AES第一回合演算法的比較

Similar documents

01 用 ActionScript 3.0 開始認識 Flash CS3 Flash 是應用在網路上非常流行且高互動性的多媒體技術, 由於擁有向量圖像體積小的優點, 而且 Flash Player 也很小巧精緻, 很快的有趣的 Flash 動畫透過設計師的創意紅遍了整個網際網路 雖然很多人都對 Fl

2016 勒索軟體白皮書

中國大陸輔助警察制度的問題與法制化研究 以 蘇州市警務輔助人員管理辦法 為例 專題研究 壹 前言 一 文職雇員


ROP_bamboofox.key


第一章  緒論


二次曲線 人們對於曲線的使用及欣賞 比曲線被視為一種數學題材來探討要早 得多 各種曲線中 在日常生活常接觸的 當然比較容易引起人們的興趣 比如 投擲籃球的路徑是拋物線 盤子的形狀有圓形或橢圓形 雙曲線 是較不常見的 然而根據科學家的研究 彗星的運行軌道是雙曲線的一部 分 我們將拋物線 圓與橢圓 雙曲

02 2 成立 Facebook 粉絲專頁 Facebook Facebook Facebook 1, Facebook Facebook 1 Facebook 2-21

中華民國第 四 十 七 屆中小學科學展覽會

攜手拼出圓滿的幸福 2

一 國家品質 5 10 象 : 8 7 ~ 二 卓越中堅企業及重點輔導象遴選 ,

09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content

Microsoft PowerPoint - SAGE 2010


FileMaker 15 WebDirect 指南

060522達文西密碼_全_.PDF

系所名稱 證照代碼 證照名稱 國內 / 級數 / 分國外數 證照類別 發照單位 Adobe Certified Associate in Web Communication Adobe Certified Associate in Web Communication using A

戒菸實務個案自助手冊105年Ver.2

目錄

( )... 5 ( ) ( )

Microsoft Word - SPEC

heepwoh-cover


專題研究 大陸中央與地方關係改革現狀與問題 政治學研究 毛澤東思想研究 台聲. 新視角

價規一覽表 仁銓契約編號 : _275 區別 : 臺北市 新北市 桃園市 新竹縣 ( 市 ) 臺中市契約期間 :108/03/26~109/03/25 軟體標契約價是含稅 5% 與 IDB 服務費 1.5% 經濟部工業局 108 年第一次電腦軟體共同供應契約採購案號 _

Microsoft Word - 手冊.docx

Chapter 3 Camera Raw Step negative clarity +25 ] P / Step 4 0 ( 下一頁 ) Camera Raw Chapter 3 089

電腦設備LP _第九組記憶體規範書

翻轉教學在圖書館的應用 2016 BETT 2015 貳 翻轉教學之意涵 N e w M e d i a Consortium NMC The NMC Horizon Report : Higher Education Edition 4

臺銀人壽「98年九至十一職等人員甄試」

Microsoft PowerPoint - 北市教網中心v1.0

導讀 ASP.NET HTML ASP 第一篇 基礎篇第 1 章 認識 ASP.NET ASP.NET ASP.NET ASP.NET ASP.NET 第 2 章 認識 Visual Studio 20 開發環境 Visual Studio 20 Visual Studio 20 第二篇 C# 程式

本月專題 科學新聞判讀力 Article.aspx?a= 目前並沒有充足證據證明基改作物會讓人生病或危害環境 109 Greenpeace

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT


ii Vue Bootstrap 4 ES 6 Vue Vue Bootstrap 4 ES 6 Vue 2 vue html vue html vue Vue HTML 5 CSS ES 6 HTML 5 CSS Visual Studio Code h

目 標 評 核 項 目 中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 執 行 績 效 ( 含 設 定 目 標 之 複 雜 度 及 挑 戰 性 目 標 達 成 度 實 際 成 效 ) 共 同 性 評 核 項 目 一 行 政 效 能 ( 一 ) 建 置 本 院

13 根 据 各 种 网 络 商 务 信 息 对 不 同 用 户 所 产 生 的 使 用 效 用, 网 络 商 务 信 息 大 致 可 分 为 四 级, 其 中 占 比 重 最 大 的 是 ( A ) A 第 一 级 免 费 信 息 B 第 二 级 低 收 费 信 息 C 第 三 级 标 准 收 费

Junos Pulse Mobile Security R1 2012, Juniper Networks, Inc.

