###### tags: `ctf` `well`
# saarCTF 2024 参加記
https://ctf.saarland/
> saarCTF is a classical attack-defense CTF.
## 所感
* ovaファイルはApple Sillicon MacだとQEMUのイメージに変換してUTMで実行する必要があった。
* 2~3週間前にIntel -> Apple Silliconに移行したこともあり色々と不手際があった。
* vulnboxとして提供されるOSイメージは必ず手元で動作させよう。
* DoSする輩がおり常時ネットワークが重たい状況が続いたことで検証が思うように進まなかった。
* ゲームルールや仕様は最初に隅々まで把握すべき(それはそう)。
* 攻撃に関する情報がが主催側から提供されるという仕様を把握できていなかった。
> Some services have "flag_ids", additional information that you might need for an exploit. Usually this is the username of the Gameserver's account that you should attack. The flag ids are only given for flags that are still valid.
* Web問に取り組んだが9時間という競技時間内で脆弱性の発見、パッチの適応、攻撃の展開までを実施することを考えると隅々までソースコードを眺めるよりも、先にアプリケーションログ、起動メッセージ、動作全般を把握し警告やエラーログ、不自然な動作など問題作成者からの「メッセージ」(策問者のシナリオに乗っかると言うか)の発見に努めるべきだった。
* 起動時にライブラリに関連したがdeprecatedのwarningも出力されていた。
* WireGuardのUTMが原因で何からしらのトラブルが発生することがあるらしい(今思うと接続が時々リセットされる問題の原因だった?)。
* 仕事柄特定の脆弱性(CVE)を起点としそのPoC解析や改変してサービスに実装するようなことは経験が十分にあるが特定のライブラリやソフトウェアを起点とした脆弱性の調査は経験がなかったな、と。
* 普段は「[CVE-XXXX-XXX] PoC」だが今回は「[library or software] vulnerability」的な。