SECCON2016 京都大会 「サイバー甲子園」 に参加したよ
サイバー甲子園とは・・・http://2016.seccon.jp/news/#121
18才、高校生以下の学生を対象としたCTF大会です。 クイズ形式(Jeopardy)によるセキュリティやITの技術を競うCTFで、 出題予定のジャンルはWeb、バイナリ、ネットワーク、暗号など。 さまざまなジャンルのさまざまな難易度の問題に挑戦していただき、総得点を競います。
前使ってたLet's noteが液晶の不具合かで、画面がずっと暗いままっだったので、新しいパソコンを買ってもらいました!
そういえば、昨日新しいノートパソコンが届きました!!(前のは液晶が壊れて、画面が暗かった) pic.twitter.com/zsgtnNic2U
— Akashi_SN@31/36 (@Akashi_SN) 2016年11月9日
これからが大変だった・・・
届いてすぐブルースクリーンになり・・・
挙句には
これ、ひどくない、、、 pic.twitter.com/qGK5Glh4uc
— Akashi_SN@31/36 (@Akashi_SN) 2016年11月10日
エクスプローラーとかが起動しなくなっt・・・
明日がサイバー甲子園の本番ですが、ここでPCを見てみましょう! pic.twitter.com/wBRyC5ojzb
— Akashi_SN@31/36 (@Akashi_SN) 2016年11月11日
辛かった・・・
なんとかドライバ関係を解決しようと奮闘し、気づいたら3時・・・
相方のsnowと駅に8時半に待ち合わせしてたのだが・・・
ごめんなさい!!!
電車の時間は余裕を持ってて、良かった・・・
京都駅到着! pic.twitter.com/lesqTZIYMf
— Akashi_SN@31/36 (@Akashi_SN) 2016年11月12日
京都は新幹線で通過するぐらいだから実質初めて来た
お昼はマックで食べたのだが、注文時、
マックにおいて
— Snow (@Snow_Poijio) 2016年11月12日
店員「再度メニューは何にしますか?」Akashi_SN「コーラ!」
・・・うん、とにかく会場につくと、
会場入り!#サイバー甲子園 pic.twitter.com/B7snbVlsly
— Akashi_SN@31/36 (@Akashi_SN) 2016年11月12日
本貰った(2冊目) pic.twitter.com/Wky18Bt6xR
— Akashi_SN@31/36 (@Akashi_SN) 2016年11月12日
机に本がおいてあった(ありがとうございます!)
でも、CTF forビギナーズ 2016博多で3位になって貰ったんだった・・・
(あとでスタッフで美味しくいただきました)
結構奮闘して結果4位でした・・・
2000越えて良かった#seccon pic.twitter.com/OiYGPeyhrv
— Akashi_SN@31/36 (@Akashi_SN) 2016年11月12日
— Akashi_SN@31/36 (@Akashi_SN) 2016年11月12日
@Yukiくんすぐに煽るのはやめよう
WriteUp
競技中に解けたり解けなかったりの問題のWriteUp
[Sample-10pt] TRY FIRST
Question
これは練習問題です。
各問題には下記の形式のフラグがありますのでそれを入力してください。
SECCON{xxxxxx}
この問題のフラグは SECCON{Cyber_Koshien}
Answer
書いてあるのを提出するだけ
SECCON{Cyber_Koshien}
[Binary-100pt] sl is not ls
Question
slコマンドに秘められた謎を解け!
Answer
まず解凍
$ unzip sl.zip
Archive: sl.zip
inflating: sl
とにかくfile
コマンド
$ file sl
sl: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.9, stripped
実行してみうよう!
$ ./sl
bash: ./sl: cannot execute binary file: 実行形式エラー
は?
Bash on Windowsではだめなんかな?
あとでKaliLinuxで実行してみた
$ ./sl
bash: ./sl: そのようなファイルやディレクトリはありません
はい、32ビットのライブラリを入れよう!
$ sudo apt-get install lib32z1
$ ./sl
Error opening terminal: xterm-256color.
$ TERM='xterm-color' ./sl
これで実行できた
strings
コマンド
Try `./sl [-h] [OPTIONS]' for more information.
OPTIONS: -[%s%c]
____________________
| ___ ___ ___ ___ |
| |_| |_| |_| |_| |
|__________________|
(O) (O)
____
| \@@@@@@@@@@@
| \@@@@@@@@@@@@@_
| |
(O) (O)
++ +------
|| |+-+ |
/---------|| | |
+ ======== +-+ |
_|--O========O~\-+
//// \_/ \_/
_|--/O========O\-+
_|--/~O========O-+
_|--/~\------/~\-+
//// \_O========O
//// \O========O/
//// O========O_/
_________________
_| \_____A
=| |
-| |
__|________________________|_
|__________________________|_
|_D__D__D_| |_D__D__D_|
\_/ \_/ \_/ \_/
==== ________ ___________
_D _| |_______/ \__I_I_____===__|_________|
|(_)--- | H\________/ | | =|___ ___|
/ | | H | | | | ||_| |_||
| | | H |__--------------------| [___] |
| ________|___H__/__|_____/[][]~\_______| |
|/ | |-----------I_____I [][] [] D |=======|__
__/ =| o |=-~~\ /~~\ /~~\ /~~\ ____Y___________|__
|/-=|___|= || || || |_____/~\___/
\_/ \O=====O=====O=====O_/ \_/
|/-=|___|=O=====O=====O=====O |_____/~\___/
\_/ \__/ \__/ \__/ \__/ \_/
__/ =| o |=-O=====O=====O=====O \ ____Y___________|__
__/ =| o |=-~O=====O=====O=====O\ ____Y___________|__
|/-=|___|= O=====O=====O=====O|_____/~\___/
\_/ \_O=====O=====O=====O/ \_/
Help!
,,,,
....
SEC
CON{
F1aG}
CON{x1
SLm}
SECCON{S
SL_l
0v3}
1v3}
CON{dum
my?}
slだ~!
SEC
CON{
F1aG}
CON{x1
SLm}
SECCON{S
SL_l
0v3}
1v3}
CON{dum
my?}
フラグっぽいけど、dummy?
らしい
Try `./sl [-h] [OPTIONS]' for more information.
OPTIONS: -[%s%c]
オプションがあるのか・・・
$ ./sl -h
Try `./sl [-h] [OPTIONS]' for more information.
OPTIONS: -[alFS]
$ ./sl -S
でフラグが出てきた
SECCON{SL_l0v3}
[Binary-100pt] Assembler Tanka
Question
「アセンブラ短歌」は五・七・五・七・七の三十一バイト(みそひとバイト)から成る機械語コードでプログラムを書いてみるという近未来の文化的趣味であり,近年,国内のハッカー間で密かなブームが起きています.
問題:以下のアセンブラ短歌を実行せよ
68 37 35 37 37 # 5
68 4f 4e 7b 35 33 c9 # 7
68 53 45 43 43 # 5
ba f8 03 00 00 b1 0c # 7
89 e6 f3 6e b0 7d ee # 7
参考:ディスアセンブルの結果は以下の通り。
6837353737: push 0x37373537
684f4e7b35: push 0x357b4e4f
33c9: xor ecx, ecx
6853454343: push 0x43434553
baf8030000: mov edx, 0x3f8
b10c: mov cl, 0xc
89e6: mov esi, esp
f36e: rep outsb
b07d: mov al, 0x7d
ee: out dx, al
ヒント:実行環境がない場合は、JavaScriptでアセンブラ短歌の実行をエミュレートするサイトがあるので探してみましょう。
-- 以下,アセンブラ短歌のホームページより引用 --
アセンブラに関する知識はセキュリティの根本を理解する上で重要であり,セキュリティ教育の一貫としてアセンブラ学習が見直されています.しかしアセンブラ・リーディング/コーディングは空洞化してしまった技術分野でもあり,学習機会の不足や独学の困難さも問題視されています.このような状況の中,半分遊びの感覚で気軽にアセンブラを学習する方法として考え出されたのが「アセンブラ短歌」です.
