SECCON Beginners CTF 2025 に初参加!
はじめに
はじめまして!25卒エンジニアのbqnqです!
先日開催されたSECCON Beginners CTF 2025 に参加してきたので体験記を書いてみます!
CTFに参加するきっかけは新卒エンジニア研修の中で行われたセキュリティ研修です.この研修では,講師の方が研修用に用意したWebアプリケーションに対して,脆弱性診断とパッチを適用しようという内容でした.僕はこの研修がとても面白く,講師の方にセキュリティ面白いですというお話をしたら,初心者向けのCTFがあるよと教えて頂きました.そこで,新卒の同期を誘ってチームを組んで参加することにしました!
結果は880チーム中259位でした.上位3割はゲームで言えば大体プラチナ帯くらいなので,少し悔しいