(사진은 학교 주변 카페의 멍뭉이)



역시나 오~랜만에 블로그 포스팅


기말고사도 끝나고 회사에서 하는 강의도 끝나고..


올해 해야 할 일은 다 끝난 것 같다.


이제 남은건 연말약속들?



아무튼 기록으로 남겨두기 위해서 글을 작성해본다.



우선.. 2주전부터 천천히 블로그 개편을 하고 있다.


예전부터 고민 해온 것이지만 슬슬 블로그가 잡탕이 되는 것 같아서 예전 맨 처음 올렸던 별 의미 없는 블로그 포스팅들은 모두 삭제하고 있고


15년부터 올리기 시작했던 여행기는 전부다 새로운 블로그로 옮겼다. (여행기 블로그)


가끔씩 사람들을 만나면서 블로그 이야기가 나오는데 여행기가 많다는 이야기가 있어서 원래 목적인 보안블로그의 성격이 조금 약해지는 것 같다.



그래서 아예 블로그를 2개로 나누기로 했고 (보안블로그 / 여행블로그) 예전 의미없는 포스팅 (공유기 세팅 등)들은 모두 삭제하거나 숨김 처리를 하기로 했다.


가끔씩 애드센스 수익으로 조금씩 들어오던것이 줄어들긴 하겠지만 좀더 좋은 블로그로 만들기 위해서 결정했다.



또 여행 블로그를 새로 만들게 된 이유는 보안 말고도 나는 여행을 정말 좋아하는 편이어서 앞으로도 다니게 될 일이 많을 것 같아 새로 만들기로 했다.



새로운 여행 블로그의 주소는 http://travel.sweetchip.kr/ 이다.


이제 막 시작한 블로그라서 방문자 수도 별로 없고 유입도 적지만 앞으로 몇십년동안 여행을 다니면서 컨텐츠를 쌓으면 자연스럽게 방문자수도 많아질 것이다.


아무튼. 목표는 올해 12월 31일까지 컨텐츠 개편을 완료로 17년부턴 지금까지 공부하고 연구했던 자료들을 좀 더 많이 오픈 할 예정이다.









12년, 13년 당시 국내 프로그램 제로데이를 한창 찾으면서 공부를 하고 있을때


하나 둘 나올때마다 KISA에 자주 취약점을 제보 했었는데


얼마전에 뜬 명예의 전당을 보니.. 13년엔 1위를 했었네요.. 오예 ㅋㅋ (기념품은 안주시나 ㅎㅅㅎ..)


2013년 ~ 2014년 BOB 2기 과정을 마치게 되고 2주간 Canada의 Vancouver에서 열리는 CanSecWest 2014에 참가할 수 있는 기회를 얻게 되었다.


예전부터 구경하고 싶었던 pwn2own이 열리는 컨퍼런스이기도 해서 대회 장면을 구경할수 있고 우리나라 팀도 볼수 있다는 매우 큰 기대감을 가지고 비행기에 몸을 실었다.


비행기는 10시간 뒤인 샌프란 시스코에 착륙하고 4시간 대기시간을 거친 다음 2시간 만에 최종 목적지인 벤쿠버에 도착하게 되었다. (캐나다로 가는 비행기 안에선 타자마자 진짜 정신없이 잤다.)


총 16시간 정도를 좁은 비행기에서 있게 되니 매우 힘들어서 첫날엔 잠시 저녁식사를 하고 시내를 둘러보고 바로 잠들었다.


캔섹이 열리는 둘째날부터 아침에 일찍 일어나 참가했다.



밴쿠버의 배 선착장[?] 쪽으로 가다가 본 대형 구조물. 아름다워서 찰칵.



컨퍼런스 점심시간 및 여유 시간에는 벤쿠버 시내를 돌아다니면서 사진을 찍었다.



거리도 깨끗한 편이었고 왠지 사람들이 전부 여유로워 보였다.


물건을 파는 가게에 들어가도 매우 친절하게 대해줬고 음식점에서도 친절하게 대해줬다.




