スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

6月6日のtwitterセキュリティクラスタ

インストールマニアックス5の予選が終了しました。これを読まれている方の中にもご参加いただいた方がいらっしゃると思いますが、ありがとうございました。いろいろ至らぬところはあったと思いますが、お楽しみいただけたでしょうか。結果発表と参加賞をお楽しみに。

DEFCON 19 の予選では2位で初の予選突破を果たしたチームSUTEGOMA2ですが、GrabBag 100の問題が、一番簡単なはずが解けず反省会が行われています。勝って兜の緒を締めろというわけですね。
ntsuji: Defcon CTF 19 Quals GrabBag 100 Write-up http://bit.ly/iZVoN5 うぐぅ… phfの脆弱性を利用とは… ペネトレの対象として出会ってれば見つけられる問題というのがものすごく悔やまれますよ…

ntsuji: @decoy_service @togakushi @kuroneko_stacy Defcon CTF 19 Quals GrabBag 100 Write-up http://bit.ly/iZVoN5 こんなでした…

kuroneko_stacy: @ntsuji おぅ…これはかなり(・_・;

ntsuji: @kuroneko_stacy すいません。これはボクが見つけるべきものでした… あー固定観念に囚われたと反省なう。。。

kuroneko_stacy: @ntsuji いえいえ、bunも気づいてなかったですしー。でもこれで100点なのは、、、うー。

ntsuji: @kuroneko_stacy それは少し救われます。今度お会いするときは一緒に反省しましょうとお伝えくださいw 純粋にテクニックのレベルだけを見れば100かもしれないですがヒラメキ度合いを入れると「あー,,, これで100なのか…」となりますね。

ntsuji: 今回のCTFは最高に楽しくて、今までにない結果でハッピーでしたが、自分にとって最高に反省するものにもなりましたよ。明日からも精進しよう。

oda1979: @ntsuji これは悔しいですね。。。

ntsuji: @oda1979 明日からまた精進しましょう!

togakushi: ここまで辿り着ける気がしないorz QT @ntsuji @decoy_service @togakushi @kuroneko_stacy Defcon CTF 19 Quals GrabBag 100 Write-up http://bit.ly/iZVoN5 こんなでした…

togakushi: cgi-bin は試さなかったなぁ。普段使ってないから完全に抜けてた…

togakushi: "Wow, we found this one about PHF!" じゃねーよw ヒントからどーやってそこに辿り着くのよw

togakushi: apahce 1.3.3.7 cgi-bin vulnerability でぐぐると出てくるけど、拾えないだろうなぁ… まったく面白いぜ。

ntsuji: @togakushi 思考が完全に囚われてしまっていましたw いやぁ。ガツンとされた気分ですw

togakushi: @ntsuji 最新の技術と15年前の脆弱性って組み合わせってのが最高に面白いですねw

ntsuji: @togakushi たしかに!そういう意味だとまさにGrabBagを象徴する問題だったのかもしれないですね。

kuroneko_stacy: 技術だけじゃない。技術とひらめきと運が必要なんだね。


その他にも解説が行われています。気分だけでも解けたように思えますね。解けないんですけど。
ntsuji: New blog post: DEFCON 19 CTF Forensics 100(f100) writeup http://n.pentest.jp/?p=1018

alexismm2: DEFCON 19 CTF quals pp300 writeup. http://bit.ly/jq8UQi #ctf #quals #writeup #defcon

ochsff: DefCon CTF 19 Qualifications -- pp500 Writeup: http://2011.6.6.defcon-19-ctf-qualifications-pp500.blog.oxff.net/




ソニー関連は相変わらず世界に羽ばたいてますね。
sen_u: ソニーハッキング、ブラジルとロシアも http://bit.ly/m7FKPy

sen_u: 今度はソースコードまで流出のソニーさん。 http://bit.ly/jC1gLK

_nat: なんと申しますか。 RT @sen_u: 今度はソースコードまで流出のソニーさん。 http://bit.ly/jC1gLK

gohsuket: これかソニー RT @ LulzSec Presenting Sony Computer Entertainment Developer Network source code: http://bit.ly/krQyiH [54MB] #Sownage | 16 - 0

_nat: @gohsuket PHPですな。あと、Windowsサーバがほとんどなんですな。


さすがに調子に乗ってやりすぎたので逮捕されています。ご愁傷様です。
sen_u: LulzSecの中の人、逮捕される http://bit.ly/lg9rcU


その他に気になったことはこのあたり。
gohsuket: またFlash脆弱性 RT @regsecurity Adobe rushes out patch for all-platform Flash vuln http://bit.ly/mkYxkl


MasafumiNegishi: Macユーザを狙う不正プログラム、次々と確認される http://bit.ly/k5bzh1


kenji_s: CodeIgniter の XSS 対策はどうあるべきか? - A Day in Serenity @ Kenji http://ow.ly/5aO84 #CodeIgniter


Murashima: 「情報セキュリティ白書2011」発行! - IPA情報セキュリティブログ - 楽天ブログ(Blog) http://bit.ly/mnJY93 #FYI


Hamachiya2: mixiの足あと機能、終了したらしたで、どこかのハッカーか何かが『mixiでリアルタイムに足あとを知る方法』とか公開しそう http://htn.to/t1WnEs

スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
08-2017
SUN MON TUE WED THU FRI SAT
- - 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31 - -

07   09

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。