2018-12-23に開催されたSECCON CTF 2018の国内決勝に、チームBluemermaidとして h_noson・うさぎ・srupとともに出場して、準優勝したようです。
準優勝の賞状 pic.twitter.com/aT7sUTgw2u
— hikalium (@hikalium) December 23, 2018
ということで、一応Write-up的なものを書いておこうと思います。
概況
問題としては大きく三つ: 松島・天橋立・宮島に分かれており、最初は天橋立と宮島だけが開放されていて、松島は試合の途中で開放されました。 私は毎年のように、謎アーキテクチャバイナリ担当として雇われていた(予選ではそれだけしか解けなかった)のですが、残念ながらそういった問題は出なかったので、アセンブリコードゴルフができそうな3つ目の宮島を主にやっていました。
松島
松島は、ビデオポーカーの乱数に脆弱性があるので、それをついてうまくいい手を出すとフラグがもらえたりディフェンスキーワードをサブミットできるよ(プログラムのバイナリは与えるよ)というものでした。
これはうさぎさんとsrupさんがさくっと解いてくれたので詳細は各人に任せますが、どうも乱数に脆弱性がありすぎ?だったようで、バイナリを解析せずとも4カードやフルハウスを出せてしまったらしく、しかもディフェンスキーワードのサブミットフォームの送信先URLが常に同一だったため、一回解いてしまえばポーカーには一切触れず自動化できてしまうという代物だったようです。
天橋立
天橋立は、ディフェンスポイントのみがある問題でした。 XSS HELLというサイト名で、XSS脆弱性があるような任意のhtmlをアップロードできる仕組みになっていました。 そのhtmlはだれでもダウンロードでき、それに存在するXSSを他のチームは解くことができて、解かれてしまうとディフェンスポイントは入らないよーというルールでした。 具体的には、アップロード時の名前をディフェンスキーワードの文字列にすることで、その問題が解かれずに残っていると、ディフェンスポイントが入るという仕組みでした。
というわけで、人々は最初、そこそこ難しいペイロードを突っ込んだ時だけXSSが発動するようなhtmlをあげておいて、ディフェンスキーワードが変わったら自分たちで解いて新しくアップロードしなおせばいいのだと考えていました。 ところがなんと、あるチームがアップロードしたhtmlは、そのチームが自ら解くことはできず、一方でタイトルはアップロード履歴画面から任意に変更できるという仕組みになっていたのです。 …そうすると、何が起こったか。
どのチームも、そのチームだけが知っている特定のキーワードのハッシュ値をhtmlに書いておき、それが一致した時のみXSSを突かれたような挙動をする、ただのパスワード認証のようなhtmlを上げ始めたのです。 結局、「他のチームの問題を解く」という行為はほぼ不可能になり(SHA-256をじっと睨めば解ける方ならちがうかもしれませんが)、もはやディフェンスキーワードの更新を自動化するだけの作業だけが残ったのでした。
このゲーム性のなさは、作問者のYu Yagihashi氏も認識しており、コンセプトが崩壊したと悲しみの声を表明しておられました。
XSS HELL、開始40分でコンセプト崩壊して無事クソ問 of the Yearの座に輝いた
— コンセプト崩壊太郎 (@yagihashoo) December 23, 2018
同時に、どのようにすればXSS HELLがコンセプト崩壊しなかったのか、意見を募集しておられるようですので、なにか思いついた方はつぶやいてみるのもよいのではないでしょうか。
XSS HELL、こうすればコンセプト崩壊しなかったのでは!?というコメント、お待ちしてます #seccon
— コンセプト崩壊太郎 (@yagihashoo) December 23, 2018
宮島
というわけで、松島も天橋立も終わってしまった今となっては、もう宮島しか我々には残されていないわけです。
宮島はどのような問題だったかというと
- ある与えられた要件を満たすような動作をするx86アセンブリのバイナリを作成して投げる
- テストに合格すれば、フラグがもらえるので、アタックポイントがもらえる
- バイナリと同時にディフェンスキーワードも送信する
- 最も短いバイナリを最速でsubmitすることでディフェンスキーワードを書き込むことができる
- 同じ長さのバイナリで2番目以降にsubmitした人はディフェンスキーワードを書き込めない
- より短いバイナリを他のチームに投げられない限り、書き込まれたディフェンスキーワードのチームにディフェンスポイントが一定時間ごとに入る
というものでした。
画面としては以下のような感じ。
これは最終問題なので、まあまあな感じですが、最初は
int型の引数a, bが渡されるので、その和を返す関数を実装してください
という感じのかんたんさで、かんたんであるが故にバイナリの短さの限界が見えてしまい、もはや問題予測&早解き大会となっていました。
ちなみに、上記のXorはおそらく下記のものが最短かと思われます(他のチームに先を越されてしまいましたが。)
0000000000000000 <func>: 0: 87 ce xchg %ecx,%esi 0000000000000002 <Lcmp>: 2: 30 54 0f ff xor %dl,-0x1(%rdi,%rcx,1) 6: e2 fa loop 2 <Lcmp> 8: c3 retq
LOOP命令を使うのがミソです。SDMを読んでた甲斐がありましたね!
