최근참가차수 | 제24회 |
---|---|
참가분류: | 참가자 |
안녕하세요~ 지난 2월 19일부터 2월 20일까지 진행된 24회 해킹캠프에 참여했었는데 벌써 두달이라는 시간이 흘렀네요
참여 후기를 올리기에 늦은 감이 없지 않아 있지만 이틀간 진행된 발표부터 이벤트까지 빠짐없이 정말 즐겁고 뜻깊은 시간이었기에 이렇게 글을 작성하게 되었습니다.
코로나 시국으로 인해 온라인으로 참여하게 되어 아쉽다는 생각이 들었으나 열과 성을 다해 준비해주신 운영진분들 덕분에 오프라인 못지 않게 유익한 시간을 보냈던 것 같습니다.
Team Building
해킹캠프는 이틀에 걸쳐 진행이 되는데 발표 시간 틈새마다 재밌는 이벤트도 진행되고, 첫째날 저녁에는 임의로 구성된 팀원들과 의기투합하여 CTF도 참가해 볼 수 있습니다.
저의 경우 6팀에 배정되었는데, 팀원분들이 실력도 마음씨도 빠질 것 없이 다 좋은 분들이셨어요~
팀명 정할때도 부끄러움을 무릅쓰고 질러버린 1등은못참지(^오^) 와 해캠6대장 이란 아이디어를 좋게 봐주시고 ㅎㅎㅎ
(민주적으로 투표까지... 굳..)
무엇보다 스스로가 부족한 실력이라 다른 팀원분들께 민폐가 되진 않을까 걱정했지만, 으쌰으쌰도 열심히 해주시고 싫은 내색보다는 더 의지를 불태우시는 모습에 덩달아 저도 어떻게든 한 문제라도 풀어보자!라는 마음가짐을 가지고 임할 수 있었던 것 같습니다ㅠㅠ
심지어 팀원분들의 뛰어난 실력과 문제 해결 능력 덕분에 최종 3등까지 올라가는 영광을 맛볼 수 있었습니다. 이 자리를 빌어 감사드립니다ㅎㅎ
Day 1
김민석님 - 웹 해킹, 원리부터 제대로 아셔야 합니다.
작년 8월 진행된 23회 해킹캠프에서 Best Hacker상을 수상하신 김민석님의 발표가 제일 첫번째로 진행되었습니다.
저는 사실 시스템 해킹을 위주로 공부를 진행하고 있던 터라 웹 해킹에 대한 이해가 많이 부족한 편이었는데 민석님 발표를 듣고 웹 해킹 공격 기법에 대해 좀 더 깊이 있게 알아볼 수 있는 시간이었습니다.
OWASP Top 10 2021에서 제시되었던 취약점 중 Parameter Tampering, Injection, XXE, SSRF에 대해 각각 상세한 설명과 실제 사례들 그리고 Port Swigger를 통한 wargame 풀이까지 기승전결이 완벽한 발표였습니다.
김승현님 - 웹 해커의 워게임과 CTF, 그리고 버그바운티
두번째로는 SuperGuesser, Zerocution 소속의 김승현님의 발표가 이어졌습니다.
웹 해킹을 주제로 하셔서 앞선 발표와 흐름이 이어지는 느낌이라 개인적으로 좋았습니다.
승현님 발표에서는 웹 해킹에 대한 이해를 바탕으로 실전 경험을 쌓기 위한 wargame, CTF, 버그바운티를 중점으로 진행되었습니다.
웹 해킹과 관련된 주요 국내외 wargame 사이트 소개와 더불어 wargame과 CTF의 차이점 그리고 버그바운티 참여 시 찾은 취약점을 바로 제보하는 것이 아니라 파급력이 높은 취약점을 발전할 수 있는지를 확인하는 것 등의 다양한 꿀팁도 들을 수 있었던 시간이었습니다.
허승환님 - JavaScript Engine Exploitation 101
ninet4il로 유명한 허승환님의 발표는 JavaScript Engine 기반 Exploitation에 관한 내용이었습니다.
사실 v8 등의 web browser 관련 engine 지식은 아예 없어서 이해나 할 수 있을까 하는 염려가 컸지만, 승환 님의 디테일한 원리 설명과 초반에 javascript engine이 무엇인지 등에 대한 기초 지식을 짚고 넘어가 주셔서 어느 정도는 이해할 수 있었던 것 같습니다. (이해를 하는 것과 직접 수행하는 건 물론 차이가 있습니다만..^^)
발표를 들으며 web browser에 rendering engin과 javascript engine으로 분류된다는 것, browser ex할 때 고려해야 하는 사항들, v8 engine component의 종류와 역할들 그리고 발표의 핵심이었던 JIT optimization 원리 및 case study를 통한 취약점 분석 등등 알찬 정보들을 얻을 수 있었던 것 같습니다.
이주명님 , 김주원님 - 웹 취약점 수동 분석 보조 점검 도구 (BWASP)
현재 bob10기 취약점 분석 트랙 수료 예정이신 2분의 발표가 이어졌습니다. 웹 취약점을 수동 분석 시 이를 도와주는 점검 도구를 개발하는 프로젝트 내용에 대해서 얘기해주셨는데 구성 단계부터 도구 개발까지 순차적으로 어떻게 진행이 되었는지 상세히 설명해주셔서 프로젝트 진행 프로세스에 대한 이해도를 높일 수 있었습니다. 기존 상용화 되어있던 웹 스캐너들과 속도, 가용성 등 다양한 측면에서 기능적으로 비교한 결과 효용성이 매우 높다는 걸 문외한인 저도 알 수 있을 정도였습니다. 또 발표 후반부에는 참가자들도 이용해 볼 수 있는 시간을 가졌는데 깔끔한 ui와 제공되는 관련 cve 정보, 가이드라인까지 높은 편의성이 눈에 띄었습니다.
김성우님 - 취약점 분석 자동화
다음은 제게 있어 조금 생소한 분야인 인공지능을 접목한 취약점 분석 자동화에 관한 내용이었습니다. 작년 CodeEngine2021에서 위의 주제로 발표하셨던 김성우님께서 직접 발표를 진행하여 주셨는데 다소 이해하기 어려운 개념인 Image Processing 기법과 이를 활용한 취약점 분석 시 어떤 과정을 거치게 되는지에 대해 성우님께서 잘 풀어 설명해주셔서 흥미를 갖고 주의깊게 들을 수 있었습니다. 인공지능을 활용한 취약점 분석 자동화에 대한 이슈는 알고 있었지만, 수준이 높게 느껴져 지금껏 깊게 알아보지 못했는데 관련 연구를 진행하셨던 성우님 발표를 듣고 세부적인 내용을 간접적으로 나마 알게 되어 매우 인상 깊었습니다.
추가로 발표 후 내주셨던 퍼징과 취약점 분석 간의 연관성에 대한 고찰, 자동화 분석을 위한 ML/DL 기법 활용 방안, 취약점 분석 자동화의 근본적 문제 등 색다른 접근법으로 의견을 도출해 볼 수 있도록 유도해주신 질문들 또한 상당히 인상 깊었고 연구하는 분야에 임하는 자세를 본받고 싶다는 생각이 들었습니다.
Day 2
노무승님 - Wifi (IEEE 802.11) 해킹에 대해 알아보자 (Part.1 / Part.2)
wifi 대역대 설명과 기초적인 내용을 말씀해주신 뒤, 무선 LAN카드, aircrack-ng를 이용하여 Rouge AP 생성하는 방법, Deauth 공격 수행 실습, wpa cracking 실습까지 상세한 설명과 시연 영상으로 제공해주셔서 재밌게 체험해 볼 수 있었습니다.
