自分で自分の首を絞めてね…?
はじめに
4月の中旬に内定?内々定?を頂き安心してだらけてたらもう6月で少し焦ってるraqqonaです. そろそろ勉強再開しないとなぁと思いつつ,なんか忙しくなりそうなのでその辺を整理しながらブログを書く口実にしようという魂胆です.
まず軽くこれまでのことを書いてからこれからのことを書いていこうと思います.
軽い振り返り
去年の10月からセキュリティキャンプオンライン2020Cトラックに参加させていただきました.毎週土日開催で大学の講義と並行だったので大変だったのを覚えています.(あと朝が早くて辛かった...)
12月はセキュキャンが終わったばかりでモチベが爆上がりしてたので,それに身を任せて幣学のアドカレに3本書くとかいう頭悪いことをしていました.
昨年はコ〇ナによって実家に帰省することができなく初めて年末年始を実家以外で過ごして新鮮でした.
1月2月は就活しないとなぁにリソースが占有され死んでた記憶しかない.
3月はさすがになにかせんとまずいなと思い,SakanaCushionのメンバーを巻き込んでRustのチュートリアルをやる会とかやりながら就活が本格化しました.教授が謎に張り切ってコンテストとか参加しない?と言い出して2つ参加することになりました.
4月は1つ目の情報危機管理コンテストに出場するにあたって,チームでの勉強会が入ってきたり,昨年落とした単位の回収をしながら就活が4月の危機管理コンテストの前日に終了しました.その危機管理コンテストは,まぁそこまで興味がある分野でもなかったので教授が満足する程度に頑張って予選1回戦落ちで終わりました.これで直近のタスクがすべて片付いた解放感でだらけまくりました.
5月はctf4bがあったのでこれにはさすがに半年以上ぶりだけど参加しようと思いました.SakanaCushionは毎回Web問担当が毎回いなくて得点が取れてなかったので勉強会開いて,今まで自分がPwnをやって爆死して全く得点をとれない事案が続いていたのでPwnは半ば捨ててWebに集中しました.そのおかげでWebもHard以外すべて解けて,順位も昨年は172位だったのが今年は40位まで上げることができました.
まだまだ人に自慢できるほどじゃありませんが,自分たち的には実は結構満足してたりします.
ざっと半年くらい振り返るとこんな感じですかね.あとは研究室の鍵まわりのシステムを作ったのでそれの保守とかが永遠につきまといそうな感じですかね.
これからの予定
これから主に降ってくるタスクは卒研とMWSがあります.卒研はまだ方向性すら決まってないのにゼミの毎週ある報告会的なのでも教授に何も突っ込まれないので何もしてないのですが流石にそろそろ手を付けないと年末に地獄を見ることになりそう.テーマは〇ウェアの静的解析関係をやってみたいのですがなかなかテーマが決まりません...こちらはそれなりに終わらせたい
もう一つがMWScupです.教授が謎に張り切って参加することになったコンテストの一つです.CSSと併催されるコンテストで研究用データセットをうまく活用して課題を解くコンテストでジャンルはマルウェア関連になっています.
事前課題と当日課題に分かれています.事前課題はチーム開発なのでチームで何を作るか,どんな言語を使用するかを決めて実装していくだけなので頑張るだけです.当日課題は4問出題されます.問1がDbDに関する問題,問2が静的解析の問題,問3が表層解析のログ分析に関する問題,問4がDFRIの問題です.※今年もそうである保証はありません 1チーム6人までなのでどう頑張っても2問は担当が1人しかいない事案が発生します.自分たち的には問2,3,4は二人欲しいとの結論になったので,僕はもともと問1担当だったのですが,問3も兼任になったので一人だけ2問分勉強することになりした... 問2はもともと多少勉強してた範囲だったのですが,大人の事情で他のメンバーに譲り,ただでさえ触ったことない分野の問1を担当することになったのにさらに1㎜も触ったことのないデータ分析をやることになりすでに白目です.自分ひとりのDbD勉強会と後輩とKaggle勉強会をすることになりました.