バイナリ早書き支援Makefile
最初からバイナリを書いてもいいんですが、間違えやすいので、こんなかんじで最初はcで書き、あとでasmで書いてみて、test.cとリンクしてテストするという感じで作業しました。
c: gcc -Os -c -o c.o c.c cp c.o func.o objdump -d c.o objdump -d c.o | cut -f 3 objcopy -O binary -j .text c.o co od -An -t x1 co asm: as -o asm.o asm.S cp asm.o func.o objdump -d asm.o objdump -d asm.o | cut -f 3 objcopy -O binary -j .text asm.o co od -An -t x1 co test: gcc -o test.bin func.o test.c ./test.bin
まあ、私より周りのプロのほうが早くてあまり役に立てませんでしたが…。
CLIからバイナリ送信
バイナリ送信がwebフォーム経由だったのですが、ディフェンスキーワードをいれたり、コードをコピペしてEnterを押すのは面倒だったので、CLIでできるように準備だけはしました。暇だったので。(だって最速AC取られたら30分後まで勝ち目はないんだもの…)。
const puppeteer = require('puppeteer'); (async () => { var key = process.argv[2]; var code = process.argv[3]; const browser = await puppeteer.launch(); const page = await browser.newPage(); page.on('dialog', async dialog => { console.log(dialog.message()); await dialog.dismiss(); }); await page.goto('http://miyajima.pwn.ja.seccon/'); await page.type('input', key); await page.type('textarea', code); const elementHandle = await page.$('button'); await elementHandle.press('Enter'); const element = await page.$(".form__attacking-flag"); if(element){ const flag = await page.evaluate(element => element.value, element); console.log("FLAG: " + flag); } await page.screenshot({path: 'example.png'}); await browser.close(); })();
ぐーぐるくろーむのpuppeteerっていうのを使うと、けっこうお気軽にWebブラウザ操作の自動化ができておいしいです。べんり。
最初はLighthouseを使おうとしたのですが、どうもうまくいかなかったのでこちらを使いました。 ただ、結構インターネットの海にある使ってみたよ記事は古いAPIを使っていたりしてうまくいかないことが多かったです。 困った時はちゃんとAPIドキュメントを見ると楽かもしれません。
感想
少し問題数が少なかったような気がする。特に、アタックポイントにほとんど差がついていなかったと思うので、もう少し問題数を増やすとか、解ききれない難しいものを出してもらえるとよかったかもしれない。 また、問題に穴が多かったというか、ゲーム性が少なく、早押しクイズのような感じになってしまっていた部分が例年より多かったように感じた。
とはいえ、解くこと自体は面白かったし、SECCONはSECCONなのでよかったと思います。 来年ももっと進化したSECCONを楽しみにしています!(精進します…。)
共に戦った参加者のみなさん、運営のみなさま、関係者の皆様、ありがとうございましたー!