2014年8月17日日曜日

セキュリティキャンプ全国大会2014に行ってきました

自分はソフトウェアセキュリティで参加しました。


専門講義について書いていこうと思います。(それ以外の部分は他の方が書いてくれるはず



事前課題について

1、用語・キーワードについて詳しく調べレポートにまとめる
フォレンジックの課題で、BIOS/UEFIって何?など用語を詳しく調べるものでした。

2、プログラムを静的解析して、解析結果をまとめる
idbファイルが渡されIDAで解析を行うものでした。
実行ファイルがないので動的解析をすることができず、ひたすらアセンブラを読まないといけないものでした。

3、windowsのプログラムが用意され、それに対してexploitをする
バッファオーバーフローが発生するプログラムに対してexploitを行うもので、Win32用のshellcodeを1から書くものでした。

4、各種ツールを使い慣れる
バイナリ系
・IDA freeware version(x86逆アセンブラ)
 http://www.hex-rays.com/products/ida/support/download_freeware.shtml
・OllyDbg(Windows用デバッガ)
 http://www.ollydbg.de/
・Immunity Debugger(Windows用デバッガ)
 http://www.immunityinc.com/products-immdbg.shtml
・Stirling(バイナリエディタ)
 http://www.vector.co.jp/soft/dl/win95/util/se079072.html
・BZ(バイナリエディタ)
 http://www.vector.co.jp/soft/win95/util/se032859.html
・Sysinternals Suite(Windows用監視ツールなど)
 http://technet.microsoft.com/ja-jp/sysinternals/bb842062

フォレンジック系
・SANS SIFT(フォレンジック解析用のLinuxディストリビューション)
 http://digital-forensics.sans.org/community/downloads
・TimeLord(時刻情報のデコードを行うツール)
  http://computerforensics.parsonage.co.uk/timelord/timelord.htm
・pytsk(TSKの機能を拡張するPython binding)
  https://code.google.com/p/pytsk/

これらのツールに慣れろということでした。

事前課題をやらないと講義が辛くなるので必ずやりましょう。



講義について

講義は大きく分けて3つのことをしました。
1、マルウェア解析について
2、windowsのexploitについて
3、ディスクフォレンジック
4、インシデントレスポンス演習(グループワーク)

ものすごいレベルの高いところから講義が始まると思って心配していたが、基礎から始まり助かりました。
インシデントレスポンスでは1~3の講義で学んだことを全て使う演習でした。
講義の内容は省略で



感想

食事中や休憩時間に問題のアプローチどうやってやったー?など普段できない話をたくさんすることができてとても良かったです。みんなレベルが高く話を聞くのが面白かった。

CTFでは各クラスでやったことの復習問題という感じで理解が更に深まったのでとても良かったです。

最後に
運営の方・講師・チューターの方々、本当に楽しい5日間ありがとうございました。