Submit Search
Upload
CTF超入門 (for 第12回セキュリティさくら)
•
126 likes
•
81,434 views
K
kikuchan98
Follow
「第12回セキュリティさくら」で発表したLT資料です
Read less
Read more
Technology
Report
Share
Report
Share
1 of 117
Download now
Download to read offline
Recommended
ctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリング
junk_coken
初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法
kazkiti
CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…
Hiromu Yakura
CTFとは
CTFとは
Hiromu Yakura
えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)
otya mura
CTF for ビギナーズ バイナリ講習資料
CTF for ビギナーズ バイナリ講習資料
SECCON Beginners
CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)
Shota Shinogi
PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25
Isaac Mathis
Recommended
ctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリング
junk_coken
初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法
kazkiti
CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…
Hiromu Yakura
CTFとは
CTFとは
Hiromu Yakura
えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)
otya mura
CTF for ビギナーズ バイナリ講習資料
CTF for ビギナーズ バイナリ講習資料
SECCON Beginners
CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)
Shota Shinogi
PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25
Isaac Mathis
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
SECCON Beginners
TLS, HTTP/2演習
TLS, HTTP/2演習
shigeki_ohtsu
セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)
kazkiti
Marp Tutorial
Marp Tutorial
Rui Watanabe
目grep入門 +解説
目grep入門 +解説
murachue
katagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Crypto
trmr
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
sonickun
Ctfのためのpython入門
Ctfのためのpython入門
shiracamus
第二回CTF勉強会資料
第二回CTF勉強会資料
Asuka Nakajima
CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!
kazkiti
CEDEC 2018 最速のC#の書き方 - C#大統一理論へ向けて性能的課題を払拭する
CEDEC 2018 最速のC#の書き方 - C#大統一理論へ向けて性能的課題を払拭する
Yoshifumi Kawai
CTF初心者🔰
CTF初心者🔰
icchy
Scapyで作る・解析するパケット
Scapyで作る・解析するパケット
Takaaki Hoyo
DockerコンテナでGitを使う
DockerコンテナでGitを使う
Kazuhiro Suga
WebAssemblyのWeb以外のことぜんぶ話す
WebAssemblyのWeb以外のことぜんぶ話す
Takaya Saeki
BoostAsioで可読性を求めるのは間違っているだろうか
BoostAsioで可読性を求めるのは間違っているだろうか
Yuki Miyatake
DXとかDevOpsとかのなんかいい感じのやつ 富士通TechLive
DXとかDevOpsとかのなんかいい感じのやつ 富士通TechLive
Tokoroten Nakayama
Glibc malloc internal
Glibc malloc internal
Motohiro KOSAKI
テスト文字列に「うんこ」と入れるな
テスト文字列に「うんこ」と入れるな
Kentaro Matsui
TDD のこころ
TDD のこころ
Takuto Wada
CTFの布教
CTFの布教
FPC_COMMUNITY
OSC Kyoto CTF Seminar
OSC Kyoto CTF Seminar
pinksawtooth
More Related Content
What's hot
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
SECCON Beginners
TLS, HTTP/2演習
TLS, HTTP/2演習
shigeki_ohtsu
セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)
kazkiti
Marp Tutorial
Marp Tutorial
Rui Watanabe
目grep入門 +解説
目grep入門 +解説
murachue
katagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Crypto
trmr
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
sonickun
Ctfのためのpython入門
Ctfのためのpython入門
shiracamus
第二回CTF勉強会資料
第二回CTF勉強会資料
Asuka Nakajima
CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!
