- 日時 :
- 2015/07/05 (日) 10:00 ~ 18:00
- 定員 :
- 180人
- 会場 :
- 秋葉原UDX 4F NEXT-1( 東京都千代田区外神田4−14−1)
- ハッシュタグ :
- #katagaitaiCTF
概要
- チームkatagaitaiの実施する,CTFに関する勉強会です.過去問を解きつつ技術解説をします.
- 学生~社会人若手の方を対象にわいわいやりたいと思ってます.
- そろそろ初心者を卒業したい~中級者くらいの人を対象にしています.
- 内容の詳細が決定したら,atndを更新することでお知らせします.
参加資格
- 以下の1~3いずれかに当てはまる方
- 学生の方
- 若手 (30才くらいまで?) の方
- 気持ちが若手な方
持ち物
- ノートPC
- ネット回線(テザリング等)
費用
- 学生:無料
- 社会人:Wikipediaに1000円寄付をお願いします.
服装
- 自由
- 採用活動とは関係ないので私服でよろしく
タイムテーブル
- 予告なく変更する可能性があります.
- 受付でatndアカウントを出欠表に記入頂きます.
時間 | 内容 | 発表者 |
---|---|---|
09:30 – 10:00 | 受付 | - |
10:00 – 11:30 | crypto | trmr |
11:30 – 13:00 | forensics | trmr |
13:00 – 14:00 | 各自適当に昼食 | - |
14:00 – 18:00 | pwnables※ | bata |
内容
- crypto
- SSL/TLSに関してお話しします.
- Plaid CTF 2013 Crypt250 Compression をハンズオンします.
- forensics
- SSL/TLSに関係のあるメモリフォレンジックに関してお話しします.若干NW要素が入っています.
- Plaid CTF 2014 Forensics250 curlcore をハンズオンします.
- pwnables
- スタックベースのexploitに関する基礎をお話しします(~rop, pivotあたりまで).
- Plaid CTF 2013 Pwn200 ropasaurusrex をハンズオンします.
- 早めに解けてしまったプロな人のために,+4回の魔改造を用意しています.
- 時間が余れば,最近の海外CTFで使われる高度な話題をお話しします.
準備しておくと良いもの
- crypto
- Pythonの知識
- 暗号への興味
- SSL/TLSの知識
- forensics
- curlコマンド
- SSL/TLSにおける公開鍵暗号,共通鍵暗号の知識
- Wireshark
- pwnables
- x86のELFバイナリが動くLinux環境
- Ubuntu14.04 x86_64 想定で資料を作っています.pwn慣れしていない人はこのOS環境を準備することを強く推奨します.pwn慣れしている人はお好きなディストリでどうぞ(上手く動かなくても責任は取れませんが).
- セットアップ後,事前に叩いておいて欲しいコマンド → http://pastebin.com/dWUV06ug
-
IDA Freeを動かせる環境
- これは有っても無くてもいいです.
- pythonの知識
- x86アセンブリの知識
- pwnテクニックの解説に時間を割きたいため,x86の命令は読めるようにしておくと良いかと思います(脱初心者するなら読めて当然ですよね!)
- この辺りがわかれば良いと思います → http://wiki.onakasuita.org/pukiwiki/?よく使うASM命令ベスト100位に説明つけてみた
- x86のELFバイナリが動くLinux環境
その他
- 無線LANは用意できるらしいです(とはいえ速度的な問題もあるので,可能なら個人で回線用意をお願いします).
- 特に縛りは無いので,途中参加/途中退出などもOKです.
- 運営が頑張ってくれたので、より大きな会場へ変更しました(去年NetWarsを実施した会場です).
- 運営側の座る場所を確保させて頂きました→運営側の座席は別途確保したため人数は元に戻しました.
- 有志の方がTogetterに参加者のツイートをまとめてくれました→http://togetter.com/li/843116
- このコメントはイベント参加者と主催者のみ閲覧/投稿できます。
掲載されるイベント情報は、利用者の皆様によりご提供いただくものであり、株式会社リクルートは本情報の正確性や内容について、一切保証するものではございません。詳しくは利用規約をご参照ください。