先輩から学内LTを引き継いだので定期的に開催していこうと思っています.定期的にやるとなるとどうせ毎回自分はLTをしないといけなくなるのでその資料づくりとほかの登壇者集めなどをする必要があります.こっちは勉強というより運営なので人を動かす系なので別の苦労をしそうで少し頭が痛いです...
ICTSC2021夏の陣にも参加させてもらうことになったのでそれの勉強もすることになる予定です.
大学入って最初はネットワークのこととか勉強しようとして挫折して以来なのでほぼ0です...チームメンバ全員後輩だと思うので,おんぶにだっこで勉強させてもらおうと思っています.ネットワーク学科なのでインフラとかそのあたりはもともと興味は0ではないのでこの機に勉強していこうという魂胆です.手始めに執筆時にセールでインフラエンジニアの教科書がKindleで198円だったので早速購入し読んでいこうと思っています.そんな時間があるかは少し疑問ですが......
結局これからすること
- SakanaCushion勉強会:毎週日曜
- DbD勉強会:毎週月曜
- Kaggle勉強会:週2?
- MWSチーム勉強会:第1,3水曜
- 卒研:時間の限り
- LT主催:毎月?
- トラコン勉強会:未定
- 雑事
これプラス単位の回収とバイトと日々の生活が入ってくるとなると考えたくないですね... この中で強制イベントだったのは卒研で他は多少強制はあっても任意だったので自分で自分の首を絞めてるような気がします.全部消化できるだろうけど心の余裕がなくなりそう.まぁ,内定も頂き大学最後の1年なのでせいぜい頑張っていこうと思います. この記事は自分の整理のためだけに書いたので多分適当だったでしょう(笑)
僕を変えた変態?キーボード???
はじめに
今年ももう少しで終わりですね.2020年の振り返り的な記事を書こうと思ったけど漠然と書いたら文字数が爆発するので, 今年身の回りで変えて一番変えてよかったものについて書いていこうと思います.
それはずばり......キーボードです!
めちゃめちゃ遅いんですが大学2年の後半になってからやっと勉強し始めました.キーボード打つ機会が増えて周りがHHKB使ってるのを見て 自分もキーボードこだわりたいなと思いキーボードを集め始めました.そうして買ってきたやつらがこちら!
上から
そして,今回はErgoDoxEZとVortexCoreについて書いていこうと思います.
:ErgoDoxEZ
皆さんErgoDoxEZって知っていますか? ErgoDoxはオープンソースの自作キーボードプロジェクトで,特徴として左右分離型と自由なキーマップがあります. その他のErogDoxは購入したら自分で組み立てる必要があるんですが,このErgoDoxEZは組み立てと周辺機器の販売してくれているというものです. 本体の値段は大体270ドルです.まぁ安くはないキーボードですね.チルトキットとパームレストも併せて買うと日本円で大体3万5千円くらいしました.HHKBよりも少し高いですね... ErgoDoxEZは組み立てまでしてくれているので自分で半田ごてとかする必要がないのでその分楽ですね!代わりに少しお金がかかりますが... キースイッチもkailhやCHERRYMXの赤軸や茶軸,スピード軸など選べ,キーキャップも刻印,無刻印,ついでにバックライトの有無も選べます.
配列は俺?
ErgoDoxはもともとの配列は英語配列なのですが,販売会社が下のようなキーマップを設定できるサイトを作ってくれているので,キーマップすべて自分で設定することができます. ErgoDoxEZのキーマップはレイヤーが3つに分かれていて例として自分のキーマップを上げるとこんな感じです.
Layer0 Layer1 Layer2 まぁ多分普通のキーボード使ってる人からすると気持ち悪いんでしょうね...でもアルファベットは普通の配置にしているのでまだ変態にはなってないはず...... 特徴として親指のとこのキーが両手6個キーと各端にキーが配置されていてここに個性出るんじゃないでしょうか.
このErgoDoxEZを買ったので4月でコロナで家に籠らないといけない時期に買って使ったので僕の中でのキーボードがこれに侵食されました. この親指にBackSpaceやEnterがあることが普通になり通常のキーボードの親指2本使ってSpaceを押すこと違和感しか感じなくりました. つまりノートパソコンとか使うとき違和感と格闘しながら使うことになります.さらにErgoDoxEZはキー配置が格子状のためそこも慣れると普通のキーボードが使いにくくなる点です. また,マクロ(わかりやすいので言うとCtr+C)がひとつのキーに設定できるので慣れたらとてもなく便利です.
