Namareba食べたい

備忘録てきなもの。だらだら書いていきます。

セキュリティキャンプ中央大会2013に参加してきました。


HEYYEYAAEYAAAEYAEYAA - YouTube



【MMD-DMC4】うなぎのじゅもん体操【パイパイパーイ!】 - YouTube

セキュリティ・キャンプ中央大会2013に参加してきました。
本当はすぐに感想を書きたかったのですが、キャンプ直後に一週間またべつのイベントがあったので出すのが遅くなってしまいました・・・。(言い訳)ちなみにこの記事は実家へ帰省する途中の新幹線の中で書いています。

参加動機

参加の動機はセキュリティの道に進む足がかりをつかむためです。僕は情報セキュリティを勉強し始めたばかりで、何をどこから勉強したら良いかわからず、全く手探りの状態でした。そんな時期に友人からCTFの存在を教えてもらい、ようやく勉強の緒が見えて少ししたころ、セキュリティ・キャンプの応募が始まり、ゼミの一つに「CTFについて考えるゼミ」というピンポイントなものがあったので、これは何かの運命だと思い、参加しました。(運命という言葉を使う人は基本的には詐欺師ry)
正直、参加できるとは思っていなかったのでかなり嬉しかったですが、ついていけるかどうかという不安に押しつぶされそうでした。

事前課題について

事前課題では当初、キャンプ中にマルウェアを作ってみよう。ということでルートキットの仕組みを調べていっていたのですが、僕の実力不足でなかなか進まず(そもそもカーネルの読み方を知らない・・・)、結局頓挫してしましました。
また、CTFの問題を作成する、というものありました。同じゼミの方がバンバン面白い問題を出していく中で、例によって僕は1問しか提出することができませんでした。要勉強

一日目

一日目は特別講師の方々からの講義がありました。
ハッカー検事の大橋さんからは情報セキュリティと犯罪の関係を、NICTの井上さんからはネットワーク監視ツールの説明をしていただきました。特にNICTERは何度もYOUTUBEで見ていたので、中の人から直接お話しを聞けてとても嬉しかったです。
一日目で印象に残ったフレーズは「悲ピー」と「地獄のお花畑」です。

二日目

二日目からは専門科目が始まりました。僕は事前課題の出来がよろしくなかったので、講師の根津さんから無線LANの問題を作ってみては?と助け舟をもらったのでチャレンジしていました。が、いろいろと初めてのことばかりでなかなかうまく行かないまま一日が終わってしまいました。正直、かなり時間の使い方がもったいなかったです。事前課題の見極めは本当に大切。

三日目

三日目は企業訪問でYahoo!さんに行きました。東京ミッドタウン初めてでブルジョワ感がやばかったです。Yahooさんもなんかいい匂いがして、とてもホワイト企業に感じました。また、「普通の人がいかに複数のパスワードを楽に管理するか」というアイデアソンもあって、みんなで楽しく議論しました。Yahoo!の社員さんにグループの進行役をして頂いたのですが、さすがYahoo!の社員さんですね、僕なんかとは比べ物にならないまとめ力で、ああいうふうになりたいなと思いました。(粉ミカン
あとはバスのなかで他の受講生の方々とたくさんおしゃべり出来たのがとてもよかったです。

四日目

四日目はこんなかんじです。
  am
グループ内での発表の準備とプレゼン。同じゼミの方に助けられっぱなしです。
プレゼン自体は結構うまくいきました。
pm
CTFやばい,実力不足を実感。チームの足を引っ張ってしまいました。広く浅くでは役に立たないということを実感。

五日目

グループワークで時間が余っていたので講師の方から面白い話を聞けました。
ただ、内容は他言無用なのでここでは言えない・・・
とりあえず、大人怖い、と思いました。
グループワークで最優秀賞をとれたことがとても嬉しかった。
やぎはしゅさんのスライド作成能力高杉。

その後

本当に自分の実力のなさを実感しました。正直、来年またセキュリティキャンプにリベンジしたいぐらいです。 何回も講師の方々も言われてたのですが、これからも継続して学び続けようと思います。また、どなたの発言かは失念したのですが、今回本当に大切だと思った言葉の中に「情報は発信する人の元に集まる」という言葉があります。この言葉のとおりに、これからも精進して、自分が学んだものをどんどんアウトプットしていきます。

