2018年8月28日 星期二

是一篇有點長的 HITCON Community 2018 幕後秘辛

在 HITCON 辦完後的一週就帶著 HITCON CTF Team 飛往 Las Vegas 決戰 DEFCON CTF(世界第三哦!歡呼~~) ,結束後在韓國待了幾天,給自己放了幾天假期,緩緩腳步感受內心的聲音,細想苦中帶著甜味成果。
(韓國 - 濟州島 )

這次鼓起勇氣接下了 HITCON Community 的總召,感謝好夥伴 珣珣 Hazel 和 Shirley 雪莉學姊在伴著火鍋香氣聽著我半哄半騙下XD? 的一塊接下了主辦 HITCON Community 的任務,牽手閉眼的跳入了深深的坑內,於是,有著不同能力值屬性值技能樹的三位總召就這樣產生了!

(一起度過好幾個深夜的 珣珣 Hazel、Turkey、Shirley )
(圖片來源:HITCON 官方粉絲團)

三位總召都當過好幾屆的核心籌備經驗,為什麼對我們來說還會是艱難的挑戰呢?因為我們想讓這次的 HITCON 有更不同的駭客活力,讓參加者、對資安/資訊有興趣的學生在會議兩天中享受駭客技術,不僅從議程中獲得,更可以沉浸在多元化駭客活動的樂趣中,所以初期規畫了幾個大方向:與資安社群更加結合鼓勵贊助商舉辦駭客競賽加入更多動手實作的元素(電路板焊接)企業與人才的媒合駭客版的密室逃脫 HITCON HackDoor

而今年會議主軸決定以近期非常火熱的區塊鏈 Blockchain 為方向,數位貨幣非常火紅,越來越多單位發行數位貨幣,我們決定以會議當作試煉場,發行 HITCON Token 讓大家一塊來體驗數位貨幣的特性,感受數位貨幣的優缺點,會場中每個人都有專屬的數位貨幣錢包,挑戰攤位競賽活動成功即可獲得 Token,大家可以使用 Token 來換取紀念品,更可以用 Token 來養駭客喵喵(後面有更多駭客喵喵的詳細介紹,嘿,這可是一隻臭跩貓,Token 太少可不會理你哦 XD)

這次場地從中研院移到南港展覽館舉辦,很多人詢問為何要離開中研院呢?因為我們在去年預約中研院時,期望租借日期的有些會議廳已經有其他院內單位預約 ><,讓原本場地空間大小已經不太夠的情況下,很難再減少任何一會議廳,只好忍痛捨棄中研院往外尋找適合千人的場地...在歷經幾個禮拜的密集場勘後,決定將場地訂在南港展覽館,而這也讓會議成本增加了不少(展覽館任何空間的租借、設備費用都是以時段計算,肩上壓力非常承重..xD).....在此感謝南港展覽館的窗口 Sandy 盡力的協調來減輕一些大會負擔...(台灣還有哪邊是適合社群舉辦千人會議空間且價格可以親民的呢? QQ)

所以,有著想讓會議更加充實豐富的目標、全新的場地以及高成本讓這次的挑戰極高,但是,我們有一群超強超強的組長:(一場會議的背後是透過大大小小的分工,許多人努力堆疊出來的成果呀)