----








세션이 진행되는 동안은 최대한 셔터소리가 안나게 사진을 찍어봤다.









위는 CnaSecWest 2014의 행사중 하나인 클럽의 사진인데 같이 참가했던 다른분의 사진을 빌렸다. [미성년자는 출입 금지라고 해서 나와 또다른 어린 친구들은 호텔에서 있었다...]



따로 발표 내용에 대한 것은 꽤나 오래전이었기 때문에 언급은 하지 않겠으나 대부분 발표 주제는 상당히 흥미로웠다.


나느 주로 Exploitation Technique 분야의 발표를 듣게 되었고 프로젝트 관련 주제였던 내용이 나와 반갑기도 했던 주제도 있었다. (특히 jscript에서의 힙 풍수라던지 ROP같은 공격 기법들에 대한 내용을 감명깊게 들었다.)


하지만 영어를 잘하는 편이 아니라 발표자의 농담[?]이나 발표 내용을 전부 이해하기가 쉬운건 아니었다. (대신 슬라이드를 보면서 이해하거나 발표가 끝난뒤 같이온 분께 물어보기도 했다.)


3일동안 진행되었던 컨퍼런스는 나에게 엄청난 도움이 되었고 프로젝트때 궁금했던 부분과 생각치 못했던 방법을 생각할 수 있던 기회이기도 했다.


추가로 캔섹이 열린 호텔에 들어가면 MS, 구글 등의 부스가 있는데 이곳에서 나눠주는 기념품(구글 같은 경우엔 퍼즐)을 받는 소소한 재미[?]도 있었다.



발표 내용들


https://cansecwest.com/slides.html


위 링크에서 발표 자료들을 다운로드 받을 수 있다.




Fighting Next-Generation Adversaries with Shared Threat Intelligence

Jacob West ; CTO - Enterprise Security Products, HP


USB Flash Storage Threats and Threat Mitigation in an Air-Gapped Network Environment

George Pajari ; HCIS


No Apology Required: Deconstructing Blackberry 10

Zach Lanier, Ben Nell ; Duo Security & Accuvant


Revisiting iOS Kernel (In)Security

Tarjei Mandt ; Azimuth Security


The Real Deal of Android Device Security: the Third Party

Collin Mulliner, Jon Oberheide ; Northeastern University, Duo Security


Exploring RADIUS

Brad Antoniewicz ; Foundstone/McAfee/Intel


Copernicus 2, SENTER the Dragon

Xeno Kovah, John Butterworth ; MITRE


All Your Boot Are Belong To Us

Corey Kallenberg, Yuriy Bulygin ; Intel, MITRE


Platform Firmware Security Assessment with CHIPSEC

John Loucaides, Yuriy Bulygin ; Intel


Keynote Presentation: Hon. Diane Finley

Federal Minister of Public Works and Government Services


Less is more, Exploring code/process-less techniques and other weird-machine methods to hide code (and how to detect them)

Shane Macaulay ; IOActive / Security Objectives


ROPs are for the 99%: A revolutionary bypass technology

Yang Yu a.k.a. "tombkeeper"; NSFOCUS Labs


Concurrency: a problem and opportunity in the exploitation of memory corruptions

Ralf-Philipp Weinmann; Comsecuris


Utilizing machine learning and DNS traffic to discover malware infections and C&C traffic

Brandon Niemczyk, Josiah Hagen, Jonathan Andersson


Exploit Detection

Haifei Li & Chong Xu ; McAfee a.k.a. Intel Security


Combating the Advanced Memory Exploitation Techniques: Detecting ROP with Memory Information Leak

Stanley Zhu and Chong Xu ; McAfee/Intel Security


Intelligent Use of Intelligence: Design to Discover

Ping Yan and Thibault Reuille ; OpenDNS


The Art of Leaks: The Return of Heap Feng Shui

Tao Yan a.k.a. "ga1ois" ; NSFOCUS Labs


Outsmarting Bluetooth Smart

Mike Ryan ; iSEC Partners


아쉬웠던 점은..