kazkiti
CEDEC 2018 最速のC#の書き方 - C#大統一理論へ向けて性能的課題を払拭する
CEDEC 2018 最速のC#の書き方 - C#大統一理論へ向けて性能的課題を払拭する
Yoshifumi Kawai
CTF初心者🔰
CTF初心者🔰
icchy
Scapyで作る・解析するパケット
Scapyで作る・解析するパケット
Takaaki Hoyo
DockerコンテナでGitを使う
DockerコンテナでGitを使う
Kazuhiro Suga
WebAssemblyのWeb以外のことぜんぶ話す
WebAssemblyのWeb以外のことぜんぶ話す
Takaya Saeki
BoostAsioで可読性を求めるのは間違っているだろうか
BoostAsioで可読性を求めるのは間違っているだろうか
Yuki Miyatake
DXとかDevOpsとかのなんかいい感じのやつ 富士通TechLive
DXとかDevOpsとかのなんかいい感じのやつ 富士通TechLive
Tokoroten Nakayama
Glibc malloc internal
Glibc malloc internal
Motohiro KOSAKI
テスト文字列に「うんこ」と入れるな
テスト文字列に「うんこ」と入れるな
Kentaro Matsui
TDD のこころ
TDD のこころ
Takuto Wada
What's hot
(20)
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
TLS, HTTP/2演習
TLS, HTTP/2演習
セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)
Marp Tutorial
Marp Tutorial
目grep入門 +解説
目grep入門 +解説
katagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Crypto
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
Ctfのためのpython入門
Ctfのためのpython入門
第二回CTF勉強会資料
第二回CTF勉強会資料
CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!
CEDEC 2018 最速のC#の書き方 - C#大統一理論へ向けて性能的課題を払拭する
CEDEC 2018 最速のC#の書き方 - C#大統一理論へ向けて性能的課題を払拭する
CTF初心者🔰
CTF初心者🔰
Scapyで作る・解析するパケット
Scapyで作る・解析するパケット
DockerコンテナでGitを使う
DockerコンテナでGitを使う
WebAssemblyのWeb以外のことぜんぶ話す
WebAssemblyのWeb以外のことぜんぶ話す
BoostAsioで可読性を求めるのは間違っているだろうか
BoostAsioで可読性を求めるのは間違っているだろうか
DXとかDevOpsとかのなんかいい感じのやつ 富士通TechLive
DXとかDevOpsとかのなんかいい感じのやつ 富士通TechLive
Glibc malloc internal
Glibc malloc internal
テスト文字列に「うんこ」と入れるな
テスト文字列に「うんこ」と入れるな
TDD のこころ
TDD のこころ
Similar to CTF超入門 (for 第12回セキュリティさくら)
CTFの布教
CTFの布教
FPC_COMMUNITY
OSC Kyoto CTF Seminar
OSC Kyoto CTF Seminar
pinksawtooth
Kosenconf sendai2
Kosenconf sendai2
Yutaka Watanabe
CTFに参加してきました。
CTFに参加してきました。
kuro kuro
CTFというハッカーイベント+α
CTFというハッカーイベント+α
Yuichi Nagayama
自作CTFについて考えてみる
自作CTFについて考えてみる
nomuken
ipu LT - Introduction of CTF
ipu LT - Introduction of CTF
Tsubasa Umeuchi
MCC CTF講習会 pwn編
MCC CTF講習会 pwn編
hama7230
TRY CTF
TRY CTF
Yuya Masumura
CTFのはじめかた @ 2018年度技術系サークル合同新歓
CTFのはじめかた @ 2018年度技術系サークル合同新歓
uecmma
[CB19] S-TIP: サイバー脅威インテリジェンスのシームレスな活用プラットフォーム by 山田 幸治, 里見 敏孝
[CB19] S-TIP: サイバー脅威インテリジェンスのシームレスな活用プラットフォーム by 山田 幸治, 里見 敏孝
CODE BLUE
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
trmr
BitVisor Summit 7「5. CTFVisor: BitVisorによるCTF作問・出題支援」
BitVisor Summit 7「5. CTFVisor: BitVisorによるCTF作問・出題支援」
BitVisor
私立プログラミングキャンプ
私立プログラミングキャンプ
qqww77
kagamicomput201814
kagamicomput201814
swkagami
MinChain – Bitcoin ライクな最小限のブロックチェーン実装
MinChain – Bitcoin ライクな最小限のブロックチェーン実装
Yuto Takei
IoT診断入門
IoT診断入門
黒 林檎
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Ryu CyberWintelligent
KOGEI & KAIT Funnel WS
KOGEI & KAIT Funnel WS
