イベント
1. HIVE by Emilio and bbr_bbq
今年もツール紹介の「HIVE」を開催します。セキュリティツールを紹介したい人が、ツールの説明とデモを行い、聴講者からフィードバックを得ることができます。
// HIVEの場所
HIVEスペシャルエリア(入口入って左奥)
// HIVEスケジュール
15:30 - 16:00
Mr Rabbit
タイトル : P.A.K.U.R.I
「Penetration test Achive Knowledge Unite Rapid Interface」
言語 : 日本語
概要 :
Kali Linuxというペネトレーションテスト用Linuxディストリビューションにインストールされた300以上のツールとインターネット上に公開されているOSSの中から、現役ペンテスターの立場でツールをセレクト。「誰でも、簡単に」をコンセプトに構成した仮想環境。
・OSSを有効活用し、自動化できる部分は自動化をすることで手作業によるミスを減らします。
・Faradayを活用することで、現況の可視化を行いチームとしての作業効率を向上させます。
・フロントエンドの操作はテンキーのみで可能な為、操作性を向上させています。
16:10 - 16:40
Yoshinori Matsumoto (@ym405nm)
タイトル : Hackl33t fighters II For WordPress
言語 : 日本語
概要 :
WordPressに特化したオープンソースのCTFライクなセキュリティ体験ゲームです。それぞれの環境はDocker Composeで簡単に起動することができます。セキュリティエンジニアやWordPress管理者・開発者が簡単にセキュリティを体験し、より安全なWordPress運用の実現を目的としています。
ソースコード
https://github.com/ym405nm/hackl33t_fighters
説明資料(OWASP SENDAIで実施したもの)
https://speakerdeck.com/ym405nm/hack-l33t-fighters-ii-number-owaspsendai
17:00 - 17:50
Isao Takaesu (@bbr_bbq) & Daiki Ichinose (@mahoyaya)
タイトル : 8vana
「The visualization tool of security incidents like retro games」
言語 : 日本語
概要 :
我々は”セキュリティのインシデントをリアルタイムにレトロゲーム風に可視化”するツール「8vana(ハチバーナ)」を開発しました。8vanaは”会いに行けるインシデント可視化ツール”をコンセプトに、UIとエンジンをレトロゲーム風にすることで「ユーザフレンドリーなUI」と「低スペックでも動作可能」を実現、そして「OSSとして公開」することで、誰でも気軽にお使い頂ける多くの工夫を行いました。我々は、8vanaを世界中の多くの方々に使っていただき、インシデント・レスポンスの裾野を広げ、世の中のインシデント対処に少しでも多く貢献することを目指しています。
ソースコード
https://github.com/8vana/8vana
18:00 - 18:30
El Kentaro (@elkentaro)
タイトル : El Kentaro Stuff
言語 : 英語/日本語
概要 : 日本のHak5ファンにおなじみエルケンタロウが今年もAVTOKYOでマジCoolなガジェットを見せちゃうぜー!メイントラックのスピーカーなどCool Friendsの飛び入りデモもあるかもよ!クールなクラブでウエーブ起こそうぜ!
18:40 - 19:30
Emilio (@ekio_jp)
タイトル : CIRCO
「Cisco Implant Raspberry Controlled Operations」
言語 : 英語
概要 :
Raspberry Pi向けに設計され、レッドチームオペレーションを対象にした「Sec / Net / Dev / Ops」エンタープライズツールを活用して、ステルスモードでネットワーク資格情報をキャプチャします。 シンプルなネットワークコンセントボックスとして偽装された卓上の薄型のハードウェアと電子機器として使用できます。CIRCOには、IDS / IPSまたは監視システムからの検出を回避するためのネットワークデータの抽出のためのさまざまな手法が含まれています。このツールは情報を収集し、ハニーポットとの組み合わせにより、オートメーションシステムをだましてネットワーク認証情報を入手します! CIRCOの仕組みを示し、物理ネットワークとインフラストラクチャのラボを構築するライブデモを行います。
19:40 - 19:45
HIVE Kanpai and Group Photo
19:55 - 20:00
HIVE HIVE Lottery (くじ引き) : AVTOKYOメインステージでのクロージングにて実施
2. Ghidra Workshop by Allsafe (pinksawtooth, tkmru, rn0ch4, er28-0652)
最強の矛と最強の盾、勝つのはどっち?
