Seccamp 2025, CDI workshop
これは何
2025年8月11日から8月16日まで開催されたセキュリティ・キャンプ2025全国大会と、2025年8月21, 22日にCDIが主催したBinary Exploitation Workshop for Studentsに参加してきたので、その感想です。
セキュリティ・キャンプ2025 全国大会
私は開発のL3 TEEビルド&スクラップゼミに参加してきました。
1日目
学割を効かせて移動するはずが、それを忘れて足が出た状態で新幹線を利用(本来なら運営側が移動費を全額負担してくれる)
会場が近づくとそれっぽい人が増えはじめる。会場では最初に開講式に参加し、同じグループの席に座った人々や、その他受講生、チュータ等と親交を深めた。
pwn(binexp)の強い人と話がしてみたかったのでとりあえず話しかける。解題pwnableが良いとか、ヒープをgdbで追えとか、libcを追えとか、メタデータの上書きが大体みたいな話を聞いて終わる。他にもあと2人ほどいた。この日は適当な受講生同士の交流で1日が終わった。
2日目
いよいよセキュキャンの開発&攻撃本番 1日目。
最初はラジオ体操から始まった。なぜか2番も体操することになり困惑。
その後ゼミの部屋へ集合してゼミが開始されたが、講師である櫻井さんがなぜかホワイトボードにLVIとSGX Failのロゴを書き始める。とりあえずこの日はSGX-Vaultの簡単な実装を行ったが、これが大いに問題で私の開発力の低さが露呈していた。
午後ぐらいから様子がだんだんおかしくなり始めて私もZombieLoadや ÆPIC LAEKのロゴを書き始める。意味のわからないEnclaveのクラッシュやllmの吐いた謎のコードと格闘する。
最終的には、当日の8時間程度をぶっ続けで実装に費やし、かつ櫻井さんがうっかりUTCの設定を間違えたAzureのインスタンスでさらに5, 6時間程度の実装を行い、さらには同じL3ゼミの受講生に助けてもらいながらパスワードの保存だけ実装する。
これだけやっても、まだRAの処理の次に乗っけるというかhttpリクエスト等でSGX-Vaultの操作をしなければならないらしいが、どうなることか。
最低限の機能で許してくれないかな...
開発力の低さは反省するべきことだと思う。今まではexploitを書くためにしかプログラムを書いておらず、まともなソフトウェア開発の経験は0だった。それで良いと考えている時期があったが、今ではとてもバカバカしい考えだったと思う。
3日目
昨日は大量の魔剤を摂取したため寝ていないが眠くない。
大体開発は終わっている(ことにしたし、櫻井さんに良いと言われた、許された)ので、攻撃をしてみる。
今回はSGX-Bleed、Controlled-Channel Attackを行う。
脆弱性のロゴを大量に書いたホワイトボードや、櫻井氏の「助けてぇ(裏声)」がちょっと有名になっていた。
この日の最後にはBoF(Birds of a Feather)というイベントが開催され、私はBinexpに関連する集まりへと向かった。
pwnの強い人その1のKernel Exploit demoを見て、また別の強い人その2とv8、Kernel、Heap Exploitやpwnに対するllmの使い方、SGXの話などをした。
4日目
この日は5日目に発表するためと、セキュキャンを修了するための資料を作成して終わった。
また、デバッグ神社ならぬ絶望神社を建立した(モンスターの空き缶で作り上げた鳥居のこと)。助けて。
普通に櫻井さん床で寝てるし、「助けてぇ(裏声)」だし、Intelを罵倒し始めるし、最後には私達受講性も真似し始める。
一応この日の最後にはLT会があり、私も発表させて頂いた。CTFを利用して海外で遊ぶとかいうふざけた発表をさせて頂いたが貴重な体験になったと感じている。
5日目
喫煙者を集めて6日目に喫煙所へ駆け込むことを画策する。喫煙者がいっぱいいて嬉しい。
適当に成果発表会で発表させて頂いたが、ロクなことをしていないので胸を張れない。精進します。
この後は成果発表と閉会式、写真撮影があったが、あまり覚えていない。
全体の写真撮影とは別に、講師の櫻井さんと、Lトラックのプロデューサの松岡さん、もう一人のL3受講生と写真を取る。
この後で協賛企業の紹介イベントがあり、
-
リチェルカセキュリティ
ptrlibの開発者がいる 技術力ではなくマインドを重視 -
サイバーディフェンス研究所 (CDI)
攻撃用のツール(物理)を自作したりするラボがあるらしい
この後に書く、Binary Exploitation for Studentsのホストでお世話になった -
FFRI セキュリティ
あっ... -
GMO Flatt Security
よく分からん
を見た。
途中、某社でkurenaifを見かける。kurenaifステッカーをもらった。応援しています。
6日目
5日目に集めた人達と喫煙所に流れ込む。生きててよかった。
チェックアウト後、私は何をトチ狂ったか、大学の友人共と東京を散策。夜には秋葉原で購入したクソデカディスプレイを抱えて徘徊する。
7日目?
何故かコミケに来てしまった。辛い。
セキュキャンの感想
全体的に良い経験だった。正直L3ゼミというかSGXに関しては私の力不足でそこまでの学習が得られなかったが、binexp関連の人間を含めたセキュリティ界隈の人間と知り合えたことが一番大きな収穫だと思っている。
引き続きかつ積極的にこうしたイベントには参加して知り合いを増やしていきたいと思う。コネは馬鹿にならないことを知れた。
Binary Exploitation Workshop for Students
2025年8月21日と22日に株式会社サイバーディフェンス研究所で行われたBinary Exploitation Workshop for Studentsに参加しました。
1日目
1日目に受講した講義の概要は以下
- Stack-based Buffer Overflowとシェルコード実行
- NXビットとROP
- ROP応用(Stack Pivoting等)
- SSP/ASLR/PIEと情報リーク
- 任意アドレスの読み書き
- RELROの回避
朝10時から夜の5時程度まで多少の休憩を挟みながらCDIの講師の方の話を聞いていた。全体的に時間が足りずすべてのトピックを十全に説明しきれていないという印象を受けたが、提供された資料や講義の質というか情報の正確性が凄まじく高く、この資料を頂いただけでも参加する意味があったと感じている。
内容自体はある程度知っている話で、所々勉強になる情報を拾いながら1日目の講義が終了した。
この後1時間程度の懇親会のようなものがあり、CDIの人とデフコソがどうとかhow2heapがどうという趣旨の話をして終了した。
2日目
2日目は1日目でやりきれなかった講義の続きを午前中に行い、午後は簡易的なCTFを行った。
講義の内容とCTFの難易度が隔絶としており、皆唖然としていたことを覚えている。
私自身CTFの問題は2問しか解けず、多く解けた人でも3問程度だった。
この後はCTFの成績に応じてCDIさんからプレゼントを頂いた。私は確かDEF CONのステッカーとCDIのロゴが入ったUSBメモリを頂いた。
Binary Exploitation Workshop for Studentsの感想
ここでも多くのバイナリアンやその卵の方々とお話できたことは貴重な経験となった。セキュキャンでもそうだったが、バイナリをいじいじしている人間が少ないため、こうした機会にバイナリの話ができるのは本当に良い経験だった。
なお、CDIで開かれたCTFのwriteupは別でポストする...はず。
終わりに
やっぱりセキュリティ系のイベントに参加するべきだと痛感した期間だった。今まではあまり興味がなかったのだが、何事も経験は重要であるらしい。
CODE BLUEの学生スタッフにも応募したのだが落ちてしまったので、新しいイベントを探したいところ。