投影片 1

浪潮集团信息化文案

一 個 SQL Injection 實 例 的 啟 示 頁 2 / 6 因 此, 在 知 名 網 站 上 看 到 SQL Injection, 讓 人 驚 心, 卻 不 意 外 網 站 專 案 外 包 是 目 前 業 界 的 常 態, 而 在 價 格 取 勝 的 制 度 下, 低 價 得 標 的 S

05 PART 加入 Yahoo! 奇摩拍賣 一般型賣場 加入網拍會員並通過賣家認證即可使用 適合網拍新手 也是最多賣家使用的模式 Yahoo! 奇摩拍賣的 一般型賣場 版面較制式 網拍功能較單純 cc 拍賣店舖 這是 Yahoo! 奇摩拍賣專職賣家推出的進階功能 讓賣家能自行設計賣家風格 加強商

PROSPECT & EXPLORATION 第 12 卷第 1 期中華民國 103 年 1 月 壹 前言 (community) common 1 2 (communitarianism) (low politics) 1 中國行政評論 ( ) 10 1 ( ) 186

(Microsoft Word - \244g\246a\247B\244\275\253H\245\365\244\247\275\325\254d\254\343\250s doc)

Microsoft Word - ACL chapter02-5ed.docx

17-72c-1

E11701


untitled

秘密

0 0 = 1 0 = 0 1 = = 1 1 = 0 0 = 1

Chapter V.S. PC

1. 二 進 制 數 值 ( ) 2 轉 換 為 十 六 進 制 時, 其 值 為 何? (A) ( 69 ) 16 (B) ( 39 ) 16 (C) ( 7 A ) 16 (D) ( 8 A ) 在 電 腦 術 語 中 常 用 的 UPS, 其 主 要 功 能

21,000 X 126,000 / , ,000 X 7%

Microsoft Word - 結案報告.doc

子學習3 電子學習的定位 傳統電子學習 與 新世代電子學習 SAMS 台上講者從左至右 : 吳薇薇女士 羅陸慧英教授 佘孟先生 李芳樂教授 從 電子銀行服務 到 電子學習 題追3 專蹤電

一. 城市 3

AL-M200 Series

QR Code

論壇 新華網 人民網

* 2


C6_ppt.PDF

季刊9web.indd

1 500 表 1: 各國平均分數

前言 人類的歷史, 因 一個簡單的思維 而改變! 1776 Thomas Paine COMMON SENSE

ASP.NET MVC Visual Studio MVC MVC 範例 1-1 建立第一個 MVC 專案 Visual Studio MVC step 01 Visual Studio Web ASP.NET Web (.NET Framework) step 02 C:\M

Test Report tamio R3 Netis WF2409E Model TP-LINK TL-WR841HP ASUS RT-N12+ B1 LB-LINK BL-WR2000 v1.0.4 v Firmware v v2.0.8 v1.0.6 Date 20

商品設計系專業證照列表 系務會議通過 系所代碼 雲科大證照代碼 證照名稱國內 / 國外級數 / 分數證照類別發照單位 本校認列獎勵之級別 Adobe Certified Associate Visual Communication using Adobe P

ext-web-auth-wlc.pdf

下 篇 男 性 酷 刑 太 監 考 第 四 章 太 監 名 目 何 其 多 第 五 章 太 監 恢 復 性 機 能

第 一 百 一 十 条 增 加 药 品 适 应 症 或 者 功 能 主 治 修 改 药 品 标 准 变 更 辅 料 等 的 补 充 申 请, 由 省 自 治 区 直 辖 市 药 品 监 督 管 理 局 提 出 审 核 意 见, 报 送 国 家 药 品 监 督 管 理 局 审 批, 并 通 知 申 请

目錄

Autodesk Product Design Suite Standard 系統統需求 典型使用用者和工作流程 Autodesk Product Design Suite Standard 版本為為負責建立非凡凡產品的設計師師和工程師, 提供基本概念設計計和製圖工具, 以取得令人驚驚嘆