영어 공부를 해야 겠다는 것.. ㅎ 듣고 바로 이해가 되면 좋겠지만 번역 이라는 과정을 거치기 때문에 한 세션을 들으면 매우 피곤해진다...


또한 pwn2own이 진행되는 방은 들어가면 안된다는 식의 문구가 써잇어서 그냥 한번 문 밖에서 방 안쪽의 상황만 살펴봤었다. [살펴봐도 보이지 않았다.. -_-]


하지만 트위터로 중계되는 덕에 대충 상황이 어떤지는 알 수 있었다.




신기하게도 캔섹에서 우리 그룹 말고 또 다른 한국인을 본것도 신기했는데 기억상으로는 삼성에 다니시는 분이었고 컨퍼런스를 들으러 오셨다고 한다.


우리나라랑 시차가 16시간 정도 [우리나라 시간으로 새벽 3시면 벤쿠버는 오전 11시] 되서 적응하는데 약간 힘들었던것 빼고는 즐거웠던 시간이었다.


아무튼 4일간의 좋은 시간을 보내고 바로 샌프란시스코로 출발했다.




끝. :D







호서대학교 정보보호학과에서 HisChall 올해로 두번째 대회를 개최합니다.


신청 기간은 2013년 11월 3일까지 입니다.


그리고 대회 기간은 11월 9일 오후 2시 부터 그 다음날인 11월 10일까지 진행됩니다.


날자는 주말이니 딱히 계획이 없다면 나쁘지 않은 기간입니다.


다른 대회와 다른점이라면 중고생이 아닌 청소년이며 현재 재학중이지 않은 학생도 대회에 참가가 가능합니다.


대회에 참가 하려면 중고생의 경우 재학증명서를, 아닌경우 주민등록번호 초본을 제출 해야 하고


온라인에서 예선이 치뤄지고 아마 write-up을 제출한 다음 심사후 금, 은, 동상인 총 6명이 정해질 것입니다.


작년에 문제가 재밌는 것들이 많이 출제 되었엇는데 [제가 풀기엔 왠지 약간 어려웠습니다]


이번에도 재밌는 문제들이 많이 출제되었으면 좋겠습니다.



2013년 10월 11일 중고생 정보보호올림피아드 본선이 개최되었습니다.


본선에는 9월 예선에서 190여명의 참가자들이 경쟁을 벌여서 20명이 참가했었습니다.


저는 당시에 토요일임에도 불구하고 학교에 원서 관련 상담을 하러 갔다가 12시 30분쯤에 다시 집으로 돌아와 1시부터 대회에 참가할 수 있었습니다.


1시간 정도 문제를 풀고 5위로 올라갔엇는데, 그 당시 며칠동안 밤을샌 상태라서 더이상 대회를 할 힘이 없어서 잠을 자버렸습니다.


일어나니 대회는 끝나있엇고 초반에 러쉬해서 그런지 다행히도 본선 진출자에 포함 되어있엇고,


다행히 17위[최종 14위]로 본선에 진출할 수 있엇습니다.



대회는 9시 30분부터 오후 2시 30분까지 약 5시간동안 진행되었으며 작년에는 네트워크 문제로 약간 지체됬엇는데

이번연도에는 무리 없이 진행되었습니다.

문제는 총 10문제로 다양한 분야가 출제되었엇는데 작년엔 아무것도 몰라서 막 헤맸는데 이번엔 작년보단 잘 할수 있었습니다.

아침에 아빠가 차를 태워주셔서 1시간 만에 도착할 수 있었고 다른 친구들과 잠시 이야기를 하고 국회 세미나 2실에 들어갈 수 있었습니다.




위는 대회 결과로 작년엔 동상, 이번엔 은상을 받게 되었습니다.


제가 푼것은 웹과 미스크 그리고 안드로이드 문제로, 웹은 LFI취약점을 이용하여 공격하는 것이엇고, Android는 코드를 분석해서 주어진 id를 이용해 키를 알아내는 문제였습니다.


