Back to Posts

AIS3 暑期資安課程 - 課後心得

Posted in CTF

AIS3 (Advanced Information Security Summer School) 新型態資安暑期課程是由教育部資訊安全人才培育計畫推動辦公室所主辦。
從 2015 年暑假開始,第一年在臺灣科技大學舉辦,學員人數 100 人。因反應熱烈,自第二年起在北中南同時開設課程,第三年更與日本團隊合作,在 CTF 攻防競賽中加入視覺化特效,讓學員能體驗國際級 CTF 競賽的氛圍。

學員必須先通過 pre-exam 才能參加,pre-exam 是 Jeopardy 類型的 CTF,題目類別包含 Web、Pwn、Misc、Reversing、Crypto。
最後一天的課程則是 AIS3 Final CTF(同樣為 Jeopardy),學員們能立刻實際應用所吸收的知識,有效提升實力。

先前經歷

去年是 AIS3 第三屆,是我首次接觸資安課程

這一年過去了,可以說有成長,也能說成績差不多,報名時心情真複雜 ?uQ

Pre-exam

於六月初舉辦,共進行三天時間

我共解出了 Web 3 題、Crypto 2 題、Misc 與 Rev 各一題,總共拿下了 11 分,排在 140 名

詳細內容,獨立出一篇了,說也奇怪,竟然比課程心得還晚出ww

https://blog.sean.taipei/2018/08/ais3-pre-exam

課程內容

這次北、中、南三區,課程順序、內容都有些許差異,我是參加北區場次,以下就時間線簡短紀錄

Opening

7/30 (一) 上午,此次課程的第一個節目,當然是開幕啦ww

一如所有有人贊助的活動,辦個開幕是一定要的

Reverse Engineering Dojo

7/30 (一) 下午,由日本 NTT 的 Asuka Nakajima 講師所帶來的 Enhancing Assembly Reading Skills (逆向工程道場:人工組語閱讀技巧)

算是很硬的一堂課,直接給我們組合語言 (x86 Assembly) ,讓我們在 100 分鐘內,自行試著看懂他在幹嘛

課程包含了:

  • 變數 (01. Variable)
  • 控制流程 (02. Control Flow Statement)
  • 算術運算 (03. Arithmetic Operation)
  • 位元運算 (04. Bitwise Operation)
  • 函式呼叫 (05. Function Call)
  • 型別轉換 (06. Type Conversion)
  • 各式資料型別 (07. Various Data Types)
  • signed 和 unsigned 數字 (08. Signed or Unsigned)
  • 字串操作 (09. String Operation)

下面給了一題 Control Flow Statment 的範例

080483ed <main>:
 80483ed:       push   ebp
 80483ee:       mov    ebp,esp
 80483f0:       sub    esp,0x4
 80483f3:       mov    DWORD PTR [ebp-0x4],0x0
 80483fa:       jmp    8048408 <main+0x1b>
 80483fc:       cmp    DWORD PTR [ebp-0x4],0x64
 8048400:       jle    8048404 <main+0x17>
 8048402:       jmp    8048408 <main+0x1b>
 8048404:       add    DWORD PTR [ebp-0x4],0x1
 8048408:       cmp    DWORD PTR [ebp-0x4],0x63
 804840c:       jle    80483fc <main+0xf>
 804840e:       mov    eax,0x0
 8048413:       leave
 8048414:       ret

聽說前年就上過類似內容了,有幾題年份還停留在 2016 呢 XD

Automotive Cybersecurity

7/31 (二) 上午,由 奧義智慧科技 叢培侃 講師所提供的 基礎汽車網路安全研究

我沒車,是要聽什麼啦 ¯\_(ツ)_/¯

聽起來是很潮沒錯,但希望有機會可以實際體驗

AI & IoT Security

7/31 (二) 下午,由 趨勢科技 許育誠、林政君 雙講師輪流上台

兩位似乎沒協調好,講了些重複的東西,彷彿時間倒轉 🙈

大多聽說過了,也沒有深入講解,課後想不起有什麼收穫 😕

簽到時工作人員發給每人一張紙條,上面有一組帳密

剛開始還天真地以為會開 VM 給大家玩之類的,但沒想到竟然只是業配自家線上答題系統,

Web Security

8/1 (三) 上午,由 資策會 王歆綺 講師提供的 遠端注入與無檔案式攻擊技術

感覺標題有些下錯,只有最後半小時講 Web 網頁安全,應該稱作 Cyber Security 網路安全較合適

有點諷刺的是,大家都在期待無檔案式注入攻擊,但實際內容是下載 9GB 大小的 VM 虛擬機器映像檔,其實大可不必這麼折騰,把必要的檔案打包起來就夠了

Web Security

8/1 (三) 下午,由 中華資安國際 王凱慶 講師所帶來的 網站應用程式安全

雖然和上午標題相同,但完全是兩個世界呀

這講師給人的感覺就很舒服,他自己也是打 CTF 的好手,推薦了一系列好用的工具,教課活潑,台下動不動就笑成一片

還自費到 AWS 亞馬遜伺服器架設貴貴的練習題,這可是每一次 API Call 都要收錢的平台呢ww

Software Security

8/2 (四) 上午,由 安華聯網 劉建宗 講師提供的軟體安全開發實務

這場講師的技能樹感覺沒點在資安,講了蠻多東西大家都有些疑慮,像是:

