AIS3 2021

前情提要

今年是第七屆的AIS3,因為疫情的關係變成線上課程。 據說有800多人報名,最後錄取了152人(CTF 75人 + 甄選 77人)。 我運氣不錯有打CTF擠進前75人,Writeup請看這篇。 因為課程禁止錄音錄影,這篇沒麼圖像素材可以放,請多多包含我腐朽枯燥的文字敘述。

課程們

這次的課程按照類別區分,一共有

  • 關鍵基礎建設安全 (C)
  • 企業雲端安全 (E)
  • 數位鍵識 (F)
  • 軟體安全 (S)
  • 網頁安全 (W)

每個學員開局需要選一個類別做專題,不過也可以在選修時看看其他課程在上什麼魔法。 聽說軟體安全和網頁安全只有打CTF進來的才能選,但是個人覺得其他的類別也蠻難的。 軟體安全原本就只有五組了,又有人跳槽導致最後只剩4組,然後我這組包括我只有三人。 我還以為很多人會對軟體安全感興趣的說,反而是F高達9組。

隊友們

幸好我的兩位隊友都超給力,我好像天生很會抽隊友。 測試連線的晚上我們就聊了蠻久,共同話題似乎蠻多的。 一位是交大資工的同屆,另一位是準備升上交大資工的準大學生。

插入題外話,我真心覺得交大比清大還會推競程和資安。 特別是特殊選材,交大狂撈資安人才沒在手軟的。 然後競程最屌的都跑去台大或國外了ㄏ

做專題時有頻率對的到的隊友真的很重要,可以互噴一堆專有名詞不用解釋真的很爽XD。 因為隊友都有git和hackmd之類的工具的經驗了,討論問題還有做專題時都是神速推進。 基本上都是我在拖

講座們

這次的課程也包含許多資安講座,不枉費AIS3豪華奢侈的贊助商陣容
這裡挑幾個自己印象比較深刻的講座或課程來講一下。

🍊 Hacking to the Gate - 黑掉全世界

這是第三天晚上的講座,講師是Devcore的首席研究員Orange

講座前十分鐘大概是Orange在線上會議玩香蕉濾鏡、討論這季的動漫以及喜歡的VTuber, 講師說需要一個有點中二的講座標題所以最後選擇了Hacking to the Gate 。 出處是命運時之門的主題曲。 慘了我怎麼對Hacking to the Gate沒什麼印象,看來暑假該複習一下命運石之門了。

因為怕有人不敢在Discord直接提問,講師還特地在前一天拼出一個匿名的Q&A, 其效果不同凡響,馬上就有人匿名要求Orange女裝。 Orange人也蠻帥的 ~~女裝應該很有潛力~~

整個講座差不多是在講各種資安的奇聞逸事 像是在飛機上不爽付費wifi就找到了一個bypass可以免費使用這個wifi。 最後因為漏洞發生在公司規定『不准去碰』的節點而不敢回報這個漏洞。 或是駭進錢櫃KTV幫朋友點歌、傳一些奇葩訊息到其他包廂之類的。 以及其他很多酷炫的資安小事件。

還有現場demo使用cheat engine魔改一些懷舊遊戲,像是皮卡丘打排球之類的。 基本上就是去patch遊戲的ASM,寫遊戲外掛果然還是要乖乖讀ASM阿。

原本講座是到晚上九點,但是Q&A實在太多題問了最後回答+閒聊弄到好晚。 因為我自己還有S組專題要處理沒辦法聽到最後有一點sad。

Orange人很開朗也蠻健談的,整個講座受益良多 最後讓我憑印象截錄幾句金言:

駭客精神對我來說就是高超的技術以及尋求挑戰的精神。
-Orange 2021/07/28

如果我要推薦一個平常沒在看動漫的人看一部動漫的話,那部動漫就是命運石之門了。
-Orange 2021/07/28

我自己雖然是專精Web,但是還是會到處學Reverse啦Crypto之類的技術, 通常都是想要達成某件事而產生需求,然後只要有需求就去學。
-Orange 2021/07/28

欸欸什麼女裝啦
-Orange 2021/07/28

👼 Bug Hunting in Binary

好吧這個其實是第二天軟體安全的課程,但我覺得性質比較像講座, 主要是在講AngelBoy如何修行成為 Pwn界的神 軟體安全研究員。 講師目前和Orange一樣在Devcore的研究部門找zero day。 課程主要是在講述從CTF到Bug Hunting的過渡歷程。

AngelBoy提到在學習軟體安全前可以先學一點系統架構。 有了基本的機算機概論、作業系統知識後再開始打CTF 遇到不會的題目給自己兩三天的deadline,真的解不出來再去讀Writeup。 切勿留下任何似懂非懂的地方。也鼓勵打CTF的同學可以自己動手寫Writeup, 計錄自己學到了什麼以及題目的解題流程,這樣也能幫助到其他人。

打CTF一兩年後可以開始看看小型的專案去找找漏洞培養信心。 CTF打到一定程度後就差不多熟悉Pwn題的大部分套路了, 有些題目變成是你一眼就看出解法,只是整個解題流程很繁瑣 花了時間把解題SOP跑過一遍之後也的確解出題目了但是都沒學到新的技術。

這個時候差不多可以把重點放到挖掘軟體漏洞的流程,減少打CTF的比例。 多看看各國的軟體安全的報告,並且研究old vulnerabilities 最後終於可以開始Bug Hunting in Binary。

投影片也列舉了好幾個C的函數被誤用的case 從基本的printf、strcat產生的BOF以及Format String 或是strncat系列函數的size被誤用導致off by one可以被利用。 還有很多種軟體安全相關的bug類別: UAF, Race Condition, Double Fetch...