頂いたもの

こんなにたくさん頂きました。しっかりと有効活用させていただきます。支えてくださった皆様、ありがとうございます!
f:id:Namareba:20130821023629j:plain
f:id:Namareba:20130827225842j:plain

pythonで一文字ずつ分割

pythonで一文字ずつ分割しようと思ってsplitを使った結果、

>>>'namareba'.split('')
        Traceback (most recent call last):
         File "", line 1, in 
         ValueError: empty separator

とエラーが出てきてしまった。
ので、リストを使うと上手く行った

>>> list('namareba')
['n','a', 'm', 'a', 'r', 'e','b', 'a']

ArduinoからTwitter投稿(test)

とりあえず成功したのでメモ。
Arduino Unoとスイッチサイエンスの「Arduino イーサネットシールド R3」を使用。
イーサネットシールドは刺すだけでok。
「なんでもつくっちゃう、かも」さんの記事を参考にしました。いつもありがとうございます。
http://arms22.blog91.fc2.com/blog-entry-296.html
これに加えて自分が躓いたとこを数箇所メモしておきます

トークンの取得はここが一番簡単だった
http://arduino-tweet.appspot.com/
最近までBasic認証を使っていたなんて信じられないね、ドMなのかな

#if defined(ARDUINO) && ARDUINO > 18   // Arduino 0019 or later
#include <SPI.h>
#endif
#include <Ethernet.h>
//#include <EthernetDNS.h>  Only needed in Arduino 0022 or earlier
#include <Twitter.h>

//イーサネットシールドのウラにあるmacアドレスを書き込む。
byte mac[] = { 0x**, 0x**, 0x**, 0x**, 0x**, 0x** };
//ipアドレスを入れる。arp -a とかで生きてるipを確認。かぶっても問題ないでしょう。(しらんけど)
byte ip[] = { 192, 168, **, * };
Twitter twitter("ここにトークンを入れる");
char msg[] = "へろーわーるど!あるでゅいーのですよ";

void setup()
{
  delay(1000);
  Ethernet.begin(mac, ip);
  Serial.begin(9600);
  
  Serial.println("connecting ...");
  if (twitter.post(msg)) {
    int status = twitter.wait();
    if (status == 200) {
      Serial.println("OK.");
    } else {
      Serial.print("failed : code ");
      Serial.println(status);
    }
  } else {
    Serial.println("connection failed.");
  }
}

void loop()
{
}
	

ちなみに、同じコメントの連投はtwitter側で弾かれマス
一回目は上手くいったのに、なんてことにならないように注意

John, パスワードファイルの読み方少々

ksnctf様の問題メモ。

かなりネタバレなので(ry

 

 

 

 

 

 

 

 

 

ぱっと見パスワードファイルくさい。

問題文にある、

 

user00:$6$Z4xEy/1KTCW.rz$Yxkc8XkscDusGWKan621H4eaPRjHc1bkXDjyFtcTtgxzlxvuPiE1rnqdQVO1lYgNOzg72FU95RQut93JF6Deo/:15491:0:99999:7:::

 

のuser00:のあとの$6$に注目

これはハッシュにsha512を使っていることを表す。

ちなみに他の数字の場合はこうなる。

1 = md5
5= sha256
6= sha512

あとは 

user99:$6$SHA512IsStrong$DictionaryIsHere.http//ksnctf.sweetduet.info/q/14/dicti0nary_8Th64ikELWEsZFrf.txt:15491:0:99999:7:::

 

とあるのでこれを有難く頂戴して、太郎くんの名を呼ぶ(英国風に

ちなみにmac環境だとうまく行かなかった。backtrackでやると上手くいった。なんでかな

あと私の阿呆な質問に付き合ってくれた、かんみたんさん、にゃんひまさん、ありがとうございます。

 

 

 

john the ripperの使い方メモ

macだと

No password hash loaded


と表示されてうまく行かなかったので、BackTrackR3環境でやった。

・作業は
/../pentest/password/john
以下で行う。

・辞書、パスワードファイルの指定は絶対パスで行う。~/も使わない

でやればうまく出来た。

macは何が問題なのかな? unshadowも出来てるしなぁ・・・