
心血來潮想說註冊一下個 Hack The Box 來找找練習方向,才發現需要邀請碼才能註冊,此刻腦海閃過一個畫面,不知道多久以前曾經看過取得 Hack-The-Box 的邀請碼相關的文章,似乎是利用測驗的方式取得邀請碼,也就是 CTF 題目的概念,於是順手 F12 下去,並把找到驗證碼的過程記錄下來。
Read More心血來潮想說註冊一下個 Hack The Box 來找找練習方向,才發現需要邀請碼才能註冊,此刻腦海閃過一個畫面,不知道多久以前曾經看過取得 Hack-The-Box 的邀請碼相關的文章,似乎是利用測驗的方式取得邀請碼,也就是 CTF 題目的概念,於是順手 F12 下去,並把找到驗證碼的過程記錄下來。
Read More由於曾經 IRCON,寫了一篇文章 「[資訊安全]IRCON King of The Hill CTF 初體驗」,隨後被邀請一同參加企業級場的 Red Alert 72 的 資安攻防 電競賽,也對模式感到好奇,以往參與的 CTF 從解題模式到 King of The Hill,該次比賽提供類 Attack and Defense 模式的紅藍隊大隊抗,主要參賽隊伍為籃隊。
Read More自上一篇介紹 Buffer OverFlow 的實作後,接著往更深入的點探討 Shellcode 的利用方式,其利用方式也需要一些 BOF 的底子,此外也需要一些條件來達成,該文會逐一介紹相關的防禦機制,以及帶入實作來學習。
Read More上一篇文章「[資訊安全] 從毫無基礎開始 Pwn – 概念」一文中,提及構成 Pwn 危害的原理,以及現有的防護方式,該篇文章會延續探討此議題,也會帶入簡單的實作,從實作中驗證 CTF 最基本的題型,Buffer OverFlow 的概念。
Read More首先 Pwn 一直都是我畏懼接觸的主題,僅次於 Crypto,還記得第一次接觸 Pwn 時,是在 AIS3-Pre-exam-2015,當時毫無基礎概念,甚至不知道什麼是 Pwn,而第一次解出 Pwn 卻是三年後的 BreakAll-CTF,不過當時僅解出透過 Pwntootls 送資料就解得出的題目,而該篇文章也將有淺入深探討 Pwn 需要那些基礎知識,並且在下一篇文章中帶入實作。
Read More以往參加的的 CTF 類型都是 Jeopardy,屬於解題式,碰巧在寫學校的爬蟲,翻翻學校的網頁意外發現 IRCON Summer Camp 2018,最後一天有 King of The Hill 的 CTF,想說機會難得,但又找不到隊友…,只好持著當砲灰的心態一人參戰。
在過去 CTF 只是常在資安領域聽到的一個名詞,沒想到這次機遇讓他出席在我的生命中,本次 AIS3 CTF 是由台灣科技大學主辦,其目的原因是為了讓更多對資安有興趣,且有些微底子的人加入這次的資型態資安暑期課程,會由歷經 CTF 世界大戰的戰隊將領來負責演講、授課,所以站長也藉此心動,並踏上戰場。