DEFCON 20 Capture the Flag
バタバタとしてすっかりと1か月がたってしまいました。
今年は20チームになったDEFCON本戦、最終結果は出ていませんが(このまま出ないのかな?)、おそらく19位という結果だと思います。
今年の参加チーム。左の番号はチーム番号
DC 19 Champions 1 European Nopslead team Prequalified (from other CTF) 2 We_0wn_you [iCTF] 3 Extremely Smoked Leet Dhole [PhDays (and more)] 4 Team Hillarious [NCCDC] 5 V& (Team Vand) [DC 19 amatureCTF] 6 0ldEur0pe [RuCTFE] 7 SiBears [HitB Amsterdam] 8 KAIST GoN [Codegate YUT] 9 HackerDom [Nuit du Hack] Ebay slot 10 0ccupy EIP DDTEK open qualifier 11 Hates Irony 12 PPP 13 侍 14 sutegoma2 15 shellphish 16 TwoSixNine European Nopslead Team prequalified More Smoked Leet Chicken prequalified 17 our name sucks 18 ACME Pharm 19 WOWHACKER-PLUS 20 Routards
スコアボードが消える終了2時間前くらいの状態。これは集めたKeyの数になります。
基本的な流れとかルールは去年に準じているので去年の記事参照で。
DEFCONのCTFルールでは、攻撃をしてkeyを読み出すかシェルを取ってkeyを書き換える得られる得点と、サービスをいかに長く動かし続けるかと(SLA)いうところが問われます。他チームが攻撃に成功をしていないときに獲得したkeyは得点の価値が高く、高配点になります。最終的に集めたkeyのそれぞれの得点が合計され、SLAがか掛け算されます。
つまり、いち早くサービスを稼働、いち早く攻撃を開始、最終的に効率よくどれだけのkeyを集められるかが問われます。
防御ポイントは、keyと取られたり、書き換えられないようにして、自分たちのkeyの価値を高めるというポイントになります。盗まれると多少の減点はあるみたい(どの程度かは不明)。
なので、ポイントとしては以下の4つ。
- 攻撃をいち早くスタート(keyをたくさん集める。有限の競技時間内と、価値の高いうち=他のチームが攻撃できていないとき)
- 攻撃を継続(5分で1回keyが書き換わるので、連続してたくさん集める)
- サービスを稼働しつづける (SLAポイントをあげる)
- 防御 (keyを盗まれないようにして減点を減らす)
優勝したチーム侍は、流行り?のredditでのやりとり等で明かしていたのは80人体制で望んでいたとのこと。教育目的で新しくチームを編成、PwingYetiと合併したとのことで、どうりで見たことあるメンバーがいるなと。組織だって事前に準備をしていたりと参考になる話が出ています。
- We are Samurai CTF and we won Defcon CTF this year. AMA! (self.netsec)
- [関連]「オバマ大統領だけど、なにか質問ある?」Reddit にて開催 - Engadget Japanese
1日目、2日目と得点に結びつかず、3日目になってようやく得点ができるようになったが遅かった。ここだけ見るとまた攻撃力弱い日本とか言われるのかもしれないけど。
特に今回の大きな反省ポイントは1年という期間がありながら、準備も十分にできなかったことが大きい。競技システムが毎年同じなのかは当日までわかりませんが、ここ数年変わってないほぼ完成されたシステムであるので、そういう面ではもう少しできることはあったはず。この先1年(すでに残り11ヶ月)再度がんばります。