アセンブラ短歌には, 31バイトの限られた機械語コードでプログラミングする,5・7・5・7・7の決められた位置で区切られるようにプログラミングする,決まったバイトパターンを(韻を踏むために)決まった位置に埋め込む,あえて特定の命令を使って(もしくは使わずに)プログラミングする,といった技術が必要になります.これらのことが,どのように役に立つのでしょうか?
攻撃から守るためには,まずはどのような攻撃があり得るのか,攻撃手法を理解することは避けて通れません.攻撃方法を知らなければ,防御はできません.
そしてバッファオーバーランの脆弱性攻撃によって送り込まれるいわゆる「シェルコード」には,被攻撃側のチェックを回避するために, NUL文字や空白文字を使わない機械語コードでプログラミングする,表示可能文字のみでプログラミングする,決められたサイズでプログラミングする,といった技法が使われます.
そのような攻撃から「守る」ためには,シェルコードの解析と理解が必要です.アセンブラ短歌を修得することはそのような解析技術や,対策を考えるための基礎知識に繋がるという目的があります.
Answer
アセンブラ短歌の実行できるサイトがあるそうなので、やってみる
http://07c00.com/asmtanka_on_js/
やってみた
できた
SECCON{57577}
[Binary-300pt] fakeransom
Question
お願い助けて!!私の大事なファイルが暗号化されてしまったの!
Answer
[Binary-200pt] guess the flag
Question
コマンドを実行し、フラグ文字列を当ててください。
フラグ文字列は SECCON{ で始まりますよ。
Answer
$ strings -e L guessflag
SECCON{Piece of cake!?}
strings
すごすぎ
SECCON{Piece of cake!?}
[Crypto-100pt] gokai?
Question
以下の文字列を頑張ってデコードしてみよう。
Vm14U1ExWXhTa2RTV0dSUVZsUnNjMVJWVm5kUk1WcFZVV3hhVG1GNlZrcFVWVkYzVUZFOVBRPT0=
Answer
5回Base64でデコードしてやる
#!/usr/bin/env python
str = "Vm14U1ExWXhTa2RTV0dSUVZsUnNjMVJWVm5kUk1WcFZVV3hhVG1GNlZrcFVWVkYzVUZFOVBRPT0="
for i in range(5):
str = str.decode("base64")
print(str)
これで出てくる
SECCON{BASE64}
[Crypto-100pt] very easy
Question
以下の文字列を解読してみよう。
53 45 43 43 4f 4e 7b 68 65 78 5f 64 75 6d 70 7d
Answer
asciiっぽいのでスクリプトをいい感じに書いてやる
#!/usr/bin/env python
arr = ["53","45","43","43","4f","4e","7b","68","65","78","5f","64","75","6d","70","7d"]
flag = ""
for i in arr:
flag += chr(int(i,16))
print(flag)
SECCON{hex_dump}
[Crypto-200pt] decode the flag
Question
フラグ文字列をopensslコマンドを使って暗号化したんだけど、暗号形式を忘れてしまいました。
openssl cipher で表示されるどれかだと思うんだけど・・・
パスワードは 53CC0NZOl6 です。
Answer
opensslコマンドで暗号化したそうなので、どんな暗号化方式が使えるのか調べてみる
$ openssl list-cipher-commands > crypto.txt
aes-128-cbc
aes-128-ecb
aes-192-cbc
aes-192-ecb
aes-256-cbc
aes-256-ecb
base64
bf
bf-cbc
bf-cfb
bf-ecb
bf-ofb
camellia-128-cbc
camellia-128-ecb
camellia-192-cbc
camellia-192-ecb
camellia-256-cbc
camellia-256-ecb
cast
cast-cbc
cast5-cbc
cast5-cfb
cast5-ecb
cast5-ofb
des
des-cbc
des-cfb
des-ecb
des-ede
des-ede-cbc
des-ede-cfb
des-ede-ofb
des-ede3
des-ede3-cbc
des-ede3-cfb
des-ede3-ofb
des-ofb
des3
desx
rc2
rc2-40-cbc
rc2-64-cbc
rc2-cbc
rc2-cfb
rc2-ecb
rc2-ofb
rc4
rc4-40
seed
seed-cbc
seed-cfb
seed-ecb
seed-ofb
http://qiita.com/ikuwow/items/1cdb057352c06fd3d727
復号 パスワードを標準入力から取得する場合$ openssl aes-256-cbc -d -in encrypted.txt -out decrypted.txt