:Vortex Core
では,ErgoDoxEZに続いてVortexCoreって知っていますか? 上のErgoDoxをずっと家でデスクトップにつなげて使っていたのですが,研究室に行くことが増えてそこで作業をするのにいちいちErgoDoxEZを持ち運ぶのはデカいし,分離しているのでとても不便でした. なので持ち運びしやすい小さい英字配列を探していたら
こんな天啓が降ってきて,上記の通り普通のキーボードでは満足できない体になってしまっていたのでとても悩んでいるところに, こんな小さくて自分である程度キーマップがいじれるキーボードと巡り合うことができました.
またしても配列は俺???
さっそく購入し気分ルンルンに決め手のキーマップの変更をしようとしましたが...2つ罠にはまりました......
My new gear…… pic.twitter.com/yMW27A9Giu
— raqqona(ラクナ) (@raqqona) 2020年12月23日
1つ目の罠
キーマップの変更にバイナリ形式にキーマップを流し込むにはファームウェアを書き換える必要があります.あ,このファームウェアを書き換えるのは おそらく日本代理店の意図しない使い方なので自己責任でお願いします.ファームウェアを書き換えるソフトはググれば簡単に見つかると思うのでそこのサイトを見ながらかえてください. その時私はそのファームウェアを書き換えるソフトが永遠にフリーズするという罠にはなりました.試行錯誤した結果ノートパソコンの方で試した結果1発でソフトが起動して,書き換えることができました. 原因はわかっていませんが,適当な予想だと私のデスクトップはryzenでノートの方はintelなのでそこなのかなぁと勝手に思ってます.(いまだに謎)
2つめの罠
そして自分で探していけば見つかると思うのですが,そのキーマップのバイナリを作る方法が2種類あります.
一つは有志の方が作ってくださったもの,もう一つは公式?っぽいものです.僕は最初公式っぽいのがあるなら公式っぽいほう使っといたほうがいいじゃんと,
思い自分好みのキーマップのバイナリを作りUSB経由でVortexCoreに流し込みます.そして公式っぽいページでバイナリを作ると左Spaceのプライオリティが
最高なのか知らないが,変更を無視され"fn"キーが優先されてしまいます.
これは解決方法としては2つしかありません.1つはファームウェアを解析して左Spaceの"fn"キーのプライオリティを下げるように書き換えることです.
まぁこんなことはクッソめんどくさいので,普通の人はしたくないと思うので.残りの解決方法は一つだけ.有志の方が作ってくださったものをつかうことです.
この方が作ってくださったもので作ったバイナリはファームウェアレベルのプライオリティをガン無視して好きなキーを設定することができます.
そうして紆余曲折ありながら完成したキーマップがこちら VortexCoreの特徴とし60%キーボードみたいな何かのキーを押しながらみたいなやつが3種類あることですね. そしてErgoDoxEZに慣れてしまったもの末路のようなキーマップです.(この左Spaceの隣にBackSpaceがあったり) やっぱり特徴的に2つに分かれたSpaceキーのうちにErgoDoxEZとおなじく右側にEnterを持ってくきてしまいました. そしてキーボード左側のキーの右下に書いてあるなんかよく分からんマークはマクロのマークで上のErgoDoxEZのLayer1の左手の部分を完全に再現しました. これによってErgoDoxEZに慣れてしまった体でもある程度ストレスフリーに打てるキーボードが完成しました.
まとめ
家ではErgoDoxEZを使って,出先ではVortexCoreを使っています.ErgoDoxEZにどはまりした結果次の欲しいキーボードも引っ張られて無事に普通のキーボード を使えなくなりそうで少し怖いです...(笑)これはおまけなのですが,ErgoDoxEZはゲームするときに左手デバイス的に使うこともできたりします.そしてもう一つおすすめなのは 左右分離型もおすすめのポイントです.いま肘置きがある椅子を使っているのですが,背もたれにもたれつつ,肘を置いて肩を開いてキーボードを打つことができるので 多分恐らく多少疲れにくいです.(この記事をVortexCoreで書きながら...)なんか高いキーボード買うかってなったときに大体HHKBだったり東プレのRealForceが有名だと思うのですが, 自分みたいに静電無接点容量がすこし苦手って方に一石を投じられたらなと密かに思ってます.