확실히 이론으로만 이해하는 것과 직접 실습을 해보며 이해하는 것은 큰 차이가 있다는 것을 다시 한번 느끼게 되었습니다. 사전 안내로 준비된 LAN카드가 있어 따로 정리한 내용을 복습하며 실습을 반복해볼 수 있다는 것이 무엇보다 가장 큰 장점이었던 것 같습니다.
손지훈님 - 보안 메신저 안티-포렌식 기법 우회하기
점심시간 후 이어진 발표는 손지훈님의 보안 메신저의 안티-포렌식 기법 우회하기 였습니다.
인터뷰 형식의 발표라 색다른 느낌이었고, 게스트로 나오신 문현지님 또한 포렌식 전문가시다 보니 심도있는 인터뷰 내용으로 구성된 점이 좋았습니다. Android rooting을 시작으로 최근에는 보안이 강화되어 rooting이 쉽지 않으며 keystore에서 key를 빼내는 고급 기법이 필요하다는 것과 이와 관련한 앱을 직접 개발하시게 된 내용까지 연구를 진행하시는 동안의 과정을 상세히 들어볼 수 있었습니다.
또한 해외 논문 작성하면서 고려했던 부분, 기존 연구들과의 차별점, 진행하신 연구의 한계점 등을 객관적으로 논해주셨고, 실생활에서 활용도가 높은 연구를 진행하는 것을 목표로 잡고 있다고 얘기하신 부분이 특히 인상 깊었습니다.
김도현님 - 내 마음대로 정리 해 본 시스템 해킹 방법론
스틸리언의 선임 연구원으로 재직중이신 김도현 멘토님의 시스템해킹 방법론 발표였습니다.
시스템 해킹에서의 CTF/wargame과 real world에서의 간단한 차이점을 얘기해주셨고, 주관적으로 시스템 해킹을 어떤 순서로 진행하는 게 효율적인지에 대한 말씀을 해주셨습니다.
시스템 해킹 process의 초기 단계인 기능 파악과 분석부터 공격 표면 조사, 취약점 분석 후 공격코드 작성에 관한 내용까지 심층적으로 각각의 단계에서 어떤 부분을 중점으로 진행해야 하는지 상세히 설명해 주셨고 취약점 분석 자동화를 위한 기술을 사용할 때 open source / closed source 각각의 프로젝트에서 fuzzing, code pattern search 등의 기술이 어떤 장단점을 가지는지도 명시해주셨습니다.
발표를 들으면서 시스템 해킹에 대한 전반적인 흐름을 파악할 수 있었고, code pattern을 파악하는 것이 중요하다는 점도 알 수 있었기에 향후 시스템 해킹 공부 방향에 대해 신중히 고민해 볼 수 있었던 것 같습니다.
김세희님 - 권한 상승 취약점에 대해 알아보자
(전)ENKI에서 Researcher로 근무하셨던 김세희님은 권한 상승 취약점에 관한 내용으로 발표를 진행해주셨습니다. 간단하게 권한 상승 취약점에 대한 설명을 시작으로 권한 상승 취약점을 찾기 위한 vector는 어디를 두고 찾아봐야 할 것인지, user 모드에서 privileged process 사이에서 작동하는 IPC에 대한 상세한 설명 그리고 여러 사례들을 제시해 주시면서 실제로 어떤 과정을 통해 권한 상승이 발생하는지에 대해서 말씀해 주셨습니다. 또한 SetUID Binary와 Kernel에 대해서도 얘기해 주셨는데 발표를 들으며 어떤 분야든 배움의 깊이는 끝이 없다는 것을 다시 한번 느낄 수 있었습니다. ㅎㅎ
쉽지 않은 내용이었지만 사례를 들며 설명해주신 덕분에 단순한 권한 상승 개념 이해가 아닌 발생 과정에 대한 심도 있는 이해가 가능했던 것 같습니다.