パスワードをファイルから読み込む場合enter aes-256-cbc decryption password: # パスワードを入力
$ openssl aes-256-cbc -d -in encrypted.txt -out decrypted.txt -pass file:./password.txt
なるほど・・・
ブルートフォースすればよさそう
#!/usr/bin/env python
import commands,re
enc = open("crypto.txt","r")
for i in enc:
cmd = "openssl {} -d -in flag.encrypted -pass file:./password.txt".format(i[:-1])
out = commands.getoutput(cmd).split("\n")[0]
if out != "bad decrypt":
if re.match("SECCON",out):
print(out.split("\n")[0])
print("Decrypted!")
実行したらフラグが出てくる
$ ./q8.py
SECCON{R U 4 0P3N55L M457ER?}
Decrypted!
SECCON{RDN��Q▼|��▲��2�n�� j�wY
Decrypted!
SECCON{R U 4 0P3N55L M457ER?}
[Crypto-100pt] onlineyosen
Question
online qualification will start at 10th Dec.
Answer
競技中は解けなかったけど解説のときの方法でやってみる
とにかくstrings
(一部抜粋)
SECCON
tEXtModel
onlineCTFFX
iTXtXML:com.adobe.xmp
<?xpacket begin='
' id='W5M0MpCehiHzreSzNTczkc9d'?>
<x:xmpmeta xmlns:x='adobe:ns:meta/' x:xmptk='Image::ExifTool 10.31'>
<rdf:RDF xmlns:rdf='http://www.w3.org/1999/02/22-rdf-syntax-ns#'>
<rdf:Description rdf:about=''
xmlns:dc='http://purl.org/dc/elements/1.1/'>
<dc:type>
<rdf:Bag>
<rdf:li>lsb</rdf:li>
</rdf:Bag>
</dc:type>
</rdf:Description>
</rdf:RDF>
</x:xmpmeta>
<?xpacket end='r'?>
IEND
なんだ・・・?
lsb
?
LSBは十進数の1を指す。
最下位ビット(さいかいビット、least significant bit、LSBと略記)は、コンピュータにおいて二進数で最も小さな値を意味するビット位置のことである。
LSBは右端ビットとも言われる。 十進数に当てはめれば、「一の位」に相当する。
ぐぐってみた
https://www.google.co.jp/search?q=lsb+png
https://github.com/RobinDavid/LSB-Steganography
いい感じ!
$ ./LSBSteg.py -h
Traceback (most recent call last):
File "./LSBSteg.py", line 44, in <module>
import cv2.cv as cv
ImportError: No module named cv2.cv
う~ん
opencv
をインストールしないといけないのかな?
$ sudo apt-get install libopencv-dev
$ sudo apt-get install python-numpy
$ sudo apt-get install python-opencv
$ sudo ln /dev/null /dev/raw1394
$ ./LSBSteg.py -h
usage: LSBSteg.py [-h] [-image IMAGE] [-binary BINARY] [-steg-out STEG_OUT]
[-steg-image STEG_IMAGE] [-out OUT]
This python program applies LSB Steganography to an image and some type of
input
optional arguments:
-h, --help show this help message and exit
Hide binary with steg:
-image IMAGE Provide the original image
-binary BINARY The binary file to be obfuscated in the image
-steg-out STEG_OUT The resulting steganographic image
Reveal binary:
-steg-image STEG_IMAGE
The steganographic image
-out OUT The original binary
できた!
