很荣幸我们三人 (信安之路_IoTSec
: @B1ng0_T
、@hurricane618
、@Vinadiak
)这次能进入西湖论剑IoT
闯关赛,这次比赛包含了蓝牙、无线、逆向、嵌入式WEB
、嵌入式PWN
等内容。
赛前交流
在比赛之前我们一直在搜集和共享这方面的资料,相互交流和学习。在赛前我们决定每个人往两个方向走,不断分享这方面的资料。
然后在比赛前我们发现别的队伍的装备是下面这样的。再看看我们的装备只有简简单单的树莓派和一些蓝牙收集装备,难道我们要用树莓派 vs 实验室吗?心里大感凉凉。
本着能见到大师傅就满足的心态,我们踏上了西湖的征程。
比赛感受
@B1ng0_T:
本次比赛我负责蓝牙和SDR
题目(但我其实是逆向选手)。总体来说题目质量很高,但是有一题特别差评。这题的名字叫祖国之声,flag
为听到的歌曲名。由题目名字可以联想到中国之声广播,然后在杭州中国之声FM90.2
附近,可以发现FM88
在播放国歌。这个我很早就发现了,但是提交flag
发现不对,于是就做其它题了。下午问了一下安恒的师傅,得知flag
是义勇军进行曲的英文名,再把中间的空格换成-
,提交正确。。。离谱,浪费了好多时间。
本次比赛算是很贴近真实环境了,蓝牙题目也是需要真实设备才能做的,跟以往的MISC
题中只给数据包的形式相比算是很大革新,SDR
题目也是需要用上“电视棒”才能做,不过SDR
两道题中有一道因为技术原因下线了,换成了一道签到题是有点遗憾。
PWN
和WEB
倒也算常规,跟正常CTF
的区别不大,PWN
都是32位ARM
架构的,WEB
也需要对so文件进行逆向才能解决,不过目测源码也还是PHP
。这些都在一些CTF
比赛中出现过,不过就是我太菜了不会做。 总的来说,不虚此行,以后继续努力。
@hurricane618:
要说这场比赛最直观的感受就是被暴打,深深感到自身基础的薄弱,其中的嵌入式PWN
在调试的时候各种出问题,以及洞倒是看出来不少但最后利用的时候也是存在各种问题,这都说明我们对ARM
程序的调试不够熟练。还有一点是在面对大程序做逆向分析的时候显得很急躁,没有沉下心来,平时接触的程序大多很小,比赛面对大程序总会有点不适应,还有对于主流嵌入式 web 服务缺乏分析经验。
@Vinadiak:
在本次比赛过程中,我真的挺倒霉的。。。一开始我的电脑还能进入内网正常玩耍,但后面我队友的电脑可以进入,我网断了,我也不知道啥原因,很无奈,只能开手机热点继续看题目,而且我的树莓派还不能进去(气到想当场砸了),比赛过程真的出现了很多问题,也知道自己比赛准备的不够充分。不过后面通过队友能正常看到题目了,但自己调试得不太顺利,想了很多getshell
方法,但时间不充分,赛后复盘的时候感觉有点可惜,但很高兴能和他们见面和交流。赛后复盘的时候看到了很多骚操作,例如通过bootloader
直接进入板子进行调试、固件直接提取等。感到和大佬们之间的差距,技不如人,继续努力。
附上本次比赛现场以及我们固件组的帅气Logo
。
赛后总结
其实我们固件小组第一次线下见面,默契没有那么好,但很高兴能互相交流以及学习,感谢 @B1og0_T
大神的鼎力输出,同时我们也很感谢 安恒
和 @H4lo
给我们这次机会以及信安之路IoT固件小组
组长 @cq
师傅的全力帮助。
最后欢迎大家加入我们这个团队,详情请看:《IoT固件小组招新》
本文始发于微信公众号(信安之路):西湖论剑 IoT 闯关赛参赛体验
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论