이벤트
2일 동안 진행된 발표 중간 중간 진행된 이벤트는 SISS분들의 노고와 정성을 느낄 수 있었던 시간이었습니다. 음악퀴즈부터 상식퀴즈, 순발력게임, 초성게임 등 다양한 형식의 퀴즈들이 준비되어 있었습니다. 이에 참가자로써 성실한 태도로 임하며 보답해야겠다는 마음가짐으로 꽤 진지하게 퀴즈에 참여하였는데 실력이 뛰어난 분들이 많아서 적잖이 당황했습니다.. ㅋㅋ
그래도 많은 분들이 흥미있게 관심을 가지고 참여해주셔서 경쟁의 묘미(?)도 체감하고 음악 퀴즈에서 정답을 잘 맞춘 덕분에 그간 kpop 고인물로 잘 살아왔구나 하는 심심한 위안까지 얻었...
네 무튼 지루할 틈 없이 빠르게 진행된 이벤트 덕분에 느슨해진 긴장감을 다시 올리고 이어진 발표자 분들의 발표에 몰입할 수 있었던 것 같습니다. ㅎㅎ
Kahoot 퀴즈
1일차, 2일차에 각각 발표가 끝난 후 발표 내용과 관련된 퀴즈가 Kahoot으로 진행되었습니다.
발표 내용에 집중하고 이해한 분들은 풀기 어렵지 않은 문제들로 구성이 되어 있었고, 사이사이에 넌센스 퀴즈도 들어가 있어 적절히 즐기며 풀 수 있었습니다.
문제는 항상 끝까지 봐야 한다는 교훈도 얻을 수 있었구요...ㅎㅎㅎ
1일차는 아쉽게 13등으로 마무리했지만, 2일차는 치열하게 풀다 보니 8등까지 오를 수 있었습니다.
높은 등수도 기뻤지만, 간단한 퀴즈를 풀면서 이전에 들은 발표들을 되새겨볼 수 있었던 점이 참신하고 좋았습니다.
CTF
위에 서술했던 사전 Team building 이후 결성된 팀원들과 1일차 저녁 7시반부터 약 6시간 정도 ctf를 참여하게 되었습니다! 각 분야별로 출제된 문제의 flag를 찾는 방식으로 진행이 되었는데 난이도가 편향되지 않고 세분화되어 있어 저 같은 초심자도 도전해 볼 수 있을만한 문제들로 구성이 되어 좋았습니다. 팀원들과의 활발한 소통을 위한 팀별 디스코드 서버 운영 및 문제 출제를 담당한 운영자 분들께서도 실시간 모니터링과 피드백을 꾸준히 해주셔서 원활하게 이루어진 것 같습니다. 짧은 6시간이었지만 많은 것을 배울 수 있었고 결과적으로는 팀원 분들께 큰 도움이 되지 못한 것 같아 죄송함과 동시에 더욱 정진해야겠다는 각오를 다지게 되는 시간이었습니다.
Demon Q&A
시상 전 마지막으로 Demon팀에 대한 질문을 가지는 시간이 있었는데요.
demon 팀에 들어가기 위한 방법부터 진로(대학, 특성화고), bob 관련 내용 등에 관한 여러 질문들을 demon팀 내의 현직에 계신 분부터 bob 수료 예정이신 분까지 모든 팀원 분들이 구체적인 답변을 해주셨습니다. 쉽게 접할 수 없는 귀한 얘기들을 직접 소통하며 들을 수 있어 더욱 감명 깊은 시간이 아니었나 싶습니다. CTF 준비부터 운영까지 여러모로 피곤하셨을 와중에도 진심어린 답변 주신 demon팀 분들께 늦게나마 감사 인사 드립니다!
참가 후기
발표 뿐만 아니라 준비된 이벤트, 퀴즈, CTF, Q&A 까지 모든 컨텐츠가 알차고 흥미로워서 시간 가는 줄 모르고 임했던 것 같습니다.