実行してみよう!
$ ./LSBSteg.py -steg-image online.png -out output.bin
0b101001101000101010000110100001101001111010011100111101101001000011010010110010001100101011100110110010101100011011100100110010101110100010010010110110100110100011001110011001101111101
2進数が出てくるのでこれをASCIIに変換してやると
#!/usr/bin/env python
f = open("output.bin","rb")
Bin = f.read()
Hex = hex(int(Bin,2))
print(Hex)
$ ./q9.py
0x534543434f4e7b48696465736563726574496d3467337dL
文字まで変換したかったけど、16進数からどうやってASCIIに変換するんだ?
オンラインツールを使った
SECCON{HidesecretIm4g3}
[Network-100pt] gettheflag
Question
パケットのキャプチャファイルからフラグを見つけよ
Answer
APIにアクセスして、{"result":"success","data":{"char":"S","last":true}}
のようなJSONデータを受信している
どうやらlast
がtrue
になってるのがフラグだな~
これは
$ strings gettheflag.pcap |grep true
すればフラグが出てくるそうだが、競技中はスクリプトを書いてフラグを取った(strings氏~)
ファイルをNetworkMinerでエキスポートしてスクリプトを実行した
#!/usr/bin/env python
import json
flag = ""
file = open("export/flag.php.json","rb")
data = file.read().decode("utf-8")
json_data = json.loads(data)
flag += json_data["data"]["char"]
for i in range(1,132):
file = open("export/flag.php["+str(i)+"].json","rb")
data = file.read().decode("utf-8")
json_data = json.loads(data)
if json_data["data"]["last"] == True:
flag += json_data["data"]["char"]
print(flag)
実行するとフラグが出てくる
$ ./q10.py
SECCON{42LbAwGV}
SECCON{42LbAwGV}
[Network-200pt] sample
Question
Answer
これも競技中は解けなかったもの
request
に注目してみると
Ping
標準のTTL
の長さの64
でも128
でもないので、なんか怪しい・・・
並べてみた
[61,61,61,80,66,64,64,76,75,120,77,102,107,100,70,112,75,108,68,108,108,97,122]
なんかASCIIコードっぽいな~
スクリプト書いてみよう
#!/usr/bin/env python
arr = [61,61,61,80,66,64,64,76,75,120,77,102,107,100,70,112,75,108,68,108,108,97,122]
string = ""
for i in arr:
string += chr(i)
print(string)
$ ./q11.py
===PB@@LKxMfkdFpKlDllaz
なんか違いそう・・・
う~んずらしたりするのかな?
#!/usr/bin/env python
import sys
arr = [61,61,61,80,66,64,64,76,75,120,77,102,107,100,70,112,75,108,68,108,108,97,122]
for i in range(-61,61):
string =""
for ch in arr:
string += chr(ch+i)
if "SECCON" in string:
print(string)
sys.exit()
$ ./q11.py
@@@SECCON{PingIsNoGood}
あった!!
SECCON{PingIsNoGood}
[Network-200pt] get the flag
Question
Answer
220 (vsFTPd 3.0.3)