  • 捷運站多出口是避免單點失效的例子
  • 網址列的 FQDN 需要 Dyn 轉到 IP,再轉換為 MAC 才可建立連線
  • 加油板只是爽而已,可以直接用遙控加加減減

講的功力是不錯,但對台下臥虎藏龍的學生們,還顯得有些不足,讓聊天室有些熱鬧

電信網路安全

8/2 (四) 下午,由 交通大學資工系 李奇育 講師所帶來的 4G 行動網路安全之潛在風險與檢測

看標題就覺得很潮,只聽過用 ICMP、DNS tunnel 翻牆,到書店有翻過 4G 相關的 tech detail,但從沒沒想過 4G 協定也可能出現漏洞

中午課前時間還在想,我們又不是好野到隨手買基地台來玩,講這些沒屁用

但課程一開始,他就解釋好 Threat Model 了,竟然只需要一台 root 過的 Android 手機,這門檻跟其他工具比起來也太低了吧 OAO

挑其中簡單的來說,攻擊者可以利用 QoS 服務優先度的差異,讓受害者就算訊號滿格,也上不了網、打電話沒聲音

網路攻防實務

8/3 (五) 上午,請到了 VXRL 的 Anthony Lai 來授課

這次的主題 Target Attack Analysis and Incident Response 目標攻擊分析和事件響應,是場全程以英語為主的教學,不像學校的英聽試題,不必完全專注,就能聽得懂

來自香港的 Anthony 中間有穿插幾句中文,感覺格外親切 XD

IoT Security

8/3 (五) 下午,由 安華聯網 劉作仁 講者提供的 連網裝置安全檢測

帶來了智慧音箱,聽說可以用某種方式把玩,但我沒成功 QQ

講得有點簡單,這邊的我們可是經過測驗的呢 OwO

8/4 (六)

這天有事請假,這兩場沒聽到,覺得有些可惜 QQ

倒是可以分享去東北角八斗子船潛的經歷,不過打成文章又太長了 XD

下午回到頂埔

Reverse Engineering

由 TDOHacker 林昆立 講師所帶來的 逆向工程實務

AI Security

由 交通大學 BambooFox 陳仲寬 所帶來的 Machine learning for security

意外的任務 - tlk.io to Telegram 機器人

官方聊天室開在 tlk.io 上面,但大家還是比較喜歡使用非官方的 Telegram 群組

在第一天早上,突然有個衝動,想幫兩邊建起一座橋樑,於是花不到一小時,就做出初步成品 了 🎉

後來陸續修改,並放上 GitHub ,提供他人參考

不過還是希望官方聊天室直接開在 Telegram 上啦,畢竟大家都大學生了,走資訊這條路,沒什麼不會只使用的理由

Final CTF

終於到了 8/5 (日) 最後一天啦~

從一開始找隊友時,就不以得名為目標,過來上課就是輕鬆學,交交朋友

一早八點就抵達台科大,九點進會議廳,馬上搶了最前方 C 排正中間的位置,看大螢幕播放比賽實況的視覺效果特別棒

調皮的主辦單位,剛入場就播 high 歌,當時我正在回外國朋友訊息,害我腦袋都頓頓的 XXD

Web 1 - Secret Message

整個很鬧,廢話不多說,直接上 payload 你就知道

curl -v http://srv02.ctf.ais3.org:8887
< Next: POST
A

curl -v -X POST http://srv02.ctf.ais3.org:8887
< Next: CAT
I

curl -v -X CAT http://srv02.ctf.ais3.org:8887
< Next: DOG
S

用 while curl 寫了 Shell Script ,不到十分鐘就解決

Flag: AIS3{HtTpMe5h0dI5FunaNdGo0DXDdDdDDDx!}

再來隊友解了 Misc 1 - Painting Bot ,詳情我不清楚 (?

午餐ㄘ摩斯

大家都看題目到快要崩潰,完全忘了時間,直到一點半才有人出去買,感謝 Tsundere Chen 幫隊友買回來,我們趁這個空檔,到教室外休息

結束前,不知道何時,躺著就過了 Xxx 2,感謝隊友背後貢獻 m(_ _)m

好聽的音樂

這一整天,都播著各種流行歌曲,其中遇到好幾首會唱的,身體跟著搖擺,打不出來的壓力也消失了呢~

最後五分鐘

明明前面放棄了那麼久,但偏偏在最後關頭,靈感又蹦了出來

就在這時候…

邪惡的主辦單位,又一如往常地撥了 The Final Countdown 干擾大家 (ノ° ロ°)ノ彡┻━┻

心得雜記

半夜打了那麼多字,最後也沒什麼好寫的

大概過幾天,再把內容補清楚一點,還記得的話啦 🤔

這次接收到了不少資料,要找時間慢慢消化了呢

PHP 開發者,目前就讀高中

Read Next

AIS3 暑期資安課程 - Pre-exam

Read Previous

Google Play 判斷失靈 - 因假冒自己被下架