Shigeru Kobayashi
SECCON CTF セキュリティ競技会コンテスト開催について
SECCON CTF セキュリティ競技会コンテスト開催について
takesako
Similar to CTF超入門 (for 第12回セキュリティさくら)
(20)
CTFの布教
CTFの布教
OSC Kyoto CTF Seminar
OSC Kyoto CTF Seminar
Kosenconf sendai2
Kosenconf sendai2
CTFに参加してきました。
CTFに参加してきました。
CTFというハッカーイベント+α
CTFというハッカーイベント+α
自作CTFについて考えてみる
自作CTFについて考えてみる
ipu LT - Introduction of CTF
ipu LT - Introduction of CTF
MCC CTF講習会 pwn編
MCC CTF講習会 pwn編
TRY CTF
TRY CTF
CTFのはじめかた @ 2018年度技術系サークル合同新歓
CTFのはじめかた @ 2018年度技術系サークル合同新歓
[CB19] S-TIP: サイバー脅威インテリジェンスのシームレスな活用プラットフォーム by 山田 幸治, 里見 敏孝
[CB19] S-TIP: サイバー脅威インテリジェンスのシームレスな活用プラットフォーム by 山田 幸治, 里見 敏孝
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
BitVisor Summit 7「5. CTFVisor: BitVisorによるCTF作問・出題支援」
BitVisor Summit 7「5. CTFVisor: BitVisorによるCTF作問・出題支援」
私立プログラミングキャンプ
私立プログラミングキャンプ
kagamicomput201814
kagamicomput201814
MinChain – Bitcoin ライクな最小限のブロックチェーン実装
MinChain – Bitcoin ライクな最小限のブロックチェーン実装
IoT診断入門
IoT診断入門
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731
KOGEI & KAIT Funnel WS
KOGEI & KAIT Funnel WS
SECCON CTF セキュリティ競技会コンテスト開催について
SECCON CTF セキュリティ競技会コンテスト開催について
Recently uploaded
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NTT DATA Technology & Innovation
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
CRI Japan, Inc.
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
atsushi061452
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
Toru Tamaki
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
Toru Tamaki
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
CRI Japan, Inc.
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Hiroshi Tomioka
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
Hiroshi Tomioka
Recently uploaded
(11)
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
CTF超入門 (for 第12回セキュリティさくら)
1.
こわくない CTF超入門 @kikuchan98 for 第12回セキュリティさくら
2.
CTFとは Capture The Flag:
旗とり合戦 ● 攻防戦方式 ● クイズ方式
3.
CTFとは Capture The Flag:
旗とり合戦 ● 攻防戦方式 (今日は割愛…) ● クイズ方式 (入門にオススメ!) サーバやプログラム、ファイル などから、フラグという文字列を 機密情報になぞらえて奪取する 遊び
4.
CTFとは ● 情報通信技術を用いた 「知恵の輪」 (by @9GHzさん) (ごめん、当日、間違えてました…)
5.
どんな問題が出る?
6.
問題ジャンル 一般的には ● Binary (リバースエンジニアリングなど) ● Exploits (シェルコードなど) ● Web ● Forensics ● Network など
7.
CTFのすゝめ 何が身につくか: ● 情報通信技術(ICT)に関する 幅広い技術・知識 ● 高度なセキュリティ技術・知識 ● 問題解決能力 (デバッグ力)
8.
何故か?
9.
出題範囲が広い ● 暗号理論 ● 符号理論 ● 信号処理 ● 画像処理 ● 通信技術
10.
出題範囲が広い ● 組み込み技術 ● Web技術 ● 公開鍵基盤(PKI) ● プログラミング言語 ● データベース
11.
出題範囲が広い ● オペレーティングシステム ● ファイルシステム ● API (POSIX, Win32API) ● ファイルフォーマット ● 符号化
12.
出題範囲が広い ● 脆弱性,バグ ● Exploits (Bin術) ● 情報の秘匿 ● ログ解析 ● ツール ● 雑学
13.
…
14.
……
15.
………
16.
広すぎね?
17.
だから CTF をやろう CTFを通じて、広範囲の高い技 術と知識を手に入れることがで きる ● ノウハウの塊 ● 情報の高速道路に乗れる
18.