今回紹介した2つのキーボードはどちらも癖が強いですが,自分でカスタマイズできるので"ボクノカンガエタサイキョウノキーマップ" を作って快適な?キーボードライフを送ってみてください!
セキュリティ・キャンプ全国大会2020 オンライン 参加記
この記事は,大阪工業大学 Advent Calendar 2020の6日目の記事です.
はじめに
大阪の方の大学の情報系の大学3回生やってます.今回”セキュリティ・キャンプ全国大会2020 オンライン”に 参加して,とても勉強になったので記事にでもしておこうと思います.
そもそも”セキュリティ・キャンプ”を知っていますか?
セキュリティ・キャンプとは
セキュリティ・キャンプとは、日本における将来の高度IT人材となり得る優れた人材の発掘と育成を目的とした独立行政法人情報処理推進機構(IPA)の事業の一つです。
現代においては、情報セキュリティの脅威は高まる一方です。
本事業では、セキュリティ分野に興味を持ち、将来同分野で活躍したいという意志をもった若者に対して、高度な情報セキュリティ技術の習得機会を提供しています。 また、モラルや法律遵守の意識、セキュリティ意識、職業意識、自立的な学習意識についても向上のための機会を提供しています。
本事業は、2004年度のスタート以来、2019年度のセキュリティ・キャンプまでで計824名の将来が有望なIT・情報セキュリティ人材を輩出しています。セキュリティ業界は もとより各方面から、高度な情報人材育成に有益なイベントとして高く評価されています。
まぁ簡単に言うと国が主催?のBoot Campで,無料ですごい人たちから講義が受けれるといった夢のようなイベントです. 例年はお盆のあたりに5日間くらいの短期で合宿のような感じで開催されるのですが,今年は状況が状況なのでオンライン開催で約2か月毎週土日どちらかといった形式で行われました.
名前にセキュリティとついていますが,参加者の中に競プロやっている人だったり,絶対30日で終わらないと噂の本やってる人だったり,ロボコン?に出場してる人といったような 普段がちがちにセキュリティをやってない人でも参加しているので,興味を持った人はぜひ参加してみてください!
トラック
”セキュリティ・キャンプ全国大会”には,トラックが分けられていてそれぞれ講義の特色が違います.
- Aトラック
- ワークショップがメインで電子工作とか低レイヤを中心としたトラックです.
- Bトラック
- ソフトウェアの開発現場で必要とされるセキュリティについてのトラックです.
- Cトラック
- 最新の攻撃について学ぶトラックです.
- Dトラック
- 特にテーマに縛られず,課題解決を目指すトラックです.
- Lトラック
- 暗号とファジングで,暗号について学ぶトラックです.
- Xトラック
- IoTセキュリティトラックでリバースエンジニアリグなど,分解・解析して学ぶトラックです.
- Yトラック
- OSやコンパイラを自作してみようっていうトラックです.
- Zトラック
- ITインフラストラクチャの情報セキュリティに関する研究開発に軸足を置いたトラックです.
選択コース
集中コース
応募課題
応募した人全員が受けられるわけではありません.自分が受けたいトラックごとに課題があるので,
期日までに提出して合格した人が受けられます.ただ全問正解してないと受からないわけじゃないので安心してください.
応募課題の内容はまだ見れるので見てみてください.
実際に何か課題を解く問題もありますが,意欲を示してくださいと言った,所謂お気持ち表明の方が大事だったりします.私がだした課題は過去に葬り去ったので出しませんが,
ググったらいろんな人のがでてくるはずなので見てみてください.
