2024 HITCON 心得
這次是我第二次參與 HITCON 學生免費專案我又來了
去年心得文其實有寫說今年想跳工人,但看來是錯過粉專五月的貼文了,只好再一個明年
聽說今年的學生專案十分熱門,能夠被選上真是非常感激
Day 1
Badge
報到完就會拿到的酷東西,絕對是今年最大的特色,感謝活動組的付出
我一拿到就開始把我的暱稱加上去,還有看使用說明開始玩遊戲、跟別人對接。大概也是這時候發現最後面有分數之類的東西在隨時間增加(?),總之一切都超酷,值得收藏起來
社群攤位
因為開幕好像講到一半快結束了所以索性不聽直接去逛社群攤位,我覺得比較有趣的是 HITCON GIRLS 的攤位遊戲。簡單來說就是辨別釣魚網站,但有幾題挺難的,像在玩大家來找碴或英文閱讀抓錯測驗(?)
使用語言模型與知識圖技術建構高可性度情報鏈:以分析資料外洩事件為例
這場跟我今年 AIS3 (情資運用及防禦組)所學很有關係(畢竟其中一位講者就是 AIS3 助教兼講師,所以也算是去捧個場)。
UCCU Hacker 顧攤時間
第一天的最後一小時我在顧我所參與的讀書會的攤,我們的攤位遊戲是 Prompt Injection 挑戰(跟中華資安撞了),解出2、6、11題有不同的獎勵,因為我只負責擺攤所以我也有上去玩一下,總共16題大概解了7題。顧攤期間有一組人跑來問這種題目是怎麼做出來的,其中還包含一位外國人,希望我未來也能成為能用英文解釋自己成果所用的技術的人
Day 2
企業攤位
第一天下午其實有去 TRAPA 攤位,但據說 3D 迷宮當天的量已經被拿完了,所以我一早就去拿了 Cyber Range 的帳密來打。之前在資安大會其實就有打過一次,個人覺得滿好玩的,搞不好我比較適合去學藍隊(?)。解了六題就能兌換 3D 迷宮,裡面有抽獎的 QR code ,但我在解的過程中它就掉出來了,似乎其他人也有這樣的情形還是其實這就是正規解
我還有去 DEVCORE 玩套圈圈(拋而 Shell ),但我套圈圈超爛,總之拿到了貼紙包
Background of those glitches in Zelda BoTW & ToTK
這場是我這兩天印象最深刻也最感興趣的一場議程。一開始先介紹 glitch 和 bug 的差異,然後介紹如何發現 glitch 並找出觸發條件並利用、應用在速通(Speed Run)。聽完覺得找 glitch 真的要對該遊戲的機制十分了解且有熱情才能夠做到,要懂得遊戲大概是如何做出特定功能,還要有能想到把多個機制結合的創意,然後不斷試錯、驗證可行性(聽得我都覺得累了)。除了很佩服找 glitch 的人之外,我覺得我對速通也有多一點的認識,Speed Runner 看待遊戲的方式真的很不一樣,為了速度去把觸發 glitch 的方式練到爐火純青,真心 respect
從零開始的資安防護:公民團體與 Helix 服務的合作之路
開放文化基金會的議程,這麼說起來我兩年都沒去聽 Orange 大神的議程。簡單來說 Helix 就是志工藉由封包流量分析提供修補建議報告,來讓一些沒有資安專長人員的倡議組織更加安全。聽完其實滿想加入的,但我在 OCF 的 FB 找不太到相關資訊,之後再來 mail 看看
Lightning Talk
那把槍超帥 我也想拿
有很多學生/社群上去講話,包含 TSCCTF、THJCC CTF、UCCU Hacker 。其中我比較意外的是能看到 Ice1187 本人,那份整理資安學習資源的 GitHub 專案真的很棒。而我最喜歡的是最後一個(IDAFit),它聽起來可以得個甚麼搞笑發明獎,再加上那個傳神的 IDA 女神畫像,根本完美
總結
- 今年遇到了更多認識的人,希望之後認親團越來越大
- 沒搶到哈根達斯,殘念,但午茶還是一如既往地好吃
- 明年記得跳坑工人