この記事はtraP AdventCalendar22日目の記事です。
こんにちは、kriwです、traPではプロジェクトという形で何人か集まってゲームを作ったり競プロをしたりCTFをしたりしています。今回は年の瀬なので今年のCTFにおける活動を振り返りたいと思います。
活動状況
主にslack上でやり取りしており、大きな大会がある時は大学に集まったりしています。
また、イベント型ctfへ参加や大学の新入生向けCTFの開催をしました。
参加したイベント
参加したCTFと順位です。
- 0CTF 2017 Quals 61位
- VolgaCTF 2017 Quals 12位
- FIT-HACK CTF 2017 1位
- PlaidCTF 2017 43位
- DEF CON CTF 103位
- Google Capture The Flag 2017 (Quals) 21位
- Trend Micro CTF 44位
- SECUINSIDE CTF Quals 200位
- SHA2017 CTF 338位
- HackIT CTF 2017 332位
- Tokyo Westerns CTF 35位
- CSAW CTF Qualification 115位
- Hack.lu CTF 2017 91位
- HITCON CTF 2017 67位
- CODE BLUE CTF 8位
- TUCTF 2017 61位
- SECCON 2017 Online 70位
Google CTF Qualsでは弊大学の別サークルのチームSSR_CTF_BUとの合同で参加しました。
メンバーのやる気の波がバラバラかつ不定期なので各大会1 ~ 5人くらいで参加しています。
大会が終わった後に復習会もたまにやっていました。
個人
チーム内でバイナリ要員が圧倒的に足りていなかったのと個人的な興味からpwnableというジャンルに絞って勉強していました。
勉強に利用したサイトは
- OverTheWire (Mazke, Utumno)
- https://ctf.katsudon.org/ctf4u/
- pwnable.tw
の3つです。
それぞれの特徴は、
- OverTheWire
スタック上でオーバフローさせてシェルを起動させる問題が多い。
sshで接続してASLRが無効な環境でローカルエクスプロイトする。
求められる能力がpwnというよりはrev要素の方が多い気がする。 - ctf4u
bataさんという方が作った過去のctfで出題された問題のリスト。典型テクニックを覚えるにはちょうどいいかもしれない。 - pwnable.tw
(たぶん)台湾のCTFチームが運営している常設サイト。
これから
- 大会中バイナリ系の取り組んでいる人が自分ともう1,2人でとても寂しいのでバイナリ要員を増やすために何かしら行動を起こしたい。
- セキュリティコンテストチャレンジブックなどの本を使って勉強会を開く。
などなどしていきたいと思います。