Microsoft Word - 三峽鎮衛生所_3_-張家宸.李永繁.doc

Microsoft Word - 武漢大學交流營心得_黃莉云_.doc

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能

天仁期末個人報告1.PDF

2016 年 地 质 工 程 系 教 学 工 作 安 排 2016 学 年 我 系 将 在 总 结 过 去 工 作 的 基 础 上, 结 合 今 年 学 院 以 抓 质 量 强 内 涵 促 改 革 调 结 构 建 品 牌 细 管 理 重 过 程 为 宗 旨, 以 规 范 管 理 深 化 内 涵 为

<4D F736F F D203136BCADBBD8D2E4D3EBD1D0BEBF2E646F63>

萧山中学课程建设方案.doc


Microsoft Word - 9pinggb_A4.doc

Microsoft Word - 9pinggb_A4-f4.doc

理 论 探 索 事 业 单 位 改 革 的 五 点 思 考 余 路 [ 摘 要 ] 事 业 单 位 改 革 是 中 国 改 革 的 重 要 环 节, 其 影 响 力 和 难 度 不 亚 于 国 有 企 业 改 革 本 文 着 重 围 绕 推 进 事 业 单 位 改 革 应 考 虑 的 五 个 方 面

日 本 位 于 亚 洲 东 部, 太 平 洋 西 北 角, 是 我 国 东 方 的 一 个 岛 国 在 洪 积 世 ( 注 1) 的 大 部 分 时 期 内, 日 本 与 大 陆 相 连 大 约 在 洪 积 世 晚 期 至 冲 积 世 ( 注 2) 初 期, 日 本 各 地 发 生 海 进, 出 现

2深化教育教学改革、创新人才培养模式


Microsoft Word - 9pinggb_let.doc

3 基 金 杠 杆 从 分 级 基 金 的 概 念, 我 们 知 道 了 分 级 基 金 的 A 份 额 是 每 年 获 得 固 定 收 益 的 稳 健 份 额,B 份 额 是 具 有 杠 杆 效 应 的 激 进 份 额 分 级 基 金 中 的 杠 杆 一 般 有 三 类 : 份 额 杠 杆 =(A

Microsoft Word - 9pingb5_let.doc

退休權益.ppt [相容模式]

Microsoft Word - 1.《國文》試題評析.doc

Ps22Pdf

$%%& ()*+, %&, %-&&%%,. $ %,, $,, & /$- 0(1 $%%& %& 234 %-%, 5&%6&633 & 3%%, 3-%, %643 -%%% :::; 7<9; %-%, 3$%$ :::;

# $# #!# # # # # # # %# # # &# # # # #! "

Transcription:

國際 CTF 題目介紹與背景探討 鄭達群 國立交通大學資訊科學與工程研究所 chengtc@cs.nctu.edu.tw 摘要 CTF, 全稱為 Capture the flag, 名稱源自於模擬戰爭遊戲中的搶旗模式 ; 在駭客界來說, 則是一種模擬入侵與防禦的遊戲, 參賽隊伍必須以入侵 分析封包 破解密碼等各種手段獲得 flag, 並提交至公正第三方以獲得分數,CTF 類型又可以分為兩種, 分別是 attack & defense 及 jeopardy, 兩者的題目類型和規則略有不同, 但皆以獲得 flag 為主要目的 ; 透過 CTF 可以用遊戲的方式學習資訊安全相關知識, 避免真實攻擊別人時造成危害及觸犯法律, 達到寓教於樂的目的 關鍵詞 : Capture the flag 入侵 漏洞 防禦 資訊安全 遊戲 壹 前言 隨著科技的進步, 人們的日常生活越來越離不開電腦網路, 小則透過網路交談訊息, 大則透過網際網路傳輸重要資料及文件, 但是, 倘若有心人士利用軟體漏洞或社交工程等方式, 企圖竊取機密資料, 無論是對個人 企業, 甚至是國家單位, 皆可能造成重大損失, 因此資訊安全應該也必須被大家重視 ; 所謂知己知彼, 百戰不殆, 要防禦別人的攻擊, 就必須了解攻擊的方式, 在學習的過程中, 不可能只仰賴看書學習的知識紙上談兵, 一定得找機會實際演練, 但是隨意攻擊別人不僅違法, 如果操作不慎還可能造成損失或破壞, 因此 CTF 應運而生, 透過 CTF 可以想學習資訊安全的大眾, 以一種遊戲的方式去學習入侵及防禦的技巧, 避免觸犯法律或造成真正上的破壞 CTF 早期稱之為 wargame, 是在模擬戰爭遊戲中, 奪下對方旗幟的模式 [5], 在駭客界來說, 則是一種模擬入侵與防禦的遊戲, 在國外已經行之有年, 近年來各國更是蓬勃發展, 許多國家甚至以政府為首, 傾國之力支持資訊安全的發展, 由政府出資, 提供經費令資安團體舉辦 CTF 供各路好手參戰, 像是韓國的 secuinside CTF 大陸的百度盃, 舉辦 CTF 一方面可以促進國內資安實力的發展, 更吸引國外高手來分享經驗, 台灣也不落人後, 今年不僅進入 defcon 決賽,HITCON 也將每年議程必備的 wargame 正式更名為 CTF, 更在 ctftime 平台上註冊事件, 讓任何人都可以報名, 讓大家可以與國外高手一較高下 59

