iT邦幫忙

2021 iThome 鐵人賽

DAY 29
0

今天來分享我在 AIS 的所見所聞!

進入正題

前些天的文章中已經向各位分享 AIS 的報名方式 (CTF or 參加甄選),在培訓開始之前,所有的學員會被分成不同選修類群 (有點像是霍格華茲那樣),分別是:

  • 關鍵基礎設施安全
  • 企業雲端安全
  • 網頁安全
  • 鑑識與情資安全 (*)
  • 軟體安全

然後每一個類別又會分成好幾個小組,每一組有四個人,像是我所待的組別就是 F3,組員也都是比我還厲害的大佬:

  • 台大電機哥
  • 國中跳級大佬

真的讓小弟我自嘆不如 QwQ

通常每一個時段都會有兩個類別的選修,假設這兩門課其中一門為學生所屬的類別開的課,那就必須選擇該門課程,否則就兩個選一個喜歡的參加即可。
多數的課程都是手把手帶你實做的實習課程,所以學員要一邊聽一邊操作才行,像是:

  • Reverse Proxy 的 Bypass 技巧
  • 惡意軟體的鑑識與分析

都非常有趣。

因為 AIS3 有特別強調課程不得錄影也不得對外流出教材,有興趣的讀者們可以考慮參加明年的甄選,或是上網搜尋今年的共筆 XD

在經過連續四天的密集訓練後,第五天就要把專題生出來啦!生出來以後會在週六週日進行評選與頒獎。

我們的專題做什麼

其實我們的組員們都沒有太多逆向工程的經驗,但因為我們是鑑識組的學員,不分析一下惡意軟體好像也說不過去。
分析的病毒樣本是在 MalwareDB 之類的網站上取得的,在分析之前我們完全不知道他會做些什麼,十分刺激。

分析流程

我們主要做了動態分析以及靜態分析,先建立沙盒環境試毒,確定病毒行為以後才嘗試將它拆開來做逆向工程:

我以為的分析流程:

實際上:

進行動態分析時發現我們抽到勒索軟體:

組員們看到所有檔案被加密以後嗨到爆掉,笑死 XD

使用 Process monitor 擷取惡意程式行為並分析其手法:

因為靜態分析主要是台大電機哥負責的,所以上面都只有講到動態分析的部分。
真要說還有什麼其他值得一提的地方,應該就是國中跳級電神花一個晚上做出一個勒索軟體的 POC 吧 QwQ

總結

我先出門吃飯,晚點補上 (汗)


上一篇
Google DSC 你也可以!
下一篇
回顧過去四年與未來展望 (?)
系列文
邁向時間管理大師之路30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言