DEFCON 20 Capture the Flag

バタバタとしてすっかりと1か月がたってしまいました。
今年は20チームになったDEFCON本戦、最終結果は出ていませんが(このまま出ないのかな?)、おそらく19位という結果だと思います。

今年の参加チーム。左の番号はチーム番号

DC 19 Champions	
1	 European Nopslead team
Prequalified (from other CTF)
2	 We_0wn_you [iCTF]
3	 Extremely Smoked Leet Dhole [PhDays (and more)]
4	 Team Hillarious [NCCDC]
5	 V& (Team Vand) [DC 19 amatureCTF]
6	 0ldEur0pe [RuCTFE]
7	 SiBears [HitB Amsterdam]
8	 KAIST GoN [Codegate YUT]
9	 HackerDom [Nuit du Hack]
Ebay slot
10	0ccupy EIP
DDTEK open qualifier
11	 Hates Irony
12	 PPP
13	 侍
14	 sutegoma2
15	 shellphish
16	 TwoSixNine
 	European Nopslead Team	prequalified
 	More Smoked Leet Chicken	prequalified
17	 our name sucks
18	 ACME Pharm
19	 WOWHACKER-PLUS
20	 Routards


スコアボードが消える終了2時間前くらいの状態。これは集めたKeyの数になります。


基本的な流れとかルールは去年に準じているので去年の記事参照で。

DEFCONのCTFルールでは、攻撃をしてkeyを読み出すかシェルを取ってkeyを書き換える得られる得点と、サービスをいかに長く動かし続けるかと(SLA)いうところが問われます。他チームが攻撃に成功をしていないときに獲得したkeyは得点の価値が高く、高配点になります。最終的に集めたkeyのそれぞれの得点が合計され、SLAがか掛け算されます。
つまり、いち早くサービスを稼働、いち早く攻撃を開始、最終的に効率よくどれだけのkeyを集められるかが問われます。
防御ポイントは、keyと取られたり、書き換えられないようにして、自分たちのkeyの価値を高めるというポイントになります。盗まれると多少の減点はあるみたい(どの程度かは不明)。
なので、ポイントとしては以下の4つ。

  • 攻撃をいち早くスタート(keyをたくさん集める。有限の競技時間内と、価値の高いうち=他のチームが攻撃できていないとき)
  • 攻撃を継続(5分で1回keyが書き換わるので、連続してたくさん集める)
  • サービスを稼働しつづける (SLAポイントをあげる)
  • 防御 (keyを盗まれないようにして減点を減らす)


優勝したチーム侍は、流行り?のredditでのやりとり等で明かしていたのは80人体制で望んでいたとのこと。教育目的で新しくチームを編成、PwingYetiと合併したとのことで、どうりで見たことあるメンバーがいるなと。組織だって事前に準備をしていたりと参考になる話が出ています。


1日目、2日目と得点に結びつかず、3日目になってようやく得点ができるようになったが遅かった。ここだけ見るとまた攻撃力弱い日本とか言われるのかもしれないけど。
特に今回の大きな反省ポイントは1年という期間がありながら、準備も十分にできなかったことが大きい。競技システムが毎年同じなのかは当日までわかりませんが、ここ数年変わってないほぼ完成されたシステムであるので、そういう面ではもう少しできることはあったはず。この先1年(すでに残り11ヶ月)再度がんばります。