[C1]なぜ、Webサイトは乗っ取られたのか?AWS環境における実践的なインシデントレスポンス
近年ではクラウド環境の利用は当たり前であり、これらシステムを衛るセキュリティエンジニアはクラウド環境の仕組みやセキュリティ機構などについて理解を深める必要があるでしょう。 本講義は、クラウド環境に対する攻撃手法の理解と、クラウド環境ならではのセキュリティインシデントレスポンスを経験することを目的として、悪意ある攻撃者によって侵害されてしまった AWS環境に対して調査を行います。稼働していたEC2サーバーやマネージドサービス、各種アクセスログ(CroudTrail、Webサーバーのアクセスログなど)、AWS環境の設定状況を解析して、 侵害の原因や被害範囲の特定、一連の攻撃への対策案の検討を行います。
この講義は事前課題としてAWSの"GurdDuty"や"CloudTrail"といった,いろんな機能の使い方を学習があった.AWSを今まで使ったことがなかったのでこのC1の事前課題が一番大変でした. 講義の内容はc2でデプロイされたWebアプリケーションから侵害されたインシデントレスポンスを行うといったものでした. まず,GuardDutyによって他リージョンにマイニングのインスタンスが立てられていることが検知された.よって,どのような被害が出ているかを特定します.不正に作成されたロールや インスタンスがないか確認します.次にCloudTrailでAPIの操作ログから攻撃者の痕跡を時系列順に精査します.ConfigやDetectiveを用いてより詳細なIPなどの情報を収集した.
最近流行りのクラウドのインシデントレスポンスについて学べてよかったです.読むべきログの量がとても多くて大変だった.またログの効率的な集め方がわからず苦労した. AWSの設定不備による攻撃の体験としてCTF形式で学べるflaws.cloudというサイトがあるのでお勧めです.ざっくりとしたAWSの空気感がつかめると思います.
一般向け講義資料 (追記:2020/12/15)
[C2, C3]Long Live the Malware Analysis (Part 1, 2)
近年、従来型のアンチウイルスソフトだけでなく、機械学習やビックデータ解析などを使用したNGAV(Next Generation Antivirus)やEDRなどが登場し、マルウェア対策技術は新しいに時代に突入しています。 今どきマルウェアを逆アセンブルし、静的解析することは時代遅れでしょうか?たしかに、運用レベルでは、マルウェア解析に関する高度な知識が求められなくなってくるかもしれません。 しかし、前述のセキュリティ対策製品の開発やサイバー攻撃の対策には、マルウェアの動作原理や利用するテクニックなど、マルウェアの本質を理解する必要があります。 また、サイバー攻撃で使用されるマルウェアは、セキュリティ対策製品のバイパスや新しい攻撃手法を取り入れ進化し続けているため、静的解析が必要なくなることは現状ありません。
Part 1 では、マルウェアのアーキテクチャ、要素技術、ツールの利用方法、そして効率的な解析の方法論を学びます。リバースエンジニアリングツールGhidraを利用して サンプルプログラムや模擬マルウェアの解析を通じてリバースエンジニアリングの演習をおこないます。
Part 2 では、実際のマルウェア検体のコードを解析し、コンフィグの復号やC2リストの取得など、マルウェアの各機能に応じた解析演習を通じて、実務レベルの「職人芸」を身につけることをめざします。
実際のマルウェアの解析を体験することができ,とても勉強になりました.GhidraをCTFでデコンパイルしてコードの概形を把握するのにしか使用していなかったが,今回の講義で少しは使えるようになったと思います.
[C4]痕跡から手がかりを集める - アーティファクトの発見/分析技術
サイバー攻撃や内部不正などのインシデントが発覚した際には、適切な対応や再発防止の検討を進めるために、発生原因や影響範囲の特定が重要となります。 そのため、一般的には必要なログをあらかじめ取得するように設定をしてシステムを運用しますが、インシデントは想定外の状況で発生することも多く、ログが残っていない、もしくは不十分なことがあります。
このような場合、いわゆるデジタルフォレンジックの技術を活用した調査が拠り所となり、特にアーティファクトと呼ばれるOS/アプリケーションが残す情報(痕跡)が手がかりの1つとなります。 アーティファクトはログとは異なり、人間に解釈しやすい状態では残っていません。意味のある情報として扱うためには、それらの特徴、構造を把握する必要があります。 本講義ではこのような断片的な情報を発見、分析するための技術を学び、また、演習を通じてあるインシデントの解明に取り組みます。
講義資料の公開が禁止されていて上記の公式の説明にも具体的には書かれてないため,具体的に書きません.m( )m ただよくフォレンジックといわれて想像するメールなどのログやメモリ,ネットワークのフォレンジックではなくアーティファクトというもの初めて知って,とても興味深かったです.
