以下のGitHub Actionsでさくらのクラウドプロバイダーを利用したTerraformについては、以下の記事のようにやるとより効率よくバージョンを変えたりできるので、ぜひ読んでください。 id:febc_yamamoto さん、ありがとうございます!! febc-yamamoto.hatenablog.jp Terraform

                                                                SECCON Beginners CTF 2020のインフラ構築自動化を支える技術 - ak1ra24’s blog
                                                              • 【IoT時代の無線通信技術「LPWA」とは?】(第19回)メッシュ前提の転送方式「CTF」を採用した「UNISONet」【ネット新技術】

                                                                  【IoT時代の無線通信技術「LPWA」とは?】(第19回)メッシュ前提の転送方式「CTF」を採用した「UNISONet」【ネット新技術】
                                                                • SECCON Beginners CTF 2020 作問者Writeup - CTFするぞ

                                                                  はじめに 5月23日14:00から24時間、初心者向けのSECCON Beginners CTF 2020を開催しました。 といっても全問が初心者向けな訳ではなく、中級者でも難しいと感じるような問題もちらほらあったと思います。 また、CTFを本当に初めて触るという方にとってはBeginnerタグの付いた問題だけでも難しかったかと思います。 サーバーはしばらくは開放したままです。 参加するだけでなく復習しないと成長しませんので、是非解けなかった問題にも挑戦してください。 はじめに [Misc 272pts] readme (71 solves) [Rev 156pts] yakisoba (144 solves) [Rev 279pts] ghost (68 solves) [Rev 410pts] sneaky (23 solves) [Pwn 134pts] Beginner's Sta

                                                                    SECCON Beginners CTF 2020 作問者Writeup - CTFするぞ
                                                                  • pwnable.tw startのwrite-up。CTFのバイナリ解析ではまず何をすればいいのかも書いてみました - トリコロールな猫/セキュリティ

                                                                    pwnable.twのスコア100の問題、「start」のwrite-upです。 pwnable.tw 昔CTF for Girlsのバイナリ解析の講師をやったときに、講義後に実習ということで簡単な問題をやってもらったのですが、まず何をしていいのか分からないという人が結構いて、その辺を説明しなかったことをずっと後悔していたので、だいぶ詳細に解説してみました。問題自体は基本をおさえたシンプルなもので、バイナリ解析の勉強にはとてもいいのではないかと思います。 なお、諸々思い出すためにも、pwn用ツールは使わずゆっくりじっくりやっています。*1 目次 目次 環境 まず何をするか そもそもフラグとは 問題に書かれているものをとりあえずやってみる startファイルをダウンロード fileコマンド stringsコマンド ファイルを実行 Exploit gdb上で実行する objdumpによる逆アセ

                                                                      pwnable.tw startのwrite-up。CTFのバイナリ解析ではまず何をすればいいのかも書いてみました - トリコロールな猫/セキュリティ
                                                                    • CTF問題「マルウェアの作成した自動起動設定を発見せよ」から学べる知識とは

                                                                      情報セキュリティの技術を競うコンテスト「CTF(Capture The Flag)」は、セキュリティ教育や優秀な人材発掘に役立てようとする組織や企業で注目される、実践的な学習の環境でもあります。本連載「CTF問題から学ぶセキュリティ基礎知識」では、筆者が所属する会社で実施している社内向けのセキュリティコンテスト(CTF)の問題を中心に毎回一問一答をしていきます。 今回は、インシデントレスポンスチームの一員になって社内のセキュリティインシデントに立ち向かうシチュエーションの問題です。普段の業務でインシデントレスポンスを担当している方は少ないかもしれませんが、このようなコンテストの問題を通して、現実のマルウェアの挙動を体験することができます。 問題 今回は「フォレンジック」ジャンルの問題です。記事の都合上、きちんと調査をするには少し情報が足りないかもしれませんが、どのような方針で解答するのかを

                                                                        CTF問題「マルウェアの作成した自動起動設定を発見せよ」から学べる知識とは
                                                                      • House of Corrosionの解説 - CTFするぞ

                                                                        はじめに 2019年に入ってからHouse of Corrosionというヒープ系exploitテクニックが公開されたのですが、全然文献が無いのでまとめようと思います。 結構使えると思うし元記事の考察もよく書かれているので個人的に好きな手法です。 ただ、説明が並んでいるだけでPoCとかは無さそうなので、実例を挙げつつ紹介します。 はじめに House of Corrosion ■ 概要 良い点 悪い点 汚い点 説明 ■ 原理 原理1 原理2 原理3 ■ シェルが起動する仕組み Stage 1: Heap Feng Shui Stage 2: Unsorted bin attack Stage 3: Fake unsorted chunk Stage 4: stderrの改竄 _flags _mode _IO_write_ptr _IO_buf_base _IO_buf_end vtable

