上周四、五给BCTF 2016出了两道题。
hsab
Misc类型。向解出此题的48支队伍表达祝贺。
选手连接服务器的指定TCP端口后,服务器会要求proof of
work:给出challenge,求出使得sha256(challenge+x)前若干bits为0的x。之后即进入到bash交互界面。不难发现里面没有shell
utilities,常用命令都没有。下面用0指代服务器IP。 1
2
3
4
5
6
7
8╰─% nc 0 2222
-bash-4.4# ls
ls
-bash: ls: command not found
-bash-4.4# cat
cat
-bash: cat: command not found
-bash-4.4#
其中输入命令在输出中重复了。如果hexdump流量,可以发现换行符使用\r\n
。
1
2
3
4
5% nc 0 2222
-bash-4.4$ echo $-
echo $-
himBHs
-bash-4.4$
Pseudoterminal
Interactive模式下$-
包含i
。
以上迹象都说明服务端很可能使用了pseudoterminal。考虑用socat stdio,raw,echo=0 tcp:0:2222
代替nc 0 2222
连接服务端。使用文件名补全可以发现flag文件/home/ctf/flag.ray
:
1
2
3
4% socat stdio,raw,echo=0 tcp:0:2222
-bash-4.4$ /home/ctf/
-bash: /home/ctf/: Is a directory
-bash-4.4$ a /home/ctf/flag.ray
列示目录
另外也可以用文件名通配符找出flag文件: 1
2
3
4
5
6
7
8
9
10
11% nc 0 2222
-bash-4.4$ echo /*
echo /*
/bin /dev /etc /home /lib /lib64 /proc /run /sys /tmp /usr /var
-bash-4.4$ echo /home/*
echo /home/*
/home/ctf
-bash-4.4$ echo /home/ctf/*
echo /home/ctf/*
/home/ctf/flag.ray
-bash-4.4$
没有cat
等shell
utilities,可以考虑用bash内置的读文件命令,如read /home/ctf.ray
、mapfile a < /home/ctf.ray
命令,另外可以set -v
后source /home/ctf/flag.ray
。但这些都不奏效,并且可以发现<
重定向不可用。
之后有至少三个方法读取flag:
bash -v /home/ctf/flag.ray
history -r /home/ctf/flag.ray; history
ctypes.sh
另一个比较复杂。补全还能显示内置命令,其中多了dlopen
、dlcall
等非bash自带的命令。另外通过补全查看/usr/lib/
下的文件:
1
2
3
4
5
6
7
8
9
10
11
12
13libcrypto.so.1.0.0* proof of work使用,sha256
ld-musl-x86_64.so.1* libc
libseccomp.so.2.2.1* 限制系统调用
libz.so.1@ libcrypto.so依赖
ld-linux-x86-64.so.2@ libc
libdl.so.2@ libc
libseccomp.so.2@ 限制系统调用
libffi.so.6.0.4* 不知用途
libc.so.6@ libc
libffi.so.6@ 不明用途
libncursesw.so.6* bash依赖
libz.so.1.2.8* libcrypto.so依赖
libncursesw.so@ bash依赖
libffi.so
很可疑,也从另一方面佐证了这个bash做过手脚。dlopen
和dlcall
等来自fqj1994提到的ctypes.sh,这个项目给bash提供了foreign
function
interface,可以加载动态链接库,执行其中的函数。因此读取flag的方式很自然:
1
2
3
4dlcall -n fd -r int open /home/ctf/flag.ray 0
dlcall -n buf -r pointer malloc 100
dlcall -n nread -r int read $fd $buf 100
dlcall write 1 $buf $nread
另外,help
和set
命令也可以列出dlopen
和dlopen
命令。
1
2
3
4
5
6
7
8
9
10-bash-4.4$ set
......
builtins=([0]="callback" [1]="dlcall" [2]="dlclose" [3]="dlopen" [4]="dlsym" [5]="pack" [6]="unpack")
-bash-4.4$ help
......
dlcall [-n name] [-a abi] [-r type] [> source filename [arguments]
dlclose handle [handle ...] suspend [-f]
dlopen [-N|-l] [-t] [-d] [-g] [-n] li> test [expr]
dlsym [-n name] [-h handle] symbol time [-p] pipeline
......