というわけで
19.
やってみよう
20.
問題1
21.
問題1
22.
問題1
23.
問題1
24.
問題1
25.
問題1
26.
問題1
27.
問題1
28.
問題1
29.
解けた?
30.
で、何? この問題は…
31.
で、何? この問題は… ● 重要な情報が欠落している
32.
で、何? この問題は… ● 重要な情報が欠落している ● そのままでは読めない
33.
で、何? この問題は… ● 重要な情報が欠落している ● そのままでは読めない ● 知識があれば復元可能
34.
おk?
35.
じゃあこれは?
36.
問題2
37.
実は この問題も… ● 重要な情報が欠落している ● そのままでは読めない ● 知識があれば復元可能
38.
復元可能!
39.
どうするか?
40.
仕様 http://en.wikipedia.org/wiki/QR_code
41.
仕様 http://en.wikipedia.org/wiki/QR_code
42.
つまり データが 残ってる
43.
大差無い
44.
詳しい手順は… 吉村くんの write-up http://eleclog.quitsq.com/2014/01/seccon -ctf-2013-online-forensics-400.html または 「SECCON 2013
qr」 で検索
45.
次
46.
問題3 (暗号) ● 次の暗号文を解読しなさい Uryyb, jrypbzr gb Frphevgl FNXHEN. Jr ubcr lbh'ir rawblrq gur pbasrerapr.
47.
暗号とは ● 解読方法を知らない人には 解読できない ● 意味の無い情報に見える
48.
問題3 (暗号) ● 次の暗号文を解読しなさい Uryyb, jrypbzr gb Frphevgl FNXHEN. Jr ubcr lbh'ir rawblrq gur pbasrerapr.
49.
問題3 (暗号) ● 次の暗号文を解読しなさい Uryyb, jrypbzr gb Frphevgl FNXHEN. Jr ubcr lbh'ir rawblrq gur pbasrerapr.
50.
問題3 (暗号) ● 次の暗号文を解読しなさい Uryyb, jrypbzr gb Frphevgl FNXHEN. Jr ubcr lbh'ir rawblrq gur pbasrerapr. スペース、記号の位置はそのまま? ⇒ アルファベットだけが対象?
51.
問題3 (暗号) ● 次の暗号文を解読しなさい Uryyb, jrypbzr gb Frphevgl FNXHEN. Jr ubcr lbh'ir rawblrq gur pbasrerapr.
52.
問題3 (暗号) ● 次の暗号文を解読しなさい Uryyb, jrypbzr gb Frphevgl FNXHEN. Jr ubcr lbh'ir rawblrq gur pbasrerapr.
53.
考える ● 記号・スペースがそのまま ● 文章そのままの可能性 ● まずは、換字式暗号を仮定 ● 大文字で始まる ● とりあえず、英語を仮定
54.
考える ● r が多い ● r ⇒
e を仮定する ● ‘ir から ’ve を予想 ● i ⇒ v を仮定 ● r ⇒ e の仮定と矛盾しない
55.
問題3 (暗号) ● 当てはめる Uryyb, jrypbzr gb Frphevgl FNXHEN. Jr ubcr lbh'ir rawblrq gur pbasrerapr.
56.
問題3 (暗号) ● 当てはめる Ueyyb, jeypbze gb Fephevgl FNXHEN. Je ubce lbh've eawbleq gue pbaseeeape.
57.
考える ● gur から
the を予想 ● g ⇒ t, u ⇒ h の仮定 ● r ⇒ e の仮定と矛盾しない ● gb から to を予想 ● b ⇒ o の仮定 ● g ⇒ t の仮定と矛盾しない
58.
考える ● ここまでの対応表 ● r ⇒ e ●
i ⇒ v ● g ⇒ t ● u ⇒ h ● b ⇒ o
59.
問題3 (暗号) ● 当てはめる Heyyo, jeypoze to Fephevtl FNXHEN. Je hoce loh've eawoleq the poaseeeape.
60.
別の角度からも考える ● ASCIIコード(16進数)で考える ● 0x72 ⇒ 0x65 ●
0x69 ⇒ 0x76 ● 0x67 ⇒ 0x74 ● 0x75 ⇒ 0x68 ● 0x62 ⇒ 0x6f
61.