整個課程循序漸進,講師授課方式很沉穩、有條有理的, 而且投影片總共160多頁,AngelBoy超用心。 可惜因為時間關係每種Bug的介紹只能快速帶過, 感謝AngelBoy完整地介紹如何入門Bug Hunting。 晚點有時間我會再去精進的、應該吧。

好玩們

除了酷炫課程之外還有一些好玩的小事情......

飲料外送到你家

聽說之前AIS3的實體課程都會提供Pizza, 得知今年是線上課程的時候還覺得有點可惜。 結果主辦單位第一天就宣佈會直接外送飲料到你家,太爽了吧。

禮拜三下午每個學員都收到一杯飲料,不過飲料不只一種。 好像有人是收到氣泡水? 我獲得了一杯迷客夏的珍珠鮮奶(L)半糖微冰。 謝謝AIS3以及AIS3的贊助商們讓我們宅在家上課還有飲料喝。 報名時填住址還以為是做壞壞的事會被查水表,原來是給熊貓送飲料啊。 一邊上課學魔法一邊喝飲料真的心情很美麗。

課外活動們

第一天晚上的破冰遊戲是玩聲調猜字,一堆人出疊字, 什麼ㄅㄅㄅ、ㄇㄇ、ㄆㄆㄆㄆㄆ之類的。 最後變成是拿手機查疊字,破冰直接變成冷凍,大家都在按手機。 還有幾組出了ㄊ一ㄗㄉㄍ,這題是時事題吧。

還有一個活動叫『AIS3王國的緊急命令』,反正就是支援前線。 率先達成的前幾組隔天下午繼續飲料外送到你家。 後來不少人覺得那個超煩就不做了,前前後後幾十組都沒看到S組的參與。 印象中好像都是E和F在玩?我們專題火燒屁股根本沒時間玩那個XD。 最後S組的各位沒有半個人去弄那個,大概每個人都在瘋狂打Code趕專題吧。

因為是線上課程,我覺得課外活動可以弄那多已經蠻不錯了。 雖然沒有人與人之間的交流(物理上),以線上團康來說已經辦的很棒了。

The 專題

這次的專題是實做一個Ghidra的Plugin。 在逆向PE Binary的時候可以方便查詢Win32 API的小小Plugin。 並且在反編譯的地方把常數代換回原本的 identifier。 個人覺得常數代換的功能蠻難實現的,但是我隊友超屌所以萬事OK。

Ghidra是用Java寫的,而且我們組員3人都沒有什麼Java經驗。 變成是3個C++原始人在瘋狂Google研究Java的語言特性。 幸好C++的很多OOP概念可以直接套用在Java上,像是繼承啦、多形啦、界面啦... 然後我現在才知道Java沒有指標的概念,全部都是reference。

我負責的環節是寫爬蟲把Win32函數的signature從MSDN官網抓下來, 把每個函數的參數簡介和參數能填的常數整理好並且匯出成 json。

一開始以為爬蟲不會太複雜的,結果發現MSDN用了好幾種html結構來呈現參數列表。 我從頭到尾幾乎都在寫Python處理各種奇葩特例,爬蟲每天都在更新。 最後再摸一摸Java寫的一些Class,做一點專題報告的ppt就差不多完事了。

真的佩服隊友能夠連續好幾個小時研究Ghidra的Java API,還真的實做出了analyzer。 Plugin會讀取json檔案們,並且由analyzer實現常數代換以及Win32 API查詢的功能。

再次感謝隊友們每天上完09:00到21:00的課程之後再一起弄專題弄到12點多。 話說這一天到晚趕project的感覺比較像是黑客松吧。

然後我們這組又是全部組別最後一組報告,報告完差不多就頒獎和閉幕式了。 每個領域都有兩組最佳專題獎,我們很榮幸拿到S組的最佳專題。 反正軟體安全也只有四組,S組獲獎率50%欸嘿嘿

如果有人想看code的話repo在這裡,但是應該不會再大修改了吧。

The 結論

這篇基本上只提到偏向軟體安全的部份,畢竟自己的興趣也偏向Pwn/Reverse。 Web我學的有點吃力,到目前為止也只會在學校網站戳XSS而已ㄏㄏ。 而且還真的被我戳到幾個 alert(1); 當然資安還是有許多面向是CTF沒辦法分類到的。 像是分析APT做威脅情資的F組。 或是關鍵基礎設施的內網防護、施行入侵偵測的C組, 以及企業資料庫安全、檢測雲端服務漏洞的E組。 只能說雖然都是資安領域,每個子領域還是各有專精。

這次線上課程除了自己的組別之外幾乎沒認識到其他人有點可惜,沒什麼機會認識大老們。 雖然多半不會以資安當飯碗,以後在處理專案時有基本的資安意識應該還是蠻有用的吧。 感謝工作人員們、助教們、評審們、教授們、講師們、以及隊友們。

謝謝你不厭其煩地看完。

今年的AIS3還蠻好玩的。

© 2024 x2w-soda. All Rights Reserved.