不用终端提供的补全功能也可以列目录: 1
2
3
4
5
6
7
8dlopen libc.so
dlcall -n dir -r pointer opendir /home/ctf
dlcall -n dirent -r pointer readdir $dir # 跳过第一个
dlcall -n dirent -r pointer readdir $dir # 跳过第二个
dlcall -n dirent -r pointer readdir $dir # 第三个
data=(long long ushort uchar char char char char char char char char char char char char)
unpack $dirent data
echo ${data[@]}
PPP(Plaid Parliament of
Pwning)用了ctypes.sh提供的callback,使用ftw
遍历目录:
1 | function ftw_callback { |
出题时没有想到history -r /home/ctf/flag.ray; history
和bash -v /home/ctf/flag.ray
也可以读文件……一方面是太仓促了。治牙搬家搞了很久,一边kelwin一直在催题,周四最后就没剩下多少时间,仓促地patch了bash源码builtins/
目录下mapfile.def
、source.def
、read.def
等,本来也想过是不是应该统一地把libc.so中open
整个LD_PRELOAD
了,似乎有些麻烦就没做。好吧,也不愿意在出题上浪费太多时间。
BetaFour
PPC(Professional Programming and Coding)类型。向解出此题的19支队伍表达祝贺。
选手连接服务器的指定TCP端口后,服务器会要求proof of work,之后可以发现是10局12x12的四子棋,每局胜2分平1分负0分,积14分或以上即可获得flag。服务端每一步思考0.3秒(CPU time),选手每一步要在4秒内给出。
AI代码来自2013年春季学期清华大学计算机科学与技术系人工智能课的大作业。开赛两天前kelwin说和BrieflyX商量了下可以出一题,正好与几天前的AlphaGo与李世乭5盘围棋的时事关联。我说可以尝试改一下之前大作业的代码。当时看了https://chessprogramming.wikispaces.com/一些资料,苦于实现似乎并不容易……当时询问了几个学长,一致推荐Monte Carlo tree search,后来我们这届计算机系同学似乎好多都用了这个方法。课程作业没有提供Online Judge,如何保证交作业时代码能在助教的Windows Visual Studio上编译通过很痛苦,一不小心就有0分危险。本想把bitboard改成AVX2的256位integer,苦于服务器是Ivy Bridge不支持。似乎扯远了。
服务端每一步都用clock_gettime(CLOCK_THREAD_CPUTIME_ID)
计时占足0.3秒CPU
time,假设选手1秒(其中含网络延时,延时越大CPU负担越小)下一步,那么(1+0.3)/0.3~=4.33
个连接就能达到单核心100%占用。当时感觉CPU资源消耗太大,因此后来又加了proof
of work,但依然忧心忡忡。
我们的服务在Google Compute
Engine上,它的网络有些问题,刚close
的socket之前若紧接write
错误消息,此时若对端也有并发发送来的消息,close
很可能不会转化为正常情况下的TCP
FIN,而会是TCP
RST,并且write
的错误消息客户端也无法收到。而连接localhost则正常。
1
2
3
4
5
6
7
8
9
1023:41:42.564523 IP 192.168.1.3.45206 > 104.199.132.199.2223: Flags [S], seq 3738526007, win 29200, options [mss 1460,sackOK,TS val 16225689 ecr 0,nop,wscale 7], length 0
23:41:42.836734 IP 104.199.132.199.2223 > 192.168.1.3.45206: Flags [S.], seq 1081116448, ack 3738526008, win 28960, options [mss 1400,sackOK,TS val 30229188 ecr 16225689,nop,wscale 7], length 0
23:41:42.836807 IP 192.168.1.3.45206 > 104.199.132.199.2223: Flags [.], ack 1, win 229, options [nop,nop,TS val 16225770 ecr 30229188], length 0
23:41:42.836860 IP 192.168.1.3.45206 > 104.199.132.199.2223: Flags [P.], seq 1:3, ack 1, win 229, options [nop,nop,TS val 16225771 ecr 30229188], length 2