그리고 10번 misc는 약간 당황했는데 처음엔 anonymous 사진만 주고 아무 말이 없어서 풀수가 없었는데 후에 Activism 을 나타내는 문장이 힌트로 공개되어


Hacktivism 이라는 것을 알 수 있었습니다.


9번의 경우 Pwnable 문제로, 페이로드 인코딩과 system 함수를 이용하여 쉘 권한을 획득하는데 성공했지만, 권한 상승을 실패해서 문제를 풀지 못했습니다.


푼 사람에게 물어보니 execlp 를 이용하면 권한이 유지된 채로 쉘을 획득할 수 있다고 했습니다.


문제 풀 당시 이것을 예상해 보기도 했지만 포너블 경험이 많지 않아서 오래 걸릴것 같아 다른 문제로 전환하게 되었습니다.


그렇게 5시간 정도가 지나고 대회가 종료되었습니다.



위는 가상장으로, 나중에 진짜 상장은 학교로 발송해 준다고 합니다.


추후에 참가하는 분들은 참고 하시기 바라겠습니다.



작년엔 동상, 이번엔 은상! 처음 왔을땐 상 하나만 타자라는 마음을 가졋지만 대회때 은근 금상도 탐났지만, 아쉽게도 은상을 얻게 되었네요.

하지만 역시 만족 합니다! 다음에 더 잘하면 되죠 ㅎㅎ

대회에 참가하신 분들 모두 수고하셨습니다.


2013년 9월 13일 순천향대학교 주최 정보보호페스티벌의 시상식과 보안캠프가 열렸습니다.


보안캠프는 순천향대학교 부근의 중, 고등학교 학생들과 수상자를 대상으로 진행했다고 합니다.



총 124명의 참가자중 저는 예선5위, 본선8위[항상 본선에서는 순위가 하락..]로 KT충남 본부장 상을 수여받게 되었습니다.


아침 6시에 일어나서 노트북과 기타등등을 챙기고 용산역에서 3위와 KTX를 타고 천안아산역에 도착한뒤, 순천향대에 근접한 역에 도착했습니다. [아산역...?]


그후에 택시를 타고 기본요금으로 대학교에 도착할 수 있엇는데 그땐 이미 1등 setuid0가 도착해 있었고 3명이서 잠시 잡다한 이야기를 하고 시상식이 시작되었습니다.


상품은 학과분들이 안알랴주셔서 받은 후에야 알 수 있었습니다 ㅋㅋ [처음엔 제 닉넴[맛있는 치킨파티]을 보시고 치킨교환권으로 하려고 했다 하셔서 약간 놀랬습니다 ㅋㅋ]


제 차례가 왔는데 의외로 상품이 무거워서 약간 놀랬는데 상품명을 보니 아하! 했습니다.


저는 기계식 키보드를 받았는데 처음엔 이게뭐지 했는데 [기계식 키보드를 한번도 보적도 써본적도 없었습니다 ㅋㅋ]


시상식이 끝나고 언팩해보고 키보드를 누르기만 햇엇는데 사람들이 기계식 키보드를 구입하는 이유를 알게 되었습니다 ㅋㅋ




위에 라이트 기능은 밤에 컴퓨터로 코딩할때 쓰기 좋습니다 ㅋㅋ [한글은 프린팅 되어있네요]


근데 뭐 낮에도 그냥 켜고 쓰고 있습니다 ㅎㅎㅎㅎ



아무튼 시상식이 끝나고 학과분들과 참석하신 분들과 같이 맛있는 고기파티를 하고 정보보안 캠프까지 모두 듣고!


마지막으로 사진 촬영을 하고 모든 과정이 끝났습니다! [뒷풀이[?] 로 간단하게 음료수를 사주셨습니다!]



처음 해킹공부를 시작하고 몇개월 만에 순천향대 해킹대회를 접하고 26위를 했습니다.


그리고 이번이 2번째인데 비록 수상자들중 8명중 8위지만 작년보단 확실히 실력이 늘었다는 것에 만족했습니다.


