69
技術社區[雲棲]
世界頂級黑客大賽內情首次揭秘:有“連環計”,最後一刻把“韓國隊”拉下馬
本文作者:雷鋒網,李勤,關注網絡安全和黑科技。
這是一個月前的故事,直到現在“絕密內情”才浮出水麵。
美國時間 7月26日,離黑客界的最盛大比賽 DEF CON CTF 2017 正式開始還有 2 天。
今年剛剛從浙江大學大學畢業,依然擔任浙江大學 AAA 戰隊隊長的劉耕銘作為 A*0*E 戰隊的一員,到達了拉斯維加斯。下機的那一刻,由於長途旅行疲憊,劉頗有困意。
這不是劉耕銘第一次作為決賽隊伍的選手逐鹿 DEF CON CTF,也不是他第一次到國外打比賽,所以,他沒有什麼可緊張的。
劉的指導老師,蔡亮可就不一樣了。今年,浙江大學有 5 名學生進入由騰訊 eee 戰隊、上海交大 0ops 戰隊、複旦大學******戰隊以及浙江大學 AAA 戰隊組成的聯合戰隊 A*0*E 。AAA 戰隊今年在騰訊舉辦的TCTF 比賽中一舉拿下了新人賽的冠軍,現在,又組隊來參加 DEF CON CTF。
這是近年來 AAA 戰隊成績最好的一次。浙大的領導給這次參賽的學生撥了專項參賽基金,支持他們參賽,前不久蔡老師又從學校爭取了一個機房給 AAA 戰隊做專門訓練之用。
蔡說,這是比學校給撥款更顯支持力度的一件事。不出點好成績,他壓力山大。
蔡亮比劉耕銘遲一天到達拉斯維加斯,到達會場時,氣溫並沒有那麼高,他的掌心卻有點冒汗了。
比賽現“連環計”
留給劉耕銘的準備時間並不多。
為了不讓選手使用已有的工具,DEF CON CTF 從去年開始設置了一個新對戰係統,在比賽前一天對參賽選手開放。也就是說,這 24 小時是緊張地熟悉係統及開發新工具的時間。
因為比賽不限定人數,這次 A*0*E 聯合戰隊聯合了 約 30 名隊員,其中,一些隊員專門負責開發工具。AAA 戰隊此次派出了 5 個隊員,還有一個主力隊員最後因為簽證問題沒有參加比賽。
其實,聯合戰隊並不是 A*0*E 的獨創。今年參加比賽的台灣地區戰隊事實上也是一支聯合戰隊,由幾支戰隊組成,平時各自訓練,獨立參賽,隻有在重大賽事來臨,才會聯合團戰。在去年 DEF CON CTF 中獲得第二名的中國戰隊也是一支聯合戰隊。甚至,在早幾年,劉耕銘與藍蓮花戰隊聯合也參加過 DEF CON CTF 的決賽。
隨著賽事逐年開展,越來越多的戰隊已經學“聰明”:聯合實力強大的選手組團參賽,獲得更好成績。
這次比賽一共有 9 道題,全部是二進製題目,但題目並不是同時放出來。
因此,這支由 4 支戰隊聯合的隊伍以原來的小隊伍為單位,按照題目類型和隊伍優勢同時在線做題。
在做題的緊張氛圍中,解題能力和戰術同樣關鍵。
“主辦方提供一些程序,這些程序是有漏洞的,你需要做的就是發現這些程序裏麵的漏洞去攻擊人家,同時還要把這些漏洞補上,因為別人也有可能用這個漏洞來攻擊你,你需要把這個漏洞給補上。你把漏洞補上之後,你補完後的程序,實際上其他隊伍都可以看得到的,所以有一些隊伍可能自己覺得自己補不好,就直接抄強隊補好的程序。”劉耕銘介紹。
拿過多次世界冠軍的美國 PPP 戰隊想出了一個招:在他們補的程序裏麵加上自己的後門,如果其他隊伍抄了他補好的這個程序,實際上相當於有了他的後門,又可以直接通過後門來攻擊抄了的這個隊伍。
螳螂捕蟬,黃雀在後。
劉耕銘說:“今年比賽第一天,我們發現 PPP 的分數漲得特別特別快,當時就懷疑他有後門。但是,我們 2013年就參加 DEF CON,都是最老隊員,比較有經驗,知道 PPP 會放後門在裏麵,都沒有抄。但發現有很多可能第一次參加的隊伍都抄 PPP 的程序,就中招了,很多隊伍都有這樣問題。”
PPP 戰隊今年再把老招拿出來用, A*0*E 又生了一計。
比賽第二天,PPP戰隊的人跑過來對 A*0*E 的隊員發出警示:你們千萬不要用韓國隊補好的程序,程序裏麵有後門。
因為前年韓國隊伍奪冠,韓國隊和 PPP 是實力最強的兩支隊伍,PPP 擔心韓國隊也借用這一招反超,所以想趁機“幫助”A*0*E ,製約韓國隊。
劉耕銘一樂,其實 A*0*E 早就知道有這個後門,而且發現了其他隊伍也來抄 A*0*E 的,所以幹脆“借力打力”,借別人家的“後門”再拿下別的隊伍的分數。
