很幸运可以到Defcon大会现场上转一圈,感受国外的顶尖安全会议,不得不说,国外的安全会议档次跟国内的简直不是一个水平。另一方面,参会的人群也很丰富,男女老少,甚至还有部分行动不便的残疾人,真是够拼的了……
会场的入口:
Defcon会场的整个地图及活动的内容:
甚至连酒店的房门卡,也印上了Defcon的标志:
今年的入场门票是一个类似CD的东西,每次进入会场的时候工作人员检查时都叫它badge:
在大厅逛赌场的时候,竟然遇到传说中的TK教主先生,大名人啊,果断上去合影,这里由于隐私就不放出来了嘿嘿。6号大会正式开始,全天整个酒店的一层到处都是人,犹如黑客的世界,在ballys酒店会场的正中心举办者openctf比赛,一大帮子黑客在这里面对电脑不知道在干什么事情,这种情景也是楼主第一次看见,吓死了:
用了几个投影仪就制造出了绚丽的logo效果,国外人真会玩啊。
当然,最吸引人的还是我们的capture the flag 夺旗赛,今年中国大陆共有两支队伍进入了决赛,清华大学blue-lotus战队和上海交通大学的0ops战队。今年的比赛gamebox上来不是以往的arm平台,变成了ubuntu x86_64,当然随着比赛的进行,mips,arm64,windows arm等架构也先后不断放出来,给各个队伍都带来了不小的挑战。
下面是具体今年的比赛规则,和往年的都很类似,提交需要通过证书进行,现在国内的ctf比赛规则也跟defcon的差不多了。
Legit Business Syndicate welcomes you to Defcon 23 Capture the Flag Here are a few things we'd like you to know about the game environment: - CHANGE YOUR CTF USER PASSWORD IMMEDIATELY! We will NOT allow you to start the game until we see that the password for the 'ctf' user on your vulnerable system has been changed to something other than the default password. If the game start time arrives and you haven't changed your password, you will LOSE SLA points! - Important IP addresses 10.3.1.7 scorebot 10.5.11.6 capture #### team vulnerable boxes 10.5.1.4 team1 ppp 10.5.2.4 team2 bushwhackers 10.5.3.4 team3 samurai 10.5.4.4 team4 hitcon 10.5.5.4 team5 defkor 10.5.6.4 team6 team9447 10.5.7.4 team7 gallopsled 10.5.8.4 team8 bluelotus 10.5.9.4 team9 spamandhex 10.5.10.4 team10 corndump 10.5.11.4 team11 0ops 10.5.12.4 team12 0daysober 10.5.13.4 team13 dragonsector 10.5.14.4 team14 shellphish 10.5.15.4 team15 lcbc - In your home directory (/home/ctf) you will find a public/private ssh key pair: ppp-capture ppp-capture.pub These files are your team's public/private key pair for accessing the capture server. Guard them well! You should use them to copy down the latest capture file which will be deposited every 15 minutes. You may ONLY use SFTP for this transfer. The command should look like: sftp -i ./ppp-capture ppp@10.5.1.6:latest.cap . - In your home directory (/home/ctf) you will find ssl client certificate files which you MUST use for submitting flags to the scorebot. The file names are: ppp.crt ppp.csr ppp.key ppp.p12 You can submit a flag using this command line (more detailed information can be found at https://scorebot.defcon.legitbs.net): curl / -F "tokens[]=TOKEN_GOES_HERE" / -F "tokens[]=ANOTHER_TOKEN_GOES_HERE" / -F "tokens[]=xxxxxxx" / -F "tokens[]=xxxxxxx" / --cacert ca.crt / -E ppp.crt / --key ppp.key / https://scorebot.defcon.legitbs.net/redeem - Your 'ctf' user has SUDO access to all of the game's services. You can use these privileges to kill processes running at that service, change files in the service's home directory, etc. You can sudo to a service by running the following command: sudo -u <service> -i /bin/bash
早上10点开场配置网络,11点正式开始比赛,晚上8点结束,大概到了下午3-4点钟左右,棒子写出第一道服务rxc的exp,开始打全场,被打的第一个就是ppp,当然后面棒子拿到了很多题目的一血,打得都是ppp,真是感觉有挑衅的成分,后来想了想,ppp第一名进入预赛,ip为1,所以也就不足为奇了。
比赛的场地比较小,完全跟之前说的不限人数相违背,同时场地环境也不是很好,声音非常嘈杂,开着扩音器播各种high的音乐,就如你在跳广场舞喇叭的旁边做题,一点也不夸张。下面的图是比赛场地攻防墙,效果是攻击方发出一个炮弹打到被拿到flag队伍里面,实在太炫,下面就是棒子拿了ombdsu这个mips架构服务的一血,打得仍然是ppp:
也传了一段攻击墙的视频在youku上,可视化做的非常好: 想看就点我!
ombdsu这道题的流量直接可以重放拿flag,所以大家可以看到,棒子在拿一血后,大家都开始通过重放来得分,场面非常混乱,互相吊打。
第二天的一血被hitcon拿到,经过一天夜里的离线分析,大家修补了各种漏洞,同时又写出了很多新的exp,同时很多服务非常难以修补,所以第二天开场也是乱战一片。比赛会场上是禁止拍照的,但是我还是想尽各种办法,在冒着可能被红头发大叔爆菊危险的赛场中拍摄了视频及大量照片,实属不容易啊。(小编感动哭脸▼-▼ )
同时,主办方也不再开放分数榜了,各个队伍也只能看到自己的名次,对于自己的分数是一无所知,到了第三天,更是连分数榜都不公布了,各个队伍处于盲打的状态,同时将每轮缩小到2.5分钟,更是给每个队伍带来不少的挑战,由于第一天棒子积累了太多分数上的优势,胜利已成大局,第一名已经毫无悬念,后面的队伍的成绩就很难预测了,都比较接近。比赛最后一轮的时候,现场也是播起了The final Countdown ,各个队伍前的LED也是狂闪,简直狂炫酷拽掉渣天:
最后整个闭幕式在Bally旁边的paris酒店的一个大会议厅举行,大的都吓人啊:
主要也是对defcon会议的一个总结,同时宣布其中举办的openCTF比赛的成绩和其他比赛一些获奖的情况:
最后就是宣布defcon CTF 的第一二三名,而其他队伍成绩到现在也没有公布。主办方也是懒到家了,(红头发的那个老外,虽然挺帅的,但是态度极其不好啊,还动口骂人)。
比赛结束后去赌场赌了几局赢了小钱,满意后座上航班返程回国~~
*本文作者:白细胞安全团队-th1nk200much(团队账号),FB小编/banish整理 转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)