(圖片來源:HITCON 官方粉絲團)
  • 總籌
    • 總召-Turkey、珣珣 Hazel、Shirley
    • 顧問-Allen
  • 議程
    • 組長:小瓜呆 Jal、副組長:小趴
    • 國內外講師會前聯繫、會議期間照顧、講師伴手禮製作、議程助理
  • Review Board
    • 議程主席:PK
    • 負責審稿、議程規劃、講師邀約、會議主持人
  • 翻譯
    • 組長:Kent Huang
    • 會議前所有文案文字翻譯、會議兩天議程即時口譯、會議兩天國外會眾語言溝通
  • 活動
    • HITCON Token & HITCON Wallet 小組長-Kenny
    • HITCON HackDoor 密室逃脫小組長-心怡 Melody
    • 奇葩獎小組長-小蘇
    • 算命攤小組長-念奇
    • 焊接攤位小組長-Bananaapple
  • 行政
    • 行政組長-Caspar、Theo
    • 包辦所有會議現場大小事務(場地、餐飲、報到...等等等)、志工招募、志工工作分配、VIP Party、慶功宴規劃、票務、場佈、場撤等。
      • 財務小組長-Lavi、Renee
      • 人事小組長-葉子
      • 票務小組長-PS
      • 物流小組長-全全
      • 報到小組長-dalun
      • 餐飲小組長-Kevin-WY
      • 門機小組長-星評 / kuro
  • 公關
    • 組長:影子 Shadow
    • 負責贊助商招募、贊助商聯繫、媒體邀請
  • 攝影
    • 組長:Vagabond
    • 紀錄會議現場重要的每一刻(喀嚓)
  • 形象
    • 形象總監-柳丁哥
    • 組長-Belinda
    • 形象組::視覺
      • 組長:Muka
      • 負責重要的視覺設計、網站、會議佈置、紀念品設計等
    • 形象組::文宣
      • 組長:Michael
      • 撰寫行雲流水的文案、讓會議活動資訊清楚的傳達
以及其他所有共 148 位的 HITCON Community 工作人員(致敬👏)
想知道所有的工作人員嗎?在閉幕時,我們將所有工作人員名單紀念在 ETH 主鏈上唷,這是屬於我們共創的美好節點(拭淚):https://etherscan.io/tx/0x58871f613177f73767c4021330d4819b5ef9893b171c455ce602994a8fa02cdd 

接下來來隆重介紹今年的大會主視覺,是以數位貨幣為方向來作設計(感謝柳丁哥、Muka 及視覺組們操刀設計)


大會標語:
Chain with the world,Decrypt the future. 
鏈結世界,解密未來
https://hitcon.org/2018/CMT/ 

大會主視覺牆
(圖片來源:HITCON 官方粉絲團)
(大會紀念品,圖片來源:HITCON 攝影組)

今年的活動,不知道大家參加了哪些呢?今年的活動非常豐富,首先,先來分享 :

HITCON Wallet & HITCON Token & 駭客喵喵

HITCON Token 由負責人 Kenny 開場介紹來揭開活動的開端:


HITCON Token:我們創於 ERC20 Ropsten 鏈上,Ropsten 為測試鏈,很多人問為什麼不用在主鏈上呢?因為主鏈的 gas 手續費很高呀,是要使用真的 eth 來當作手續費,換算成現在的 eth 價格(雖然現在價格下跌中),實在太貴了,而測試鏈的 ETH 是可以免費拿的。

當天現場每個會眾及講師都有一個專屬的數位貨幣錢包及每個錢包都會有 1 顆 ETH(當作 gas 手續費用途)及 10 顆 HITCON Token,在會議導入數位貨幣的目的在於不僅可以讓更多人了解區塊鏈、數位貨幣的領域外,更可以讓大家親自的感受整個交易過程。

HITCON Token 在現場的運作方式為何呢?
  • 獲得 HITCON Token 的管道:
    • 初始化每個人都有 10 顆
    • 挑戰贊助商、社群攤位來贏得 HITCON Token
    • 玩大會夾娃娃機
    • 大撒幣(大會會不定期的大撒幣,隨機發糖果到各錢包中)
    • 現金的方式換取
  • 使用 HITCON Token:
    • 換取大會紀念品
    • 可以轉送給心儀的講師(講師在投影片中會 show 出自己的錢包位置,讓會眾覺得講師講的不錯的話,除了拍拍手也鼓勵大家斗內 HITCON Token 給講師哦,就有不少講師收到 Token 很開心呢:D)
    • 升級駭客喵喵 😺
(圖片來源:HITCON 官方粉絲團)
(圖片來源:HITCON 官方粉絲團)
HITCON Wallet:
除了數位錢包外,我們也開發了硬體錢包 HITCON Wallet,這是一個真正的硬體錢包,具備 BLE、WIFI 功能,上方有電子紙可以呈現內容,擁有 SLE97 安全晶片(感謝銓安智慧科技)及 NFC 功能的冷錢包,而為了可以和硬體錢包溝通,召集了各路高手一同開發 Android 和 IOS 版本的 app,實際接觸過才知道,和硬體順利結合實在不容易呀,是大家爆肝的成果(差點還難產..)

