본문으로 바로가기

인코그니토 : http://inc0gnito.com/


이 컨퍼런스에 참가한지는 꽤 오래됬지만 이제서야 후기를 쓰는 이유는  IoT Training Session종합우승의 부상으로 맥북을 받았는데 그게 오면 후기를 쓰려다가 오는데 몇달이 걸려서 이제서야 씁니다..


INCOGNITO 컨퍼런스

먼저 이 컨퍼런스에 참가할 떄 주제들을 보고 엄청 기대를 하고 갔다. 이 컨퍼런스는 8월 14일 ~ 8월 16일까지 진행됬으며 서울 올림픽 파크텔에서 진행이 됬다.


주제는 위와 같다. 이중 내가 들었던 주제는

- Hit 조성환님의 How2Heap

- CGC 김회중님의 자동화는 답을 알고있다

- [트레이닝] 김준기님의 버그헌팅

- ICE WALL 오효근님의 All you base are belong to us - IOT 펌웨어 추출 및 분석

- ICE WALL 김선욱님의 바코드 보안

- SSG 김남준님의 Yara패턴 자동화

- 이선우님의 코드 난독화를 이용한 악성코드 분석

- KUICS 장하진 PE File Format & Packer

이렇게 순서대로 들었다.


1. Hit 조성환님의 How2Heap

가장 처음 들었던 이 주제는 처음엔 그냥 heap이 있길레 별 기대 안하고 호기심에 들어봤다. 그런데 아주 기초인 힙이 무엇인지부터 힙 메모리를 컨트롤 하는법을 정말 하나하나 쉽게 설명해 주셨다. 이때 처음으로 heap이 무엇인지에대해서 알았고 그 유명한 USE-AFTER-FREE버그에 대해서 처음 알게되었다. 그리고 malloc과 free부터 엄청 자세히 설명해 주셔서 처음 듣는 사람도 어느정도 내용이해가 됬다. 이 내용 자체가 Shellphish팀이 how2heap이라는 내용으로 heap 취약점에대해서 다룬게 있는데 그것을 기반으로 한것이라서 더 재미있게 들었다. 그리고 PPT로 설명을 해주셨는데 이해가 엄청 잘되서 나중에 한번더 공부할 떄 PPT를 보려고 발표자분께 PPT를 달라고 요청을 했었는데 슬라이드쉐어에 올려주신다고하셨지만 아직도 안올려주셔서 엄청 아쉽다.. 저 때 이후로 계속 가끔씩 슬라이드 쉐어를 확인하고있지만 안올라온다..


2. CGC 김회중님의 자동화는 답을 알고있다

일단 주제가 자동화라서 엄청 기대하고 들었던 주제이다. 그리고 발표자분 이름을 어디서 많이 들어봤다 했는데 학교 졸업생 선배셨다.. 어쨋든 모든 내용의 컨퍼런스가 다 좋고 재밌었지만 BEST를 꼽자면 이 내용이지 않을까 싶다. 발표를 정말 쉽고 재미있게 해주셨는데, 스토리 형식으로 공격 방법론이라던가 자동화에대해서 잘 설명해주셨다. 이 내용들을 하나라도 빠지지않고 다 들으려고 노력했는데 그 때 적어놓은걸 지금 다시보면 정말 잘했다는 생각이 든다. 요즘 자동화에대한 공부를 하고있는데 인터넷에 나와있는 자료들이 정말없다. 이 내용들에 대해서 엄청 잘 설명 해 주셔서 시작을 쉽게 할 수 있었다. 여러 툴부터 CTF 꿀팁 그리고 진짜 실제로 자동화를 할 떄 필요한 것들등 정말로 너무 유익했던 내용 이였다.


3. [트레이닝] 김준기님의 버그헌팅

이 발표 주제는 가장 기대하고 들었던 주제이다. 이 주제 때문에 처음에 이 인코그니토 컨퍼런스의 참가했다고 해도 맞는 말이다. 왜냐면 김준기님이 우리학교에서 엄청 유명하신 분이고 버그헌팅이라는 분야가 정말 흥미롭게 다가왔다. 결론부터 말하면 기대보다 더 엄청났다. 마침 불행인지 다행인지몰라도 강의를 듣는사람들이 별로 없어서 실습을 다 해보면서 했다. (와이파이가 안되서 이날 2GB의 데이터를 올인했던..) 이때 퍼저를 만들었는데 그떄 파이썬에 지식도 없고 퍼저에대한 이해도 떨어졌을 때여서 기술적으로는 이해가 잘 안됬지만, 지금 자동화를 공부하면서 퍼저제작에도 공부를 하고있는데 그 시작점에서 도움이 엄청 많이 된것 같다. 실제 프로그램을 대상으로 퍼저를 제작해 크래쉬를 어떻게 찾는지 알려주셨는데 많은 시간동안 엄청 재미있게 공부했다. 