[C5, C6]実践・難読化バイナリ解析(前編・後編)
ただでさえリバースエンジニアリングは容易ではないのに、その上バイナリコードが難読化されていたとしたら? ひとたび難読化が施されると、単純な手法ではバイナリを正確に解析できなくなってしまいます。 このクラスでは、難読化の原理原則(特にマルウェアで使用される)、難読化コード分析の理論と実践、および難読化解除のための独自ツールの作成方法を学びます。 特に、難読化を無効化するための手法として、データフロー分析とSAT/SMTベースのバイナリ分析(例:シンボリック実行)を掘り下げます。
今までパッキングという言葉だけ知っていが、中身がどんなことしているか全く知らなかったが、そこを学べてとても勉強になった。難読化にどんな種類があって、実際に難読化されたコードを読んでみたり、解析をしてみました。解析の手法としてはシンボリック実行によるSAT/SMTソルバを用いた。実際に意味論的に難読化されたバイナリをSMTソルバを使用して解析しました。
[C7]最先端のオフェンシブセキュリティ研究入門
世界最先端の研究機関では、攻撃者さえも知り得ない未知の脅威の発見と対策を行う「オフェンシブセキュリティ研究」が行われています。 ここで取り扱う脅威は、バグではなくシステム設計の本質的な部分に起因するため、影響範囲が特定のアプリケーションに留まりません。 一般性のある脅威を発見・対策することがこの分野の難しさであり、業界に貢献できている部分でもあります。本講義では、実際のWeb/モバイル/IoT研究の事例を教材に、 システム設計に根ざした脅威を特定するためのアプローチを学びます。アプリケーション動作の理解に加えて、センサ、統計、機械学習、符号理論といった知識の基礎を身につけ、 実践的な脅威分析に応用する方法を習得します。さらに、著名国際会議を活用した情報収集やそういった場で発表するためのノウハウを共有し、研究のインプット・アウトプットを促進します。
サイドチャネル攻撃につい少し学んだ.最近話題になった電力消費から暗号を解読する攻撃ではなくログイン画面等のタイミング攻撃について学びました。また保護されていないセンサなどから利用者の個人情報を特定してみるといったハンズオンを行ったりしました。
[A8]ロバストプロコル・オープンチャレンジ大会
一般にサイバーセキュリティとは悪意を持った第三者からの攻撃から情報通信機器やデータを守ることに重点が置かれがちですが、これ以外に事故や自然災害から通信を確保することもサイバーセキュリティの大事な要素と考えます。 本講義では物理的な通信障害が発生するLAN(10BASE-T)をリモートで用意します。参加者はこれら障害のあるLANにおいて通信が可能な強靭なプロトコルを各自がデザインし実装しリモートの実機で様々な評価軸でプロトコルの強靭性を競います。 本講義の参加者はロバストプロコル オープン チャレンジ運営チーム(A1の受講者)が策定したレギュレーションで競技に参加し、各自が実装したプロトコルのプレゼンテーションを行います。 これを以下昨年ネクストで受講した修了生のブログです。参考まで。https://kawasin73.hatenablog.com/entry/2019/08/17/190025 A1の受講者に限らずセキュリティ・キャンプの参加者であればどなたでも参加可能です。
A8については23日に個別に記事を書くのでそちらで
以上各講義の最初の引用はこちらより引用
その他
講義のほかに交流会やBoF、企業説明会なども行われました。 交流会はmeetで定時になったら見知らぬ人6人くらいが集まって各自事前に作った、自己紹介スライドを流す意といったもので受講生の評判はあまりよくなかったので、来年は改善されていることを期待する。 BoF、企業説明会では、協賛企業の方々とあるテーマについて議論をしました。例えばスマートスピーカーに対する攻撃について議論しました。企業説明会では自分が興味ある会社の方から説明を受けたり、雑談したりしました。
おわりに
独学では勉強しずらいことも講師の方の手厚いサポートを受けながら勉強することができるのでおすすめです。また、受講生同士など横のつながりや、講師の方との縦のつながり作ることができます。講義の内容も多種多様で興味のある分野と被ることもあると思います。受講生になればその分野のプロの方の講義を受け、話すことができる特権があります。やる気があれば応募を通過することができるのですでにある技術力よりモチベーションです。私自身セキュリティキャンプに参加して、とても勉強になりました。これからより勉強して同時にアウトプットしていきたいと思っています。
セキュリティに興味がある人に限らず、ソフトウェアを開発するうえでもセキュリティを無視することはできないので普段セキュリティを勉強していない人でも興味がわいたならぜひ参加してみてください!