Ghidraを用いたカーネルエクスプロイトやカーネルバックドアの解析方法について解説します。
ワークショップ後は、あなたもNSA職員のように世界をリバーシングできるようになるでしょう。
- Introduction to Ghidra
- Can You Keep A Blue Secret? (Patch Analysis of BlueKeep)
- NSA vs NSA (Patch Analysis of MS17-010, and analysis of EternalBlue/DoublePulsar)
持ち物:
- Ghidraがインストールされたラップトップ (以下からダウンロード可能 https://ghidra-sre.org/)
推奨ドキュメント:
- Ghidra公式トレーニングマテリアル (https://github.com/NationalSecurityAgency/ghidra/tree/master/GhidraDocs/GhidraClass)
- Ghidra Pro Book (https://allsafe.booth.pm/items/1575255)
開催時間:16:00-17:00
〜休憩30分〜
17:30-18:30 (計2時間)
開催場所:DIAMOND(会場内の一角)
3. nao_sec tools by pinksawtooth、nomuken、kkrnt
セキュリティリサーチチームnao_secによって開発されたアナリスト向けのツールの紹介。デモを交えてツールを紹介するだけでなく、ここでしか聞けない解析裏話が聞けるかも?
https://github.com/nao-sec/ektotal
https://github.com/nao-sec/tknk_scanner
開催時間:15:00-15:30(30分)
開催場所:DIAMOND(会場内の一角)
4. Open xINT CTF by Team pinja
会場での関係者への聞き込みやSNSなどで必要な情報を収集し、次々明らかになるヒントを解きながら本丸にたどり着く、現代のスパイ養成コンテスト。OSINTを中心としたそれ以外のINT要素を含みます。
対象:AVTOKYO参加者なら誰でも参加可能(個人戦)
開催時間:イベント時間中〜19:30
場所:会場内ブース
競技詳細URL:http://xintctf.wpblog.jp/
twitter: @pinja_xyz
5. Energy Drink Exchange by Team pinja
あなたの持ってきたエナジードリンクを交換できます。1本のエナジードリンクで交換所にあるエナジードリンク1本と交換できます。
日本のコンビニでどこでも売っている、RedBullとMonster Energyは交換対象外です。海外のものや、期間限定品、ご当地ものがありましたらぜひとも交換しに来てください。レアなエナジードリンクを手に入れたらぜひともレビューするかSNSでシェアしてください。
交換が終わった後のエナジードリンクは xINT CTF参加者(結果発表後、早い者勝ち)にプレゼントします。
開催時間:イベント時間中〜19:30
場所:会場内ブース
6. Fun Badge Hack! by 低レベル勉強会
オリジナル電子バッジを販売します。ブースではんだづけして組み立てにチャレンジできます!物理キーボードを備えたバッジでエニグマ暗号や、ロガー付USBキーボード化のHackを楽しもう!
開催時間:イベント時間中
場所:会場内ブース
7. Hardware soldering village by Hackerware.io
「no drink, no hack」忍者マスターになるにはどうすればよいの?とお悩みのあなた、AVTOKYOの秘技を体得できる革新的バッジのはんだ付けブースに来てみて!
誰でも参加OK。はんだ付けを学びたい初心者向けの簡単なはんだ付けだょ。すべての部品をバッジに付けてはんだ付け忍者になろう。キラキラ輝く未来が君を待ってる!
CODEBLUE 2019バッジの修理などのサポートもやってるよ~
申込み: ブースにてバッジをご購入ください
Event Details: http://Hackerware.io/
twitter: Twitter.com/TweetsFromPanda