(여담이지만 노트북에 용량을 정리해주는 프로그램을 사용하다가 이 떄 공부한 자료를 다 날려먹었다.. 아마 용량도 큰데 한달정도 사용을 안하니까 지워버린것 같은데 복구하려고 별짓을 다해봐도 복구가안되서 정말 울고싶었다...)


4. ICE WALL 오효근님의 All you base are belong to us - IOT 펌웨어 추출 및 분석

이건 그냥그냥 한번 들어봐야지 하고 들었던 내용인데 시큐인사이드컨퍼런스에서 정구홍 수석 연구원님이 발표해주신 내용과 많이 겹쳐서 한번 들었던 내용을 다시한번 들으면서 복습하는 기회였던 것 같다.


5. ICE WALL 김선욱님의 바코드 보안

이 내용도 그렇게 큰 기대를 하고 봤던 내용은 아니였지만 엄청 재미있게 들었다. 일단 바코드가 어떤건지 부터 시작해서 바코드 코드로 공격을 하는걸 소개해주셨는데 진짜 신기했던것 같다. 정말 바코드로 공격이 가능하단 생각을 단 한번도 못해봤는데 이게 진짜 가능하단것에대해서 매우 놀라웠고 실제 그렇게 어렵지 않은 방법으로도 할 수 있어서 나중에 꼭 연구를 해봐야겠단 생각을 해보았던 발표였다.


6. SSG 김남준님의 Yara패턴 자동화

이 내용은 정말 어려웠다. 너무 어려워서 잘 이해가 안됬는데 PPT도 전부다 영어로 되어있어서 그 떄 너무 어려웠던 내용이다.. 지금도 어려운것 같다.. 자동화라고해서 기대하고 들었는데 들리는게 하나도없어서 좀 더 공부를 해야겠다는 생각을 했던 발표이다.


7. 이선우님의 코드 난독화를 이용한 악성코드 분석

해커들이 악성코드를 어떻게 분석하는지에 대한 내용 이였는데, 신기한 난독화 방법에대해서 많이 들었다. 처음에 뭔가 기록을 하려고 다른 컨퍼런스를 들을떄 처럼 그러고 있었는데 발표를 듣다보니까 넋을 놓고 보게되서 많이 못적었다. 사례를 들어서 설명을 해주셨는데 자바 스크립트에 관련된 내용이라 웹쪽 지식은 아애 모르기 떄문에 그냥 와 저런것도 있구나 하면서 신기하게 들었다.


8. KUICS 장하진 PE File Format & Packer

이 때 시스템해킹에 대해서 공부하기 위해 리버싱쪽 지식을 조금 습득했었는데 그 때 PE파일 구조랑 이런것에대해서 간단하게 본적이 있어서 아는주제라 들어보았던 내용이다. 그 때는 공부했던 내용들이랑 많이 매치가되서 생각보다 이해가 잘되었던 내용이였다. 그리고 여러가지 PACKER에대해서 알려주셔서 재미있게 들었다.


IOT Training Session

처음 이것에 참가할 때는 절떄로 상을 탈지 몰랐는데 종합우승까지 할줄은 몰랐다.

일단 나는 이것에대한 정보를 듣고나서 IoTCube를 시큐인사이드 컨퍼런스에대해서 소개를 다 들었기떄문에 무슨 툴인지 어떻게 쓰는지 대충은 알았고 대회전에 그 툴을 쓸수 있는 환경이랑(우분투 특정 버전에서만 정상 작동) 사용법에대해서 전부 숙지를 하고 갔다. 하지만 저 대회를 시작할때는 다른 사람들은 저 툴에대해서 처음 접한사람이 대부분이였던것 같고 심지어 환경도 그쪽 와이파이가 느려서 다운을받고 하려면 시간이 엄청 오래걸렸다. 대회 방식은 IotCube가 각각 점검할 수 있는 부분에대해서 과제 두가지를 주고 어느정도까지 점검하는지에대해서 테스트를 하는것 같다. 첫번쨰 과제는 쉬운편이고 두번쨰는 어려운편이다.


1. BlackBox Challenge 1, 2 (50분)

과제 1 : IotCube를 이용하여 실제 기기를 대상으로 분석 후 가장 많은 크래쉬를 찾은사람들이 우승.

과제 2 : 아마 위에대한 보고서를 쓰는것 같았는데..

이떄는 팀전이였는데 팀원에는 제한이 없고 그떄는 친구 한명과 갔었기 때문에 다른 근처 사람들과 팀을 맺고 했었다. 그 떄 사용법을 간단하게 설명을 해주고 가상머신이나 그런것들을 USB로 제공을 해주었는데 나는 이미 다 구축을 해놨기에 상관이 없었다. 그리고 이때는 이툴을 이용해서 팀원중에 가장 안좋다고 생각되는 휴대폰의 블루투스를 점검해보았는데 점검 결과는 그렇게 좋지 않았다. 어쩃든 이걸할떄는 정말 정신이 하나도 없어서 제대로 못했던것같다. 어쨋든 크래쉬를 하나 두개정도 찾아서 그걸 분석후 제출하긴 했다.