大家集體 Coding 的畫面,由於大家平日都有各自的工作,假日或晚上才有機會線上或實體討論
拍於星期日晚上 11 點多...還在努力抓蟲中..><

而 HITCON Wallet 冷錢包初始的 POC 樣貌為:

最終的版本:是不是很漂亮呢!還特別設計了精美外殼哦 😍
(圖片來源:HITCON 官方粉絲團)
(圖片來源:HITCON 官方粉絲團)
手工日,組裝 HITCON Wallet 的生產線:
分為組裝、測試、裝外包盒等等產線(辛苦大家了)(第一張圖的右邊是 Jal,努力搞定數十隻的無線電中XD)


駭客喵喵:
嘿,有駭客的地方怎可以少了貓呢?不知道大家的貓咪最後升級到哪個狀態呢?以下是駭客喵喵的每個級距對應的圖:


國王級喵喵↓↓(透過團結力量大&努力去挑戰攤位挑戰賽就有機會升級到此 level 唷)

第二天早上加開的智慧合約挑戰賽,可以獲得 300 顆  HITCON Tokens!!
此題目花了 1 小時 40 分就有人解出來,並且霸氣的直接把 300 顆 Token 轉走啦!!(不留給其他人一點機會呀 XDD)

想了解題目的請看:
https://ropsten.etherscan.io/address/0x0668f7c7597110322f32c0a15a1fd612e2ae76b8#code

解答於閉幕時 Kenny 有解說,歡迎看:影片
團隊照(圖片來源:HITCON 官方粉絲團)

HITCON HackDoor 密室逃脫


HITCON HackDoor 大概在四月的時候開始此專案的規劃,一時的念頭,駭客競賽以往都是靜態式的只坐在電腦前,如果可以搞個動態的且身歷其境的團隊合作的競賽應該很有意思,那就試試看結合自己很愛玩的密室逃脫,來個駭客版本的密室逃脫吧!找了非常給力的 Melody 擔任此活動的小組長(這陣子真是辛苦你了,一下子就負責這麼大的挑戰XD) 以及 HITCON CTF 戰隊的夥伴一塊來負責此專案。

要搞出 HITCON HackDoor 密室逃脫過程實在艱辛,細分為以下分工:

  1. 設定好場景方向:本次以辦公室來作為故事場景
  2. 出題:
    • HITCON HackDoor 的對象是訂在對資安有興趣及有資安底子的人,初學者或是高級玩家都可以一塊參加的遊戲,因此出題我們有分成各種難易度,以及企業可能會忽略的資安問題來做為出題方向,讓玩家在挑戰的過程中,可以思考自身的企業或許也有類似的資安問題。
    • 本次題目包含門禁系統題、網路攝影機、印表機、打卡系統以及相關聯網裝置等等的題目。
  3. 編劇:將題目和場景完美個整合是相當重要的一環,可以讓玩家跟著劇情感受每一道題目的用心。
  4. 場景建置:根據編劇以及題目的方向來設計符合的場景,讓題目跟場景巧妙的搭配我們花了非常多時間在討論及調整,第一次和場景布置的團隊合作,跨領域的合作學到了不少呢!像是平面圖、木工、壁貼等等,感謝山城工作室的夥伴 : )
  5. 設備:本次也大手筆購買了題目所需要的相關設備,像是電腦、印表機、攝影機、樹梅派、小X燈(廠商名稱遮蔽處理XD)、平板等等,以及謝謝可力可資安出借 Server、門禁系統,讓我們可以迅速湊齊所有需要的設備 T.T 也感謝台灣駭客協會支持本活動,讓我們勇於嘗試新的專案,不然成本壓力真的很大...
  6. 合作單位:非常感謝科技部、科政中心支持 HITCON HackDoor,除了經費支持外,也幫了我們非常多籌備過程的細節,謝謝意植&仁僡 ❤
而這是一個結合密室逃脫、解謎和教學的新形態資安活動,競賽之外,我們也規劃了 workshop 教學課程,讓大家先學會相關技術後再進門挑戰,共有三大 workshop 課程:複製門禁卡教學、破解無線網路密碼手法分析以及破解手機密碼檔,且這三個 workshop 課程只要是 HITCON Community 會眾都可以前往參加實作,並非只有 HITCON HackDoor 報名者才可參加哦!
大家一塊在北藝大的工廠測試題目和設備