CTFチーム結成の罠
この記事は,大阪工業大学 Advent Calendar 2020の1日目の記事です.
はじめに
CTF始めたての時全然解けなくてくじけそうになった事はありませんか? 一人で解いてたら,詰まったときどうしようもなくなってそんなことが重なるとモチベーションに直結します. その解決法として
- めちゃめちゃ頑張って一人で強くなる方法
- チームを作って環境を変える
の二つが挙げられます.
上はこんな記事にたどり着かないだろうし,尊敬しかない.そうじゃない人は1人で解ける量も普通は限られてるのでチームで分担したくなってきます.
そこで私が実際にチームを作ってかかってしまった罠を紹介していきたいと思います.
1つ目の罠
自分でチームメンバーを集めるときに同じくらいの実力だと空中分解しやすいです.
チームでCTFに参加して思うように解けなかったとき,チームメイトも同じように解けなかったことが続くと馴れ合いが生まれて,段々モチベーションが下がっていってやがて空中分解していきます.(絶賛分解中...)
最初は互いに解けなくても次頑張ろうとなるが,少しやった程度でCTFは強くはならない(と思いたい)のであまり解けない状態が続いて,それが恒常化してしまうと結局一人で詰まってた時と変わらなくなります
これの解決方法は簡単で,頑張って自分よりも強い人をチームに誘うことです.自分より明確な上を作ることによって目標が身近に生まれて成長が促進されます.
2つめの罠
よくあるモチベーションの差によるすれ違いです.
これはよくあるし,よく聞くやつだと思います.CTFだけ勉強したいっていう人とCTFと競プロいい感じにしたい人がチームを組んでら失敗しやすいです.自分はどんどん取り組みたいけど他のチームメイトとそうでない時すれ違いが起きます.その結果チームで動くことが難しくなります.そうなれば一人でやってた時に逆戻りです.
これの解決はとても難しいです.始めた時はモチベーションが一緒だとしても,人の興味関心は変化するためずっと一緒のモチベーションというわけにいかずすれ違いが発生します.考えられる解決方法はチームメンバを増やしてアクティブになりうる人の数物理的に多くすることです.二人だと確実に詰みます
3つめの罠
最後はチームメンバへの遠慮からの空気のゆるみです.
自分やチームメイトがあまり解けなかったときに”まぁしかたないよね”といった空気が蔓延してしまうと,成長のスピードが抑えられやすくなります.自分の中の言い訳が正当化されてしまうため,成長が促進されません.やがて,いい意味でも悪い意味でも自分のペースで成長していくようになり2つめの罠にはまりやすくなります.
この罠の解決方法は単純に遠慮をなくせばいいだけです.ただ大抵はチームメンバはCTFを通して知り合った人なので,”お前全然問題解けないじゃん”とか言ってしまうと,チームの空気はシベリア送りなので軽い煽り程度のいい感じの刺激によって成長を促進させると抜け出すことができると思います.
まとめ
結論から言ってしまうと,1人でごりごり解けず他人を求めてチームを作っても失敗しやすいので,どこか既存のチームに頑張って入ったほうが圧倒的に成長できます.
そしてチームを求めるような人は1人でやってもどこかで躓くので,悪いことは言わないので頑張ってどこかのチームに入ったほうが身のためです.自戒
CTFは知ってないと解けないことが多いので環境なんか気にせず,どんどん参加していきましょう(特大ブーメラン)
それでも初心者でチームを組みたい人へ
自分と同じ担当の人を1人以上誘わないと,問題につまった時に結局1人なので各分野初心者1人だと毎CTFお通夜になるのでお気をつけて......