別の角度からも考える ● 引いてみる ● 0x72 - 0x65 = 0x0d ●
0x69 - 0x76 = 0x0d (0xf3) ● 0x67 - 0x74 = 0x0d (0xf3) ● 0x75 - 0x68 = 0x0d ● 0x62 - 0x6f = 0x0d (0xf3)
62.
問題3 (暗号) ● 当てはめる Heyyo, jeypoze to Fephevtl FNXHEN. Je hoce loh've eawoleq the poaseeeape.
63.
問題3 (暗号) ● 当てはめる Hello, welcome to Fephevtl FNXHEN. Je hoce loh've eawoleq the poaseeeape.
64.
問題3 (暗号) ● 当てはめる Hello, welcome to Security SAKURA. Je hoce loh've eawoleq the poaseeeape.
65.
問題3 (暗号) ● 当てはめる Hello, welcome to Security SAKURA. We hope you've eawoleq the poaseeeape.
66.
問題3 (暗号) ● 当てはめる Hello, welcome to Security SAKURA. We hope you've enjoyed the conference.
67.
問題3 (暗号) 答え ● 単換字式暗号 ● アルファベットが、13文字分 ずれている ● 別名 ROT13
68.
問題3 (暗号) http://en.wikipedia.org/wiki/ROT13
69.
問題3 (暗号) 別解 ● 見た瞬間、何故か読める ● 勘で解く 「どうせROT13じゃねぇの?」 ● 当てずっぽうで色々な古典暗号 を試す
70.
問題3 (暗号) 別解 ● "Uryyb" でググる!
71.
問題3 (暗号)
72.
問題3 (暗号)
73.
じゃあこれは?
74.
問題4 (暗号)
75.
問題4 (暗号)
76.
一方…
77.
ステガノグラフィとは ● 解読方法を知らない人には 解読できない ● 別の情報に見える
78.
問題5 (ステガノ)
79.
問題5 (ステガノ)
80.
問題5 (ステガノ)
81.
問題5 (ステガノ) 全部奇数 例) R: 209 G:
173 B: 151
82.
問題5 (ステガノ) この辺だけ偶数 例) R: 212 G:
140 B: 70
83.
プログラム #include <stdio.h> #include <stdlib.h> #include <string.h> main() { char buf[1024]; int ch; fputs(fgets(buf, sizeof(buf), stdin), stdout); fputs(fgets(buf, sizeof(buf), stdin), stdout); fputs(fgets(buf, sizeof(buf), stdin), stdout); while ((ch = getchar()) != EOF) { putchar((ch & 1) ? ch / 2 : 255); } }
84.
プログラム #include <stdio.h> #include <stdlib.h> #include <string.h> main() { char buf[1024]; int ch; fputs(fgets(buf, sizeof(buf), stdin), stdout); fputs(fgets(buf, sizeof(buf), stdin), stdout); fputs(fgets(buf, sizeof(buf), stdin), stdout); while ((ch = getchar()) != EOF) { putchar((ch & 1) ? ch / 2 : 255); } }
85.
プログラム #include <stdio.h> #include <stdlib.h> #include <string.h> main() { char buf[1024]; int ch; fputs(fgets(buf, sizeof(buf), stdin), stdout); fputs(fgets(buf, sizeof(buf), stdin), stdout); fputs(fgets(buf, sizeof(buf), stdin), stdout); while ((ch = getchar()) != EOF) { putchar((ch & 1) ? ch / 2 : 255); } } 奇数のときは、明るさ1/2 偶数のときは、白
86.
実行 % pngtopnm pizza.png | ./a.out | pnmquant 256 | ppmtosixel
87.
実行 % pngtopnm pizza.png | ./a.out | pnmquant 256 | ppmtosixel
88.
まとめ ● CTFはICTを活用した知恵の輪 ● 技術力の向上 ● 腕試し ● セキュリティ意識の向上 ● PC1台で簡単に遊べる ● こわくない
89.
Gunax lbh sbe yvfgravat!
90.
Thnax loh soe yvfgeavat!