貓咪正在教學 workshop 的相關實作技術中 

我們特別保留一場次給今年的講師,來自各國的講師一起解謎非常有趣XD
活動兩天紀錄照(圖片來源:HITCON 官方粉絲團)
 活動兩天紀錄照(圖片來源:HITCON 官方粉絲團)
 沒有湊齊的團隊照XD(圖片來源:HITCON 官方粉絲團)

更多在現場的故事,請期待 HITCON HackDoor 的實境秀:D

長期規劃:
HITCON HackDoor 在 HITCON Community 兩天我們收到非常多好的回饋,我們決定讓將此專案繼續下去,將尋找合適的場地(需要大約 50 坪大小的場地),並結合資安技術課程,讓大家可以先上課後再實境挑戰,兩天沒有體驗到的會眾或是對於 HITCON HackDoor 有興趣的朋友千萬別錯過囉!活動資訊將公布在 HITCON Facebook,請大家密切關注囉 ^.<
也非常歡迎有意願和 HITCON HackDoor 專案更多合作的相關單位和企業,歡迎來信和我們聊聊進一步的合作想法:service@hitcon.org 

感謝及檢討:

(圖片來源:HITCON 官方粉絲團)
文章的最後(感謝大家花時間看到這邊),HITCON Community 能夠如此的成功是幕後夥伴們的共同心血,也感謝許多企業、政府單位、或是個人的支持,在過程中難免會有意見不同、或是對於 HITCON 有更多合作上的期待,謝謝大家耐心的來回溝通,很多的決定或決策都是大家的共識,總召們也必須以會議公平性、會議順利進行為首要重點,在很多決定上需有諸多考量,也謝謝大家多多的海涵!希望大家在短短的兩天 HITCON Community 都有許多收穫,不論在會議上或是現場的活動中都可以感受到工作人員在會議上的用心,再次謝謝大家願意花錢買票花時間參加會議(報到率 99%),鏈結世界 解密未來,HITCON Community 2018 順利成功,三位總召下台一鞠躬:Turkey、珣珣 Hazel 、Shirley(敬禮)

(Shirley,圖片來源:HITCON 官方粉絲團)
(Hazel 珣珣,圖片來源:HITCON 官方粉絲團)
(圖片來源:HITCON 官方粉絲團)
接下來不能錯過的 HITCON Conference 為 HITCON Pacific,日期;2018.12.13 - 12.14,地點:台北文創

更多 HITCON Community 的照片請看:
https://www.facebook.com/pg/HITCON/photos
https://www.flickr.com/photos/hitcon/

Follow HITCON 相關資訊:
HITCON Facebook:https://www.facebook.com/HITCON
HITCON Twitter:https://twitter.com/HacksInTaiwan 
HITCON Weibo:https://www.weibo.com/HITCON
HITCON GIRLS Facebook:https://www.facebook.com/HITCONGIRLS
HITCON ZeroDay 漏洞通報平台:https://www.facebook.com/HITCON.ZeroDay
HITCON Knowledge:https://www.facebook.com/HITCONKB
HITCON 奇葩奨:https://www.facebook.com/groups/HITCON78awards
台灣駭客年會 HITCON 聊天交流區:https://www.facebook.com/groups/HITCON