일년만 젊으면 좋을텐데... ㅋㅋ



사진 펌 - 페이스북 YISF 페이지


2013년 8월 25일 오전 10시부터 오후 6시까지 8시간에 걸쳐 순천향대 정보보호페스티벌 본선이 치뤄졌습니다.



본선 진출자 명단 - YISF 펌



서울에서 약간 먼 거리이기 떄문에 집에서 지하철과 버스를 병행해서 가려면 3시간 30분이라는 엄청난 시간이 걸린다고 했기에


저는 BOB 교육생 친구 3명과 KTX를 타고 가기로 했습니다.


용산역 -> 천안아산역 -> 순천향대


오전 6시 정각쯤에 약 45분 정도 걸릴줄 알았던 용산역 까지 20분도 안되서 도착했습니다. [아빠가 태워주셨습니다 ㅎㅎ]...


편해서 좋긴 했지만 너무 빨리 나온탓에 의자에 앉아서 졸고 있었는데 금새 7시가 됬습니다.


7시 23분 ktx를 타고 50분쯤 천안 아산역에 도착을 하고 의논끝에 택시를 타고 순천향대에 도착했습니다.


그리고 잠시 쉬고 10시부터 순천향대 본선이 시작되었습니다.




가장 먼저 잡은건 문제들중 그나마 만만해 보이는 웹문제를 잡았습니다.


소스코드를 분석하고 인증을 우회하는 문제였는데, 사실 10분 만에 문제를 해석하고 제 윈도우 apm서버에서 돌리고


가상으로 flag 까지 뜨는것을 확인하고 실서버에서 하려는 순간 우회가 되지 않았습니다.


그래서 문제 파일도 여러번 다시 다운받고 다시 한번 해보기도 했지만 역시나 우회가 되지 않았습니다.


2시간이 지나고 점심 도시락이 나왔는데 제가 좋아하는 돈가스가 나와서 하나씩 먹으면서 다시 생각해 봤습니다.


그러다가 에이 설마 하고 리눅스 아파치 서버에 파일을 올려보니 윈도우와 리눅스 에서의 값이 다르더군요 [아마 버전차이..?]


그래서 멘탈붕괴 제대로 하고 실서버에서 우회해보니 키가 뜨고 인증을 했습니다. 그랬더니 8등이었습니다...



그다음으로 잡은건 포렌식 문제였는데, 파일 유출에 관한 문제였습니다.


약 1기가 바이트 정도 되는 용량이었는데 포렌식 문제 출제자 분의 컴퓨터를 덤프 뜬것이었습니다.


그래서 하나하나 살펴보는데 결국엔 모든 경우의 수를 살펴봤습니다.


구글드라이브, 스카이드라이브, n드라이브, 다음클라우드, 드롭박스


그리고


크롬 서핑내역, IE 서핑내역 도 뒤져보고 쿠키도 작년 어느 포렌식 문제가 생각나서 쿠키를 적용 시켜보기도 했지만


역시나였습니다.


제대로 또 다른 멘붕에 빠지고 이렇게 어려울리가 없는데.. 하고 생각해보니


대회가 끝나있었네요. [중간엔 뭐 암호학도 직접 풀어보고 바이너리도 분석하고 미스크나 웹도 분석했는데 거의다 접근한 문제도 있지만 풀진 못했습니다.]


결국 한문제 밖에 못푼 저는 8위를 했습니다.. -ㅅ-..;;



핑계를 대보자면 첫문제에서 힘을 많이 뺴기도 했지만 분석 능력과 처음 보는 유형의 문제들로 약간 멘붕에 빠졌습니다.


끝나고 포렌식을 물어보니 email 로 보냈다는 거였는데 아무리 봐도 기록엔 없었습니다.


그래서 다시 물어보니 eml 파일에 저장되어 있다고 하더군요.


실제로 들어가보면 eml 파일이 있었고 시간과 파일이 있었습니다. [파일은 직접 찾아보면서 봤엇는데.. 아쉽네요]


아무튼.. 아쉬움을 뒤로하고 8위로 마무리를 짓게 되었습니다.