USER seccon2016
331 Please specify the password.
PASS kyoto=butiful
530 Login incorrect.
SYST
530 Please login with USER and PASS.
USER seccon2016
331 Please specify the password.
PASS kyoto=beautiful
230 Login successful.
SYST
215 UNIX Type: L8
PORT 10,100,4,123,174,34
200 PORT command successful. Consider using PASV.
LIST
150 Here comes the directory listing.
226 Directory send OK.
QUIT
221 Goodbye.
こんな感じでFTPは平文でパスワードが流れる・・・
実際に、FTPでアクセスしてログインする
-r--r--r-- 1 0 0 2264 Nov 08 20:44 flag.zip
とのことなので、
flag.zipをダウンロードする
SECCON{Plain text communication is dangerous}
[Programming-100pt] megrep
Question
目grepの特訓をしてみよう。
Answer
そんなにBzEditorで開いてほしいんだな
はい・・・
SECCON{bsdbanner}
[Programming-100pt] x2.txt
Question
2倍になって文字化けしてしまったので、半分にしてみよう。
Answer
バイナリエディタで開いてみた
おそらくASCIIコードを2倍にしたんだな~
スクリプトを書いてみる
#!/usr/bin/env python
f = open("x2.txt","rb")
print "".join(map(lambda x:chr(ord(x) / 2),list(f.read())))
f.close()
$ ./q14.py
I have a pen. I have an apple. SECCON{lshift_or_rshift}!
流石に草
SECCON{lshift_or_rshift}
[Programming-200pt] decode the trapezoid QR code
Question
Answer
Gimpでまっすぐにしたら普通に読めた・・・Programingとは・・・
SECCON{The QR code system was invented by Denso Wave in Japan}
[Programming-100pt] sum primes
Question
暗号通信では素数が重要な要素として使われています。
その素数を使った計算問題です。
1番目の素数は2、
2番目の素数は3、
3番目の素数は5、
1番目から3番目までの素数の合計値は10です。
では、12345番目の素数から31337番目までの素数の合計値はいくつでしょう?
フラグは SECCON{合計値} です。「合計値」の部分を合計した数値に置き換えてください。
ちなみに、31337はeleetのLeet(ハッカー語)です。
Answer
スクリプトを書いてみる
追記
@shiracamusさんに修正版をいただきました
#!/usr/bin/env python
import math
def is_prime(x):
if x < 2: return False
if x == 2 or x == 3 or x == 5: return True
if x % 2 == 0 or x % 3 == 0 or x % 5 == 0: return False
prime = 7
step = 4
while prime <= math.sqrt(x):
if x % prime == 0: return False
prime += step
step = 6 - step
return True
sum_prime = 0
i = 2
num_prime = 0
while 1:
if num_prime > 31337:
break
if is_prime(i):
num_prime += 1
if 12345 <= num_prime <= 31337:
sum_prime += i
i += 1
print sum_prime
$ ./q16.py
4716549971
あってるかな?
SECCON{4716549971}
[Web-100pt] sessionhijack
Question
admin でログインして、フラグをゲットせよ
http://10.100.7.2
Answer
http://10.100.7.2
に接続し新規登録をした後ログインしてみてる。
cookieを見てみると、
JSESSIONID=70efdf2ec9b086079795c442636b55fb
となっているのでとりあえず、70efdf2ec9b086079795c442636b55fb
をgoogleで検索してみるとどうやらmd5のようだ。
http://www.kiyori.co.jp/md5reverse/
上記のサイトで70efdf2ec9b086079795c442636b55fb
を逆変換すると"17"ということが分かった。