2017年6月21日 星期三

OverTheWire: Wargames - Natas Level 8 → Level 9


網址:http://overthewire.org/wargames/natas/

Natas Level 8 → Level 9

本題的重點在於要逆推回去原始的資料。


逆推的方式:

 <?php
        $str = "3d3d516343746d4d6d6c315669563362";
        echo base64_decode(strrev(hex2bin($str))) . "<br>";
        //return bin2hex(strrev(base64_encode($secret)));
    ?>

執行出來的結果:


將算出來的答案(oubWYf2kBq)帶回 textbox 中~



按下提交,答案出來囉!

Password: W0mMhUcRRnG8dcghE4qvk3JA9lGt8nDl








2017年6月20日 星期二

OverTheWire: Wargames - Natas Level 7 → Level 8

網址:http://overthewire.org/wargames/natas/

Natas Level 7 → Level 8

一進入網頁的畫面:

Home 的話,網址會變成 xxxxx/?page=home


About 的話,網址會變成 xxxxx/?page=about


點選檢視原始碼,看到了提示:

<!-- hint: password for webuser natas8 is in /etc/natas_webpass/natas8 -->



而錯誤的使用參數的方式,容易造成本地讀取的漏洞

讓我們更改網址,在網址後加上:一大堆的  ../  讓路徑回到根目錄


回到根目錄後,加上提示的路徑

http://natas7.natas.labs.overthewire.org/index.php/index.php?page=../../../../../../etc/natas_webpass/natas8

將將,成功獲得密碼囉!


Password:  DBfUBfqQG69KvJvJ1iAbMoIpwSNQ9bWe 








2017年6月19日 星期一

OverTheWire: Wargames - Natas Level 6 → Level 7

網址:http://overthewire.org/wargames/natas/

Natas Level 6 → Level 7

一進入題目畫面:


點選 View sourcecode 看看,觀察出若送出的參數 = $secret  即可拿到 natas7 的密碼。
且有 include "includes/secret.inc";


直接進去 view-source:http://natas6.natas.labs.overthewire.org/includes/secret.inc  後,得到 $secret = "FOEIUWGHFEEUHOFUOIU";


回到題目頁面,將 $secret 帶入




按下送出後,成功獲得 key  :D



Password: 7z3hEENjQtflzgnT29q7wAvMNfZdh0i9








OverTheWire: Wargames - Natas Level 5 → Level 6



進入後,網頁顯示:你還沒登入!?!
(心想,那應該是去改改看 HTTP Header ,可能可以獲得什麼)




查看 HTTP Header 後:




Cookie 的地方列了:

Cookie: __cfduid=d83f4b8433fdacce3c8f1ab58a8f0bad81497888194; __utma=176859643.894896581.1497888196.1497888196.1497891383.2; __utmc=176859643; __utmz=176859643.1497888196.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); __utmb=176859643.3.10.1497891383; __utmt=1; loggedin=0


發現後面帶有:loggedin = 0

將 Cookie 改成:

Cookie: __cfduid=d83f4b8433fdacce3c8f1ab58a8f0bad81497888194; __utma=176859643.894896581.1497888196.1497888196.1497891383.2; __utmc=176859643; __utmz=176859643.1497888196.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); __utmb=176859643.3.10.1497891383; __utmt=1; loggedin=1

成功轉址到頁面:



Password: aGoY4q2Dc6MgDq4oL4YtoKtyAg9PeHa1





OverTheWire: Wargames - Natas Level 4 → Level 5


網址:http://overthewire.org/wargames/natas/

Natas Level 4 → Level 5


檢測元素 --> 查看 Http Header 後,修改看看 

  
改成




成功得到密碼!


Password: iX6IOfmpN7AYOQGPwtn3fXpbaJVJcHfq