91.
Thnnx loh soe yvfgenvnt!
92.
Thank you for listening!
93.
94.
95.
あとがき(追記) ● CTFの出題範囲っぽいものを書き出してみてた けど、本当に多すぎたのでボツ。 次ページ以降に載せてるので、キーワード集と かに使ってみてね。 分類が前のページと違ってるけどキニシナイ。 ● 実在のCTFの紹介をするの忘れてた…。 常設では ksnctf や
akictf とか。 オフラインだと ctf4b や SECCON といった活 動があるよ。
96.
暗号理論 ● 古典暗号 ● 換字式暗号 ● 転置式暗号 ● 現代暗号 ● 共通鍵暗号 ● 公開鍵暗号
97.
暗号理論 ● 暗号解読, 攻撃法 ● 暗号文単独攻撃 ● 既知平文攻撃 ● サイドチャネル攻撃 ● バースデー攻撃
98.
符号理論 ● 圧縮, 伸長 ● ハフマン符号 ● LZ法 ● 誤り検出 ● チェックサム, CRC ● パリティ検査 ● ハッシュ関数
(MD5, sha1 など)
99.
符号理論 ● 誤り訂正 ● リードソロモン, BCH ● 疑似乱数 ● 線形合同法 (rand,
random) ● Mersenne Twister ● エンコード, デコード ● Base64, uuencode, BinHex
100.
信号処理 ● フーリエ変換 ● 変調, 復調 ● AM, FM ● PSK ● PWM ● フィルター ● LPF,
HPF
101.
画像処理 ● 2値化 ● エッジ検出 ● 画像認識 ● 文字認識 ● 図形認識 ● 顔認識
102.
通信技術 ● 無線技術 ● ネットワーク (プロトコル) ● TCP/IP ● HTTP, HTTPS ● FTP
103.
組み込み系技術 ● 電子回路 ● トランジスタ, LED ● 論理回路 ● 組み合わせ回路 ● 順序回路 ● FPGA ● Verilog, VHDL
104.
Web技術 ● HTML, CSS, JavaScript ● Cookie ● HTTP ● Headers
(Host, Cookie) ● Methods (GET, POST) ● Status codes (200, 404, 401)
105.
公開鍵基盤(PKI) ● 暗号スイート ● 認証局(CA) ● 証明書, 検証手段 ● SSL, TLS
106.
プログラミング言語 ● C, C++ ● Python ● JavaScript ● アセンブラ ● x86, x86_64 ● arm ● sh3,
sh4
107.
オペレーティングシステム UNIX系OS, Windowsなどの OS固有な部分 ● 操作方法, コマンド ● 特殊なファイルの場所 ● 文化 ● ハマりどころ
108.
API ● POSIX ● Win32 API ● socket
109.
ファイルシステム ● FAT, FAT32, VFAT ● FFS ● Ext2fs ● NTFS ● ZFS
110.
ファイルフォーマット ● JPEG, PNG, GIF,
BMP ● ZIP, LZH, 7z, CAB ● EXE, ELF, a.out ● WAV ● AVI, MP4
111.
データベース ● SQLite ● MySQL ● PostgreSQL ● Oracle ● MongoDB
112.
雑学 ● モールス信号, 手旗信号 ● 難解言語 ● パンチカード ● 文字コード (闇) ● バーコード,
2次元バーコード
113.
各種ツール ● IDA, gdb, binutils ● デコンパイラ ● Metasploit ● tcpdump,
wireshark ● nc, wget, curl
114.
脆弱性, バグ ● メモリ破壊 ● パーミッション不備 ● 入出力の検証, 無害化漏れ ● 設定不備 ● 設計不備
115.
脆弱性の攻撃手法 ● 既知のexploits ● ディレクトリトラバーサル ● バッファオーバーフロー, ROP ● Code injection ● SQL
injection, Command injection ● XSS, CSRF ● 中間者攻撃(MITM)
116.
情報の秘匿 ● 暗号化 ● 難読化, アンパック ● ステガノグラフィ
117.
痕跡の情報 ● デバッグ情報 ● ログファイル ● ヒストリーファイル ● タイムライン解析
Download now