おそらくuseridをmd5でハッシュ化したものをセッションとして使用していると考えられるので。
md5(1) = c4ca4238a0b923820dcc509a6f75849b
であるc4ca4238a0b923820dcc509a6f75849b
をEditThisCookie
などを用いてセットしてログインしてみるとflagが表示される。
SECCON{SequentialMD5}
[Trivia-100pt] blacked out PDF
Question
個人情報漏洩のお詫びのPDFファイルの中から隠されたフラグを見つけよう
Answer
黒塗りされているがコピーできてしまう
お客様各位
個人情報漏洩のお詫びについて
2016年11月12日
この度、弊社では本来外部に出てはならない個人情報がインターネット上で閲覧可能に
なっているとの外部からの連絡を受け、事実関係を調査いたしましたところ、サーバの設定
ミスにより2016年11月11日から11月12日まで、一般ユーザーがインターネッ
トから閲覧可能になっていたことが判明いたしました。
一時閲覧可能になっていた情報は、個人情報(氏名、郵便番号、住所)が含まれておりまい
たことから、情報流出の対象となった全ての皆様方には、個別に書面でお詫びと説明をさせ
ていただきました。情報が流出してしまいました皆様には、大変なご迷惑とご心配をおかけ
しましたこと、深くお詫び申し上げます。
なお、今回流出した項目は以下の通りです。
氏名 郵便番号 住所
坂田胡桃 769-2906 香川県東かがわ市川股 1-11-14
森下隆吾 922-0126 石川県加賀市山中温泉河鹿町 4-15
橋口清美 329-2337 栃木県塩谷郡塩谷町泉 1-6-2
笠井竹男 770-0832 徳島県徳島市寺島本町東 4-5 寺島本町東マンション 406
加賀真里 894-2403 鹿児島県大島郡瀬戸内町実久 2-1 実久スイート 304
飯島果凛 880-0927 宮崎県宮崎市源藤町 3-16-13 ガーデン源藤町 404
横溝常吉 210-0836 神奈川県川崎市川崎区大島上町 2-19-3
藤岡伊吹 899-5307 鹿児島県姶良郡蒲生町久末 1-20-2 久末タワー302
今野貞 871-0151 大分県中津市大悟法 1-18
平本由美子 922-0864 石川県加賀市大聖寺西栄町 1-19-11
↑偽物情報 111-1111 SECCON{kuronuri_ha_dame_zettai}
弊社では、これまでも個人情報取り扱い業務にあたっては、厳格な取り扱いを求め、情報管
理の徹底に努めてまいりましたが、このような情報流出が発生したことを踏まえ、今後は更
なる再発防止策を講じて再発防止に全力で取り組んでまいります。
株式会社セクコン
代表戸締役社長 竹迫悪範
黒塗りは絶対だめ
SECCON{kuronuri_ha_dame_zettai}
[Trivia-200pt] blacked out PDF again
Question
セキュリティ制限のかかったPDFファイルの中から隠されたフラグを見つけよう
Answer
今度はコピープロテクトがかかってる
即錠★PDFというソフトで解除できるようなので
解除した
そして同じようにコピーする
お客様各位
個人情報漏洩のお詫び(その2)について
2016年11月12日
この度、弊社では本来外部に出てはならない個人情報がインターネット上で閲覧可能に
なっているとの外部からの連絡を受け、事実関係を調査いたしましたところ、サーバの設定
ミスにより2016年11月11日から11月12日まで、一般ユーザーがインターネッ
トから閲覧可能になっていたことが判明いたしました。
一時閲覧可能になっていた情報は、個人情報(氏名、郵便番号、住所)が含まれておりまい
たことから、情報流出の対象となった全ての皆様方には、個別に書面でお詫びと説明をさせ
ていただきました。情報が流出してしまいました皆様には、大変なご迷惑とご心配をおかけ
しましたこと、深くお詫び申し上げます。
なお、今回流出した項目は以下の通りです。
氏名 郵便番号 住所
土井和人 708-1507 岡山県久米郡美咲町百々4-3
重松徳蔵 739-1741 広島県広島市安佐北区真亀 3-4-1 グリーン真亀 211
東海佳奈子 750-0074 山口県下関市彦島本村町 3-4-19 彦島本村町アパート 304
浅野綾子 285-0055 千葉県佐倉市瓜坪新田 3-19-7
秋葉良太 349-1114 埼玉県北葛飾郡栗橋町河原代 4-11
阪本紗弥 863-2424 熊本県天草市五和町手野 1-10-2 五和町手野の杜 103
沼田由依 300-2442 茨城県つくばみらい市西ノ台 2-15-8
鶴岡咲月 970-8018 福島県いわき市平四ツ波 2-9-17 平四ツ波ロイヤル 217
金野省三 891-6217 鹿児島県大島郡喜界町伊砂 1-2-5 コーポ伊砂 203
↑偽物情報 222-2222 SECCON{1234567890}
弊社では、これまでも個人情報取り扱い業務にあたっては、厳格な取り扱いを求めてまいり
ましたが、度重なる情報流出が発生したことを踏まえ、本日を情報管理体制の折り返し地点
とし、従業員一同再発防止策を読み上げ、全力で個人情報保護に取り組んでまいります。
株式会社セクコン
代表戸締役社長 竹迫悪範
SECCON{1234567890}
[Trivia-300pt] how much a fine?