貳 什麼是 CTF CTF, 全稱為 Capture the flag[1], 名稱源自於模擬戰爭遊戲中的搶旗模式 ; 在駭客界來說, 則是一種模擬入侵與防禦的遊戲, 參賽隊伍必須以入侵 分析封包 破解密碼等各種手段獲得 flag, 並提交至公正第三方以獲得分數,CTF 類型又可以分為兩種, 分別是 Attack & Defense 及 Jeopardy, 兩者的題目類型和規則略有不同, 但皆以獲得 flag 為主要目的, 目前國際上 CTF 大多還是以 jeopardy 為主, 只有少部分決賽會採用 Attack & Defense 的模式 Attack & Defense 的主要形式是 攻擊敵方, 防禦己方, 詳細規則由主辦方制定, 以最著名的 defcon 規則為例, 每組參賽隊伍會被分配一台相同規格的伺服器, 上面會運行相同的平台及數個特定的服務, 參賽隊伍必須想辦法從運行的服務中, 找到可行的攻擊手段, 獲得該服務所代表的 flag 並上傳至主辦方,flag 正確則成功獲得分數, 被攻擊的一方將失去相對應的分數 ; 找到漏洞後還必須想辦法將漏洞修補, 以避免別人利用漏洞來攻擊己方, 倘若修補過程中造成服務無法正常運行, 參賽隊伍則扣分, 並將分數平分給其他所有參賽者 Jeopardy 則是以解題的形式競賽, 主辦方會準備各式各樣的題目, 參賽隊伍必須理解題目內容, 並想辦法解出題目中隱含的 flag,jeopardy 的題目類型相較於 Attack & Defense 更為多樣化, 除了入侵 找漏洞之外, 還會涉及到逆向工程 資訊隱藏 密碼學 程式能力等各方面的技巧, 考驗參賽隊伍是否具備全方位的能力 以下是國際 CTF 中常見的題目分類 : 1. Pwn: 題目通常會給一組 host & port, 或是讓參賽者直接 ssh 連線到題目環境, 參賽者必須從題目程式中找出可以利用的漏洞, 並獲取此題所對應的 flag,attack & Defense 大部分皆是此類型的題目 2. Web: 題目會給參賽者一個網址, 參賽者必須找到這個網站中設計不當的地方, 利用各種方式, 像是 SQL injection 偽造認證身分 等, 獲得此題所對應的 flag 3. Reverse: 題目通常是一個執行檔, 參賽者必須想辦法透過逆向工程的方式, 理解執行此檔案後的行為, 並達成某些條件讓檔案執行後會顯示此題對應的 flag 4. Crypto: 題目會提供密文和加密時的工具, 參賽者必須找出加密時的缺陷, 將密文破譯以獲取此題的 flag 5. Recon: 題目通常會問一個問題和一些線索, 答案可能會藏在某些網站中, 考驗參賽者的情報搜查能力 6. PPC: 題目可能是一個遊戲, 參賽者要設計出一個演算法來突破層層關卡, 過關後才將 flag 顯示給參賽者, 考驗參賽者的程式能力 7. Misc: 其他難以分類的題目皆屬於此, 可能包含分析封包 (Forensic) 找出圖檔或音訊檔隱藏的訊息 (Steganography) 資料救援 等, 考驗參賽者全面的能力 60