2. White Challenge 1,2 (50분)

과제 1: IotCube를 이용하여 실제 오픈소스에서 취약점을 가장 많이 찾는 사람이 우승.

과제 2: 기억이 잘 안납니다..

이건 툴을 준비해 놓았던 내가 엄청 유리했다. 개인전이였기 때문에 나는 툴이 이미있어서 오픈소스를 찾아보면 됬다. 하지만 다른사람들은 툴 사용법이랑 다운에 20~30분정도를 날린것 같다. (물론 내 근처사람에 해당되며 다른사람들은 잘 모르겠다.) 하지만 이 때 오픈소스 아는것도 별로 없고 뭘 해야될지 모르겠어서 그때 학교에서 들었던 Python 소전에서 특정 모듈을 사용해 프로젝트를 했던게 있었는데 그 모듈이 기억나 다운을 받고 테스팅을 해보았다. 어떤 모듈인지 밝힐순 없지만 그래도 어느정도의 취약점이 있었던것 같다. 하지만 이때 오픈소스를 받는데 시간이 너무오래걸려서 (와이파이 느리고 파일크기도 엄청큼) 친구 컴퓨터에 팀뷰어로 연결해서 분석했던것 같다.(이 친구가 없었으면 상을 못탔다)


3. Network Challenge 1,2 (50분)

과제 1: IoTCube를 이용하여 실제 웹사이트에서 취약점을 가장 많이 찾는 사람이 우승.

과제 2: 어느 부분에 패킷이 주어지고 그 패킷을 분석.

이것도 진짜 툴을 가지고 있냐 마냐에대해서 차이가 엄청 컸다. 특히 이부분에서 내근처 사람들이 툴을 받는데 실행도 안되고 환경구축에 애를 많이먹었다. 나는 이미 모든 환경을 구축해왔기때문에 시간을 널널하게 사용했던것 같다. 그리고 이 떄 어느 사이트를 분석해봐도 취약점이 하나있거나 하나도없어서 생각을 하던 도중에 해킹공부를 했던 사이트를 사용하면 어떨까..? 라는 생각으로 각종 워게임 사이트를 테스트 해보다가 마침 갑자기 떠오른 사이트가 있어서 (워게임 사이트는 아님)그 사이트를 점검 해보았는데 취약점이 엄청 많이나와서 이걸 냈다. 무슨 사이트인지 말은 못해도 평소에 즐겨 찾던 사이트였으며 대충봐도 취약하다는게 느껴지는 사이트였다. 이 떄 이사이트가 떠오른게 정말 신의 한수였던것 같다.. 그리고 시간이 남아서 지금까지 한번도 제대로 못했던 두번쨰 과제를 해보았는데 검색을해서 띄엄띄엄 분석을 해서 보고서를 작성해 냈었다. 그점도 정말 상을타는데 큰 요인이 된것 같다. 


블랙박스 챌린지는 한양대 ICEWALL팀이 가져갔다. 크래쉬도 크래쉬지만 보고서가 가장 완벽했다고 들은것 같다. 그리고 화이트 챌린지는 정말 상탈지는 몰랐는데 3등으로 아슬아슬하게 상을 탔다. 그리고 네트워크 챌린지에서 1등을 했다.. 가장 많은 취약한 부분을 찾았으며 2등과는 같은 양의 취약한 부분을 찾았는데 나는 보고서를 써서 냈기에 그게 점수로 인정되 1등을 하게됬다..



그래서 결국엔 종합우승까지 하게됬다.. 이유는 네트워크부분 1등에 블랙박스부분에서도 어느정도 순위권이며 화이트박스테스팅에서 3등을 하고 열정적이였다는 그런 이유였던것 같다. 처음으로 대회에서 상을 탔는데 이게 보안에 관련된 대회라서 정말 너무 행복했고 해외 학회 참가 지원도 받아서 정말 기뻣다. (하지만 학생이라 여건이 안되 맥북을 지원받게 되었다.) 이 대회에서 시간이 엄청 짧아서 긴박한 상황에서 대회를 했는데 정말 재밌고 좋았던 경험이였다.


< 나중에 받은 상장 >




총후기

이게 참가했던 우리(나와 다른학교 친구와같이 참가)빼고는 전부다 대학생에 한번쯤 이름을 들어본 동아리에 소속되어있는 분들이라서 다 친하신대 아는분들이 없어서 조금 소외감이 들었던것같다. 그래도 컨퍼런스 내용은 정말 지금까지 들어본 내용중에 꼽을정도로 좋은 내용이 많았으며 특히나 상을 처음탔는데 대상을 타게되서 너무 행복했다. 그리고 지금에서야 든 생각이지만 저번에 코드게이트나 시큐인사이드에서 들었던걸 정리할때보다 지금 정리한걸 보면 확실히 내실력이 늘었고 컨퍼런스에서도 얻게되는게 많아진것같아서 정말 좋았다.