Question
次に挙げる【行為】は犯罪に該当する可能性があるでしょうか?
以下に列挙する【選択肢】の中から最も可能性のある番号を選び、【フラグ形式】に変換して回答して下さい。
【行為】
a. 匿名電子掲示板サイトに、「京都すばる高校を爆破する。」と書き込んだ。
b. クラスメートの0点の答案用紙を撮影し、無断でfacebookに投稿し公開。
c. 交際相手(17歳)に、自分で裸の写真を撮影させ、LINEで送ってもらった。
d. フラれた腹いせに、元交際相手の名前と裸の画像をTwitterでツイー卜した。
e. 交際を断られ続けているのに、「つき合って」としつこくメールした。
【選択肢】
1. 無罪
2. 名誉設損罪 (罰則:懲役 3年以下、 罰金 50万円以下)
3. 著作権侵害 (罰則:懲役10年以下、 罰金1000万円以下)
4. 威力業務妨害罪 (罰則:懲役 3年以下、 罰金 50万円以下)
5. 児童ポルノ法違反 (罰則:懲役 3年以下、 罰金 300万円以下)
6. ストーカー規制法違反 (罰則:懲役 6ケ月以下、罰金 50万円以下)
7. 私事性的画像記録の被害防止法違反 (罰則:懲役 3年以下、 罰金 50万円以下)
【フラグ形式】
SECCON{(a.の選択番号)(b.の選択番号)(c.の選択番号)(d.の選択番号)(e.の選択番号)}
フラグ回答例: SECCON{12123}
Answer
a. 匿名電子掲示板サイトに、「京都すばる高校を爆破する。」と書き込んだ。・・・威力業務妨害罪
b. クラスメートの0点の答案用紙を撮影し、無断でfacebookに投稿し公開。・・・名誉設損罪
c. 交際相手(17歳)に、自分で裸の写真を撮影させ、LINEで送ってもらった。・・・児童ポルノ法違反
d. フラれた腹いせに、元交際相手の名前と裸の画像をTwitterでツイー卜した。・・・私事性的画像記録の被害防止法違反
e. 交際を断られ続けているのに、「つき合って」としつこくメールした。・・・ストーカー規制法違反
チームメイトに常識がないと言われた・・・
SECCON{42576}
[Trivia-100pt] acronym
Question
下記組織名・団体名のフルスペルを調べ、下線部の単語を下記フラグ形式に変換せよ。
組織名・団体名:
NISC: National center of Incident readiness and Strategy for ___(1)___
NICT: National Institute of Information and ___(2)___ Technology
IPA: Information-technology Promotion ___(3)___, Japan
JPCERT/CC: Japan Computer Emergency Response Team ___(4)___ Center
JC3:Japan ___(5)___ Control Center
JNSA: Japan Network Security ___(6)___
フラグ形式:
SECCON{(1)_(2)_(3)_(4)_(5)_(6)}
・括弧で囲まれた数字の部分を「組織名・団体名」の該当単語に置き換える
・単語はすべて小文字にする
・単語間はアンダーライン文字で接続する
Answer
ググった
NISC: National center of Incident readiness and Strategy for Cybersecurity
NICT: National Institute of Information and Communications Technology
IPA: Information-technology Promotion Agency, Japan
JPCERT/CC: Japan Computer Emergency Response Team Coordination Center
JC3:Japan Cybercrime Control Center
JNSA: Japan Network Security Association
SECCON{cybersecurity_communications_agency_coordination_cybercrime_association}
おわりに
サイバー甲子園は交通費支給・懇親会が豪華なのは、スポンサー様のおかげです。
スポンサー様ありがとうございます!