參 實例分析 -stand back, we have PHDays! PHDays CTF 是由俄羅斯駭客團體 Positive Technologies 於 2014/1/25 所舉辦 CTF 競賽 [2], 為期兩天, 類型是 jeopardy, 其中有一題價值 2700 分的題目 stand back, we have PHDays!, 需要結合 Crypto 和 Web 兩方面的知識, 才可以成功拿到 flag 連到題目所給的網址, 大部分都是靜態頁面, 只有一個 login page 有點可疑, 但嘗試做 SQL injection 也沒有成功, 但是仔細檢查後會發現此網站竟然存在 index.php~( 此檔案為編輯檔案時的備份 ), 仔細檢查檔案內容, 有一行是 : $query = "SELECT username FROM users WHERE id='$uid'"; 程式並沒有對 uid 做過濾, 因此如果能控制 uid 的內容就可以做 SQL injection 了, 但是 uid 的來源卻是由 cipher 解密而來 : if(isset($_cookie['uid'])){ $uid = openssl_decrypt ($_COOKIE['uid'], $method, $key, false, $iv); } 其中 $method 代表所使用的加密方式, 為 AES-256-OFB,AES 加密是現今網路世界依然很常見的一種加密方式, 至少在 CTF 時限內沒辦法用暴力破解的方式得到明文, 但是仔細研究 OFB(Output feedback) 這種 stream cipher 的流程會發現是有破綻的, 如圖一所示,OFB 是利用 AES 產生出 xor key 以後, 再以 xor key 做 xor 加密, 如果 IV 和 K 的值重複使用, 則產生出的 xor key 會相同, 因此只要蒐集到夠多的 cipher, 就可以透過頻率分析的方式去解出 xor key, 我們就可以把 payload 加密成想要的密文, 再做 SQL injection 圖一 :OFB encryption 61

將 ' or 1=1 or ''=' 以 xor key 加密後再存到 cookie 內測試猜想是否正確, 可以成功得到歡迎訊息變成 Welcome, admin!, 如圖二, 但是也就僅此於此, 網站內沒有其他後台藏有線索了, 於是猜測 admin 的密碼就是此題的 flag, 我們可以透過歡迎訊息是否變化來做 blind SQL injection, 最後得到此題的 flag 為 : 50M37IM35_Y0U_D0_N07_N33D_A_K3Y_70_D3CRYP7_AES 圖二 : 透過 welcome message 分辨 SQL 語法是否成功 肆 實例分析 -yet-another-javascript-jail 此題出自於由韓國駭客團體 ASRT(Advanced Security Research Team) 所舉辦的 Secuinside CTF[3], 屬於典型的 Pwn 類型, 需要找到此題的漏洞並撰寫 shellcode 來獲得此題所對應的 flag, 此題漏洞由知名駭客 geohot 於 2014 年二月回報給 google,google 給予獎金 15 萬美元作為回報 [4] 如題目名稱所述, 此題是一個可以任意執行 javascript 的 jail 環境, 連到題目提供的 ip 和 port 以後, 題目會先印出一串訊息, 要我們繞過 check() 的限制, 並將變數 flag 的值印出來, 這部分只要透過 overwrite Array.prototype.toString 重新定義 javascript 中 array 的行為即可 但是題目印出的不是 flag, 而是一個 url, 內容如下 : Seems like easy? this is a pwnable task. binary: http://54.178.138.53/29084554f8e41b34912a3aebddff81de (release date : Feb 2014) 從 url 中我們會下載到一個 elf 檔案, 執行後發現此檔案就是題目的環境, 也就是說, 此題是由 google v8 engine 所建置而成的 javascript jail 62