還有一個巧妙的策略是,在拿下一道題目的“一血”(第一個解出一道題)後,往往可以打時間差,對別的隊伍發起進攻。但是,如果打擊強隊,強隊可以在攻擊流量中分析出解題思路,從而迅速補好自己的漏洞。這樣,可能打不了多久。
因此, A*0*E 決定,先攻擊 12 支其他隊伍,剩下兩支強隊最後攻擊,盡量放大一血的優勢。
驚險的最後一小時,把第三名拉下馬
第一天比賽暫時結束後, A*0*E 在積分榜上名列第四,與第三名韓國隊差距不大,相隔1000多分。
但是,到了第二天,所有分數不再顯示,大家成了“盲打”。
蔡老師有點焦慮了:不行,怎麼樣都要拿到第三名,至少要把韓國隊拉下馬。
第一天比賽結束後,A*0*E 先匯合聊了下比賽的後續打法,蔡老師拉著 AAA 戰隊的小夥子又開了個小會。
第二天,AAA 和另外一個小分隊的同學一起做這道題,當時沒成功。
因為這道題是全程一直對抗,這個漏洞沒有辦法補上,隻能做限製:你看對方做限製,你就要想辦法繞過這個限製,我寫出一個攻擊腳本,對方上一個新的補丁,我再根據這個補丁,再寫一個攻擊腳本,就一直這樣來回對抗。
“到第二天結束時出了一個補丁,這個補丁出來後, A*0*E 所有的攻擊都打不了。小夥伴覺得可能寫不出攻擊腳本,我們就去找其他漏洞了。悲劇的是,到了第三天,很多隊伍都上了這個補丁,果然攻擊沒法展開。”大家有些著急了。
在比賽結束前兩個小時,一心想拿下好名次的劉耕銘咬了咬牙,不想放棄,於是和小分隊的同學陷入了頭腦風暴中,在最後一小時終於寫出了攻擊腳本。
結果,這個腳本寫出來後可以攻擊大多數隊伍。同時,另外兩道題也寫出了攻擊新腳本。在最後關鍵的一個小時內, A*0*E 漲了很多分。此時,他們才驚險地“幹掉了”韓國隊,拿下了DEF CON CTF 的第三名。
AAA 的故事
比賽結束當天,蔡老師請三天兩夜沒有睡覺的 AAA 戰隊吃了大龍蝦。
劉耕銘此時已經大學畢業一個月,他成為了騰訊科恩實驗室的一名安全研究員,隊長一職馬上就要移交給接棒的研二的學長朱夢凡了。
劉耕銘很開心,因為 AAA 戰隊沒有在這個時刻經曆人才斷層。
回想到劉耕銘剛進入浙江大學在校內信息安全大賽上拿到第二名時,蔡老師得知劉耕銘才上大一,非常激動。
蔡老師告訴雷鋒網(公眾號:雷鋒網)編輯,其實 AAA 戰隊經曆了一期和二期。AAA 戰隊一期中走出了何淇丹(現在騰訊科恩)、張凱和秦宇峰(現在安恒科技)、張智宇(現在阿裏雲)、陳宇森和張酉夫(現在長亭科技)……
然後,AAA 戰隊就經曆了人才斷層。
找到好苗子不容易。在那段時間裏,整個 AAA 戰隊隻有劉耕銘一個人。“那時我大二,接觸信息安全的時間也不長,也沒打過幾場比賽,但戰隊的元老們都畢業了,忙著工作、創業,不可能經常參加比賽,我隻能一個人上。”一個人的戰隊,成績很“慘烈”,那段時間在國內的 CTF 比賽上,AAA 戰隊幾乎再沒有打進過前二十。
因為一些同學私自對學校網絡進行“滲透測試”,蔡亮還經常被其他學院的老師找過來。“我們隻好跑到其他學院,把人家機器給恢複好之類。反正有一些就有證據,人家找上來說是我們隊員搞的,還有一些沒有證據的,最後學院也沒有辦法。”蔡老師哭笑不得,類似幾起事件發生後,AAA 戰隊一直處在和學校關係緊張的低穀期。
後來,在白洪歡、蔡亮等老師的支持下,劉耕銘開始當隊長並為 AAA 招新人。
“白老師有一整個學期每周五都給我們隊員上課,給我們講逆向方麵的知識,包括上課的時候也會推薦他發現的不錯的同學加入我們戰隊,來上信息小組的課,做一些東西。”劉耕銘說。
剛開始也有女生加入 AAA 戰隊,可是因為要經常訓練,還要沒日沒夜的打比賽,這些女生一個個都走了,AAA 成了一支純漢子隊伍。劉耕銘想了想,她們沒堅持下來還是因為這個過程太難了,夜以繼日的比賽,熬夜很傷皮膚。
以後,劉耕銘可能就要以另一重身份——科恩的安全研究員邁向另外一個戰場了。在這個戰場中,劉耕銘麵對的對手將是來自網絡安全世界的真正攻擊者。
蔡亮很欣慰,也看開了——這幾年阿裏、百度、騰訊等公司都來搶戰隊的學生,憑著學校的條件好像也搶不過來。還好,現在成績越來越好,學校批了實驗室給AAA 戰隊進行專門訓練,跟學校達成的授權滲透測試合作也快下來了。
送走老隊員,迎來新隊員,第一課就要告訴他們:兔子不吃窩邊草,這次安心地給學校進行授權測試吧。
本文作者:雷鋒網,李勤,關注網絡安全和黑科技。
最後更新:2017-08-22 15:03:16