생각해보니 작년 정보보호올림피아드도 8등, 이번 순천향대도 8등 다음도 8등일까 두렵네요. ㅋㅋ


그래도 작년 처음 해킹공부를 시작하고 접한 순천향대 대회때는 26등이었는데 많이 나아진진 모르겠지만 어느정도 그렇게 나쁘지는 않은 결과 같습니다.



대회가 끝나고 다시 집에 돌아가는데 택시비가 20000원정도 나왔습니다.


거기에 KTX 14000원이 또 추가되었고.. [택시비는 다행히 친구가 부담해 줬습니다 ㅎㅎ]


무사 귀가를 했습니다 -_-


마지막 순천향대 대회인게 아쉽긴 하지만 제 실력이 어디인지 주니어 ctf에 이어 다시한번 느끼게 되었고


공부를 더 열심히 하라는 뜻으로 받아들이겠습니다. ㅋㅋ



최종순위


2013 YISF 본선대회가 종료되었습니다~!!

오늘 본선 결과입니다.
----------------------
1위 setuid0
2위 swag.
3위 pwn3r
4위 푸츙푸츙
5위 attainer
6위 포화속으로
7위 Rascaliz
8위 맛있는치킨파티
9위 [탈락]
10위 마노짱
----------------------
//FACEBOOK YISF 페이지에서 가져왔습니다.

//9위는 탈락이 아닌 닉네임입니다 ㅋㅋ





사진 펌 - 페이스북 YISF 페이지





BOB를 처음 알게 된것은 2013년 해커스쿨의 해킹캠프에서 처음 만난 선린고의 친구를 통해 알게 되었습니다.


그떄부터 그에 대한 정보를 듣고 정말 이건 내가 원하던 것이다.. 라는 느낌이 딱 오게 되었습니다


그리고 6월.. 자기소개서와 프로젝트들을 며칠동안 정리한뒤 제출하고 1차가 합격되었습니다.


하지만 합격통보를 받은날 제 면접날자를 확인하니 그 다음날... 일정상 저는 필기와 면접을 같이 보게 되었습니다


다른 분들도 대부분 이렇게 통보를 받으셧지만 [더 많은 사람들에게 기회를 주기 위해 불가피하게 진행이 되었다고 합니다.]


통보를 받고 확인해보니 필기는 12시간이 남아있었고 면접은 17시간이 남아있었습니다. ㅋㅋㅋ


그리고 다음날에 학교에 가서 자율학습을 빠져야 된다고 말해야 해서 아침에 학교에 갔다가 1교시만 자율학습을 하고


바로 BOB 센터로 달려갔습니다. 다행히 30분정도 여유를 남기고 도착을 하게 되었고


필기 시험을 본다음 남은 시간동안 포트폴리오 PPT를 만들기 시작했습니다.. 급하게 나오느라 마우스도 안가져 와서 손으로..;;


그리고 엄청 낮은 퀄리티의 ppt를 완성하게 되었고 면접실에 들어가서 면접을 보게 되었습니다...


면접 후엔 왠지 3기떄 도전을 해야 할것 같은 느낌이 들어서 마음을 정리하고 다시 일상생활로 돌아왔엇는데


6월 28일 금요일 오전 10시 20분경에 페이스북에 발표가 났다고 공지가 떠서 아 제발 제발 제발 하면서 폰으로 봣는데..


중간까지 봐도 제이름이 없길래.. 실망하면서 다시 보니까 이름순.. 얼른 맨 아래로 가서 보니.


제이름이 딱! 있엇습니다


후.. 암튼 이렇게 합격되었습니다.


고3 장벽이 앞에 있지만.. BOB 2기때 열심히 하겠습니다..ㅎ



ps. 인터넷으로 몇번 이름을 보던 사람들이 많네요~



Best Of the Best : http://kitribob.kr/folder1/index2.jsp

http://kitribob.kr/folder5/focus.jsp?boardkind_idx=14


BOB 합격자 명단 : http://kitribob.kr/folder5/notice_view.jsp?board_idx=780


관련 기사 : http://www.boannews.com/media/view.asp?idx=36719


+ Recent posts