嘗試做 reverse 分析並對原始的 v8 engine 做比對, 發現除了 runshell() 加入幾行程式碼, 使 v8 engine 預設去載入 /home/jj/init.js 並執行其內容, 除此以外沒有發現任何不同, 因此猜測此題的漏洞並非出題者刻意設計, 而是原始就存在於 v8 engine 的漏洞! 再根據前一階段的提示訊息 release date : Feb 2014, 初步判定此題是考真正存在於 google chrome 的漏洞 CVE-2014-1705, 根據 CVE 的說明, 此漏洞可以任意改寫記憶體, poc 的關鍵程式碼如以下三行 : var ab4 = new ArrayBuffer(8); ab4. definegetter ("bytelength", function() { return 0xFFFFFFFC; }); var aaaa = new Uint32Array(ab4) 將 array 的長度設超大以後, 只要執行 aaaa[index] = 0xAAAAAAAA 這種形式的 javascript 代碼就可以任意讀寫記憶體位置,index 不支援負數, 看似不能存取 aaaa 之前的記憶體位置, 但是在執行組合語言時會變成像這樣的代碼 mov eax,[esi+index*4], 可以透過 interger overflow 的特性, 去存取在 aaaa 之前的記憶體剩下的就是該怎麼利用這個漏洞, 在讀取指令時是利用 fget() 去得到指令, 因此我們將 fget 的 got table 所代表的位置改成 system 的位置, 並將 esp 所指的位址內容改寫為為 /bin/sh, 即可拿到此題的 shell cat FLLLAGGGGG 66237850ab03afbc721cf358be3812b7 伍 結論 現今 CTF 的題目其實包羅萬象, 這邊列舉兩題只占了冰山一角, 透過 CTF 不僅可學習到電腦安全的知識, 還有助於程式能力的提升, 解題的過程中有時也需要去學習一些環境部屬或電腦指令的操作, 非常適合資訊相關科系的學生作為課外娛樂 過去 CTF 的場次其實不多, 可能一兩個月才會有一次參加的機會, 但近年來資訊安全日益受到重視,CTF 的場次也越來越多, 依照 ctftime 平台統計的場次,2011 年僅僅只有 18 場 CTF,2013 年的統計則高達 55 場 CTF, 而 2014 年至目前為止 (2014/07/30), 已經登記了 33 場 CTF, 其中許多 CTF 都提供高額獎金吸引高手參賽 台灣雖然目前風氣還不盛行, 但隨著前陣子 Chroot 和台大 217 聯軍, 在大陸舉辦的百度盃一鳴驚人, 吸引了社會大眾的目光, 今年更是 HITCON 聯軍更是成功打入 defcon 決賽, 相信如果決賽也能有亮眼的表現, 一定能引起更多人對資訊安全的興趣, 讓台灣朝著成為資安強國的目標邁進 [6] [ 致謝 ] 首先, 我要感謝黃世昆老師收我進 SQLAB, 由學長的介紹下開始接觸 CTF, 這過程中認識到很多大神, 也感謝 HITCON 的賞識, 讓我有機會去國外參加 CTF 決賽, 最後特別感謝向我邀稿的 Alan, 也希望這篇文章能讓大家能對 CTF 有更深的認識 63

參考文獻 [1] Capture the flag, http://en.wikipedia.org/wiki/capture_the_flag. Retrieved 2014-07-30. [2] Eindbazen, Hackers from All Over the World Competed to Join PHDays IV CTF, http://www.phdays.com/ctf/, 2014-0. Retrieved 2014-07-30. [3] Schedule of SECUINSIDE 2014, http://www.secuinside.com/2014/notice.html?id=52, 2014-05-14. Retrieved 2014-07-30. [4] The google chrome team, Stable Channel Update for Chrome OS, http://googlechromereleases.blogspot.tw/2014/03/stable-channel-update-for-chrome-os_1 4.html, 2014-03-14. Retrieved 2014-07-30. [5] Chroot.org,The Wargame 駭客訓練基地 - 決戰台灣版, 臺北 : 旗標出版股份有限公司,2008 [6] Benson, 我們可以成為資安強國 資安危機就是國安危機系列之三, http://www.appledaily.com.tw/appledaily/article/headline/20140724/35978177/%e6%88 %91%E5%80%91%E5%8F%AF%E4%BB%A5%E6%88%90%E7%82%BA%E8%B3% 87%E5%AE%89%E5%BC%B7%E5%9C%8B%EF%BC%88Benson%EF%BC%89, 2014 年 07 月 24 日 於 2014 年 7 月 30 日查閱 [ 作者簡介 ] 鄭達群, 目前就讀於國立交通大學資科工所二年級, 因對資訊安全深感興趣而加入軟體品質實驗室, 實驗室研究主要的方向是找各式軟體的漏洞和利用漏洞, 接觸 CTF 的經歷約一年, 興趣是打 CTF 和寫解題流程 64