23:41:43.446826 IP 192.168.1.3.45206 > 104.199.132.199.2223: Flags [P.], seq 1:3, ack 1, win 229, options [nop,nop,TS val 16225954 ecr 30229188], length 2
23:41:43.655346 IP 104.199.132.199.2223 > 192.168.1.3.45206: Flags [.], ack 3, win 227, options [nop,nop,TS val 30229409 ecr 16225954], length 0
23:41:43.655377 IP 104.199.132.199.2223 > 192.168.1.3.45206: Flags [P.], seq 1:195, ack 3, win 227, options [nop,nop,TS val 30229409 ecr 16225954], length 194
23:41:43.655398 IP 192.168.1.3.45206 > 104.199.132.199.2223: Flags [.], ack 195, win 237, options [nop,nop,TS val 16226016 ecr 30229409], length 0
23:41:43.655479 IP 104.199.132.199.2223 > 192.168.1.3.45206: Flags [R.], seq 195, ack 3, win 227, options [nop,nop,TS val 30229409 ecr 16225954], length 0
23:41:43.860179 IP 104.199.132.199.2223 > 192.168.1.3.45206: Flags [R], seq 1081116643, win 0, length 0
解决BetaFour的一种方法是实现一个更强的AI。另一种思路则是左右互搏。
AlphaGo的训练用到了self-play给予本题启示。BetaFour的10局棋,选手交替执先,因此也可以考虑左右互搏,创建两个连接A和B。连接B先随便下一局(输),之后服务端执先,读取着法后发送给连接A;连接A服务端走子之后把着法发给连接B,如此交替。若一边输则另一边赢。下完模仿的9局后,A再随便下一局(输)。除去A和B随便下的,两个连接的得分和为18,有一定机率会大于等于14,从而得到flag。
代码参见https://github.com/MaskRay/BCTF-2016-hsab-and-BetaFour/blob/master/BetaFour/self-play.py。
服务端AI简述
Monte Carlo Tree Search把博弈树搜索和随机算法结合了起来,domain-specific knowledge是可选的,这意味着无需像minimax那样实现一个对未结束局面估价的函数。
每一回合程序建立一个根节点表示当前局面。每个节点连向孩子的边代表处于该节点表示的局面下可以选择的着法,而相应的孩子就是选择该着法后转移到的局面。树一开始只包含根节点,在之后的expansion过程中节点会被添加到树中。
然后执行若干次迭代过程,每次迭代都会依次执行selection、expansion、simulation和backpropagation四个过程。
- Selection。从根出发,根据tree policy走到一个孩子节点,重复此过程直到碰到一个可扩展的节点为止。 可扩展的节点指的是带有未访问孩子的节点。
- Expansion。此时我们已经走到了一个可扩展节点。根据tree policy选择未探索过的着法中最有探索价值的,给当前节点添加一个孩子并走到这个孩子节点。
- Simulation。根据default policy在当前节点表示棋盘下模拟双方对弈。
- Backpropagation。根据对弈的结果更新当前节点及其所有祖先的统计信息。
MCTS是这一类算法的统称,通过选取适当的tree policy和default policy就得到了一系列具体算法。对于tree policy,我使用了Upper Confidence Bounds for Trees(UCT)算法,根据公式:
\[ UCT_j = X_j + 2C\sqrt{\frac{2\ln{n}}{n_j}} \]
来选择具有最大\(UCT\)值的孩子节点\(j\)。其中\(X_j\in [0, 1]\),是根据统计信息计算出来的表示对应着法是否优秀的量。\(n\)为当前节点的访问数,\(n_j\)为孩子节点\(j\)的访问数,\(C\)为一个大于0的常数。
公式中第一个加数表示孩子节点的优秀程度(exploitation),第二个加数表示探索度(exploration)。
- Exploitation高代表选择该孩子节点对应的着法,模拟对弈的结果中有利局面多,所以该孩子节点对应的着法较为优秀。
