6月6日のtwitterセキュリティクラスタ
インストールマニアックス5の予選が終了しました。これを読まれている方の中にもご参加いただいた方がいらっしゃると思いますが、ありがとうございました。いろいろ至らぬところはあったと思いますが、お楽しみいただけたでしょうか。結果発表と参加賞をお楽しみに。
DEFCON 19 の予選では2位で初の予選突破を果たしたチームSUTEGOMA2ですが、GrabBag 100の問題が、一番簡単なはずが解けず反省会が行われています。勝って兜の緒を締めろというわけですね。
その他にも解説が行われています。気分だけでも解けたように思えますね。解けないんですけど。
ソニー関連は相変わらず世界に羽ばたいてますね。
さすがに調子に乗ってやりすぎたので逮捕されています。ご愁傷様です。
その他に気になったことはこのあたり。
DEFCON 19 の予選では2位で初の予選突破を果たしたチームSUTEGOMA2ですが、GrabBag 100の問題が、一番簡単なはずが解けず反省会が行われています。勝って兜の緒を締めろというわけですね。
ntsuji: Defcon CTF 19 Quals GrabBag 100 Write-up http://bit.ly/iZVoN5 うぐぅ… phfの脆弱性を利用とは… ペネトレの対象として出会ってれば見つけられる問題というのがものすごく悔やまれますよ…
ntsuji: @decoy_service @togakushi @kuroneko_stacy Defcon CTF 19 Quals GrabBag 100 Write-up http://bit.ly/iZVoN5 こんなでした…
kuroneko_stacy: @ntsuji おぅ…これはかなり(・_・;
ntsuji: @kuroneko_stacy すいません。これはボクが見つけるべきものでした… あー固定観念に囚われたと反省なう。。。
kuroneko_stacy: @ntsuji いえいえ、bunも気づいてなかったですしー。でもこれで100点なのは、、、うー。
ntsuji: @kuroneko_stacy それは少し救われます。今度お会いするときは一緒に反省しましょうとお伝えくださいw 純粋にテクニックのレベルだけを見れば100かもしれないですがヒラメキ度合いを入れると「あー,,, これで100なのか…」となりますね。
ntsuji: 今回のCTFは最高に楽しくて、今までにない結果でハッピーでしたが、自分にとって最高に反省するものにもなりましたよ。明日からも精進しよう。
oda1979: @ntsuji これは悔しいですね。。。
ntsuji: @oda1979 明日からまた精進しましょう!
togakushi: ここまで辿り着ける気がしないorz QT @ntsuji @decoy_service @togakushi @kuroneko_stacy Defcon CTF 19 Quals GrabBag 100 Write-up http://bit.ly/iZVoN5 こんなでした…
togakushi: cgi-bin は試さなかったなぁ。普段使ってないから完全に抜けてた…
togakushi: "Wow, we found this one about PHF!" じゃねーよw ヒントからどーやってそこに辿り着くのよw
togakushi: apahce 1.3.3.7 cgi-bin vulnerability でぐぐると出てくるけど、拾えないだろうなぁ… まったく面白いぜ。
ntsuji: @togakushi 思考が完全に囚われてしまっていましたw いやぁ。ガツンとされた気分ですw
togakushi: @ntsuji 最新の技術と15年前の脆弱性って組み合わせってのが最高に面白いですねw
ntsuji: @togakushi たしかに!そういう意味だとまさにGrabBagを象徴する問題だったのかもしれないですね。
kuroneko_stacy: 技術だけじゃない。技術とひらめきと運が必要なんだね。
その他にも解説が行われています。気分だけでも解けたように思えますね。解けないんですけど。
ntsuji: New blog post: DEFCON 19 CTF Forensics 100(f100) writeup http://n.pentest.jp/?p=1018
alexismm2: DEFCON 19 CTF quals pp300 writeup. http://bit.ly/jq8UQi #ctf #quals #writeup #defcon
ochsff: DefCon CTF 19 Qualifications -- pp500 Writeup: http://2011.6.6.defcon-19-ctf-qualifications-pp500.blog.oxff.net/
ソニー関連は相変わらず世界に羽ばたいてますね。
sen_u: ソニーハッキング、ブラジルとロシアも http://bit.ly/m7FKPy
sen_u: 今度はソースコードまで流出のソニーさん。 http://bit.ly/jC1gLK
_nat: なんと申しますか。 RT @sen_u: 今度はソースコードまで流出のソニーさん。 http://bit.ly/jC1gLK
gohsuket: これかソニー RT @ LulzSec Presenting Sony Computer Entertainment Developer Network source code: http://bit.ly/krQyiH [54MB] #Sownage | 16 - 0
_nat: @gohsuket PHPですな。あと、Windowsサーバがほとんどなんですな。
さすがに調子に乗ってやりすぎたので逮捕されています。ご愁傷様です。
sen_u: LulzSecの中の人、逮捕される http://bit.ly/lg9rcU
その他に気になったことはこのあたり。
gohsuket: またFlash脆弱性 RT @regsecurity Adobe rushes out patch for all-platform Flash vuln http://bit.ly/mkYxkl
MasafumiNegishi: Macユーザを狙う不正プログラム、次々と確認される http://bit.ly/k5bzh1
kenji_s: CodeIgniter の XSS 対策はどうあるべきか? - A Day in Serenity @ Kenji http://ow.ly/5aO84 #CodeIgniter
Murashima: 「情報セキュリティ白書2011」発行! - IPA情報セキュリティブログ - 楽天ブログ(Blog) http://bit.ly/mnJY93 #FYI
Hamachiya2: mixiの足あと機能、終了したらしたで、どこかのハッカーか何かが『mixiでリアルタイムに足あとを知る方法』とか公開しそう http://htn.to/t1WnEs
スポンサーサイト