                                                                          House of Corrosionの解説 - CTFするぞ
                                                                        • SECCON Final(CTFの攻防戦)について

                                                                          あけましておめでとうございます。 NEC サイバーセキュリティ戦略本部セキュリティ技術センターの木津です。 2019年のCTF(*1) Playerとしての活動が終わり、現在、チームnoraneco(*2)として2019年に参加したCTFの大会(全部で94大会)の総まとめをしているところです。そういえば、12/21,12/22に参加しました SECCON 2019 国際決勝の話を、どこにも記載していませんでしたので書いてみようと思います。Writeupを掲載するタイミングからは時間が経ちすぎましたので、次のような観点で書いてみます。

                                                                            SECCON Final(CTFの攻防戦)について
                                                                          • 【2021年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい

                                                                            はじめに 対象イベント 読み方、使い方 Remote Code Execution(RCE) Nginx + PHP-FPM環境でLFIからRCE Writeup 問題ファイル mysql_fdwのMySQL Client Attack Writeup 問題ファイル ツール 参考 Cross-Site Request Forgeries(CSRF) Cross-site WebSocket hijacking(CSWSH) Writeup 参考 Insecure Deserialization 新しいガジェットチェーンの発見 Writeup 問題ファイル Server-Side Request Forgery(SSRF) ChromeのDevToolsのデバッグポートに対するSSRF Writeup 問題ファイル SSRFによるIstio/Envoyの構成情報の窃取および認可バイパス Wr

                                                                              【2021年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい
                                                                            • 社内CTFで出題した問題 | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                                              当社では社内CTFを2020年度から開催しており今年度も開催予定ですが、昨年度に筆者が出題した問題についてご紹介したいと思います。 ご紹介する問題は、昨年度の社内CTF開催前に実施された大和セキュリティ勉強会主催のCTFで出題したものを一部カスタマイズしたものです。ちなみに、大和セキュリティ勉強会は2012年から開催されており、「大和魂の皆様のためのワイワイ楽しく合法ハッキングしながら実践的なスキルを身につけるセキュリティ勉強会」です。大和セキュリティ勉強会主催のCTFは、とあるアニメの世界観を踏襲したものになっており、出題した問題もそのアニメの中で2つの巻物を取得することで課題をクリアできるというストーリーを参考に作成しました。出題した2つの問題のうち、最初に解くべき問題(MakimonoHeaven)について解説したいと思います。 MakimonoHeavenは、batファイル、Pow

                                                                                社内CTFで出題した問題 | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                                              • CTF Cloud 問題の攻撃手法まとめ(2022年版) - blog of morioka12

                                                                                1. はじめに こんにちは、morioka12 です。 本稿では、CTFtime のイベントに記載されている2022年に開催された CTF のイベントで、Cloud に関する問題をピックアップして攻撃手法やセキュリティ視点での特徴について紹介します。 また、昨年の2021年版は以下で紹介していますので、良ければこちらもご覧ください。 昨年のブログでは、各サービスにセキュリティ的な視点で紹介しましたが、今回は説明が重複するため、各問題に焦点を当てて大まかに紹介します。 scgajge12.hatenablog.com 1. はじめに 1.1 調査対象 2. Cloud 環境におけるセキュリティ視点 2.1 脆弱性攻撃によるクレデンシャルの取得 Amazon EC2 AWS Lambda 2.2 設定不備やハードコーディングによるクレデンシャルの取得 Amazon S3 Amazon RDS

                                                                                  CTF Cloud 問題の攻撃手法まとめ(2022年版) - blog of morioka12
                                                                                • CTF Cloud 問題の攻撃手法まとめ(2021年版) - blog of morioka12

                                                                                  1. はじめに こんにちは、morioka12 です。 本稿では、CTFtime のイベントに記載されている2021年に開催された CTF のイベントで、Cloud に関する問題をピックアップして攻撃手法やセキュリティ視点での特徴について紹介します。 また、同様に Hack The Box の Lab で Cloud に関する問題は、以下のブログで紹介しているので、良ければこちらもご覧ください。 scgajge12.hatenablog.com 1. はじめに 1.1 調査対象 1.2 Public Cloud Service 2. AWS (Amazon Web Services) 2.1 Amazon EC2 (Amazon Elastic Compute Cloud) 問題1 CTF event (writeup) reference 2.2 Amazon S3 (Amazon Si

                                                                                    CTF Cloud 問題の攻撃手法まとめ(2021年版) - blog of morioka12