- Exploration高代表选择该孩子节点对应的着法的尝试次数不够多(因为\(n_j\)在分母中),需要进一步探索。
移植时删除了大作业中一些优化。
位棋盘
需要处理的最大棋盘规模为\(12\times
12\),可以用一个uint64_t
表示四列,那么12列就只需要3个uint64\_t
来表示,可以看作一个uint192_t
,其各个二进制位对应的棋盘上位置如下:
1 | 64-bit 64-bit 64-bit |
对于胜负的判定,只需要用移位操作和与运算即可在在\(O(1)\)时间内求出。比如要判断白棋在竖直方向上是否连成四子,只需要取出其位棋盘\(w\),判断,类似地可以判断水平方向、斜线方向上是否连成四子。
另外每一列的高度也可用位运算快速求出,以加速生成候选着法。对于每一列,计算二进制表示里从下到上连续的1的个数,这个通过加1后计算前导0可以算出。
省略父节点指针
父节点指针仅用于backpropagation过程,而在selection阶段下溯时若记录沿路节点,则可得到backpropation需要的祖先节点信息。
题目服务准备
Linux container的文件系统镜像
我下载Alpine Linux的二进制包http://dl-3.alpinelinux.org/alpine/edge/main/x86_64/,只安装必要依赖,以为了创建尽可能小的文件系统镜像。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42% tree rootfs
.
├── bin -> usr/bin
├── dev
│ ├── ptmx
│ └── pts
├── etc
│ ├── group
│ ├── passwd
│ ├── profile
│ └── shadow
├── home
│ └── ctf
│ └── flag.ray
├── lib -> usr/lib
├── lib64 -> usr/lib
└── usr
├── bin
│ ├── bash
│ └── server
├── lib
│ ├── ld-linux-x86-64.so.2 -> ld-musl-x86_64.so.1
│ ├── ld-musl-x86_64.so.1
│ ├── libcrypto.so.1.0.0
│ ├── libc.so.6 -> ld-musl-x86_64.so.1
│ ├── libdl.so.2 -> ld-musl-x86_64.so.1
│ ├── libffi.so.6 -> libffi.so.6.0.4
│ ├── libffi.so.6.0.4
│ ├── libncursesw.so -> libncursesw.so.6
│ ├── libncursesw.so.6
│ ├── libseccomp.so.2 -> libseccomp.so.2.2.1
│ ├── libseccomp.so.2.2.1
│ ├── libz.so.1 -> libz.so.1.2.8
│ └── libz.so.1.2.8
├── lib64 -> lib
└── local
└── lib
└── ctypes.so
% cd rootfs
% sudo tar c . | sudo docker import hsab.tgz hsab
......
% sudo docker run -p 2222:2222 -u ctf -d -v /dev:/dev -v /dev/pts:/dev/pts hsab /usr/bin/server --pow-bits 20
防护
编译链接时生成position-independent executable。
malloc相关的一些环境变量如MALLOC_CHECK_
等。
Resource
limits如RLIMIT_NPROC
设为0可以阻止该用户创建新进程;RLIMIT_CPU
限制CPU
time;RLIMIT_FSIZE
限制创建文件的最大长度;RLIMIT_DATA
限制进程data
segment大小。
seccomp限制系统调用,可以考虑使用白名单,阻止一些可能的恶意行为,比如创建进程、写文件、kill/stop服务进程。
prctl PR_SET_SECUREBITS PR_SET_DUMPABLE PR_SET_NO_NEWPRIVS
比较复杂。
unshare隔离各类namespace。
对于小型rootfs,感觉最有必要的只有resource limits和seccomp。
IRC
#bctf@freenode
,把自己配置成了一个autoop和proxy
bot,转发选手的问题……znc的autoop模块可以用于自动给加入channel的nick添加op。
代码
https://github.com/MaskRay/BCTF-2016-hsab-and-BetaFour
感想
希望用上Proof of Work as a Service和Captcha as a Service。
如果有更多时间的话,想给BetaFour加上录像,first blood时可以播放下视频,提升展示效果。其他很多服务因为私密性不方便这么做,但Connect Four这么搞还是不错的呢。
比赛承办方人工成本太高了,而收益为零。