질문도 독려해주셔서 민망함을 무릅쓰고 열심히 질문 드리고, 이벤트나 퀴즈도 최선을 다해 참여했는데 Best Hacker라는 값진 결과를 받아 너무 감사하고 뿌듯한 마음입니다. 이틀동안 보여드렸던 열정만큼 더 도약하라는 의미로 주신 것 같아 의욕이 더 생기네요 >_<
최근 여러 모로 헤매던 중이었는데 해킹캠프에 참여한 것을 계기로 다시 파이팅 할 수 있을 것 같습니다 ㅎㅎ
이틀동안 듣고 보고 배운 내용들 항상 마음 깊게 새기고 본받을 수 있도록 열심히 하겠습니다 감사합니다!!
Best Hacker 상장부터 마사지건, windows system hacking guide 책과 유니폼 (+poc 참가권)까지 잘 수령하였습니다!
댓글 0
번호 | 제목 | 글쓴이 | 날짜 | 최근참가차수 | 참가분류: | 조회 수 |
---|---|---|---|---|---|---|
152 | 안녕하세요 , 해킹캠프 참가 관련 문의 드립니다 | One | 2023.01.20 | 제25회 | 참가자 | 794 |
151 | 25회 해킹캠프 참가후기 [2] | 김도현 | 2022.08.31 | 제25회 | 참가자 | 1156 |
150 | 25회 해킹캠프 참여 후기 [2] | chan | 2022.08.30 | 제25회 | 참가자 | 652 |
149 | 해킹캠프 25회 참가 후기 [2] | 이동주 | 2022.08.29 | 제25회 | 참가자 | 701 |
148 | 제 25회 하계 해킹 캠프 참여 후기 [2] | One | 2022.08.29 | 제25회 | 참가자 | 634 |
147 | 결국 오늘 불합 통보는 하지 않는 거였군요 [1] | Aaaaaaa | 2022.08.18 | 제24회 | 참가자 | 723 |
146 | 계속 기다려보는데 메일이 안오네요 ㅠ [1] | 전세훈 | 2022.08.17 | 제24회 | 참가자 | 639 |
145 | 참가자 메일이 언제 도착하나요? [1] | 하하 | 2022.08.17 | 제24회 | 참가자 | 548 |
» | 제24회 해킹캠프 참가 후기(feat. 해캠6대장) | 배유진 | 2022.05.03 | 제24회 | 참가자 | 1988 |
143 | 24회 해킹캠프 <와이파이 해킹에 대해 알아보자> 발표자 후기 | 노무승 | 2022.02.21 | 제24회 | 발표자 | 1358 |
142 | 24th hacking camp review | 김경민 | 2022.02.20 | 제24회 | 참가자 | 1289 |
141 | 24th Hacking Camp 후기 | 차시현 | 2022.02.20 | 제24회 | 참가자 | 1210 |
140 | 결제 메일 관련 [1] | ㅇㅇㅇ | 2022.01.19 | 제23회 | 참가자 | 503 |
139 | 23회 해킹캠프 후기 | 조준영 | 2021.08.23 | 제23회 | 참가자 | 1384 |
138 | 23회 하계 해킹캠프 후기 | sangjun | 2021.08.19 | 제23회 | 참가자 | 2594 |
137 | 23회 해킹캠프 후기 | wonwon | 2021.08.17 | 제23회 | 참가자 | 601 |
136 | 해킹캠프 신청 관련 | kty | 2021.08.11 | 제22회 | 참가자 | 651 |
135 | 22회 해킹캠프 후기!! | 송해원 | 2021.02.24 | 제22회 | 참가자 | 1430 |
134 | 22회 해킹캠프 참여후기 | 박현청 | 2021.02.22 | 제22회 | 참가자 | 1735 |
133 | 22회 해킹캠프 참여 후기!! | 김희찬 | 2021.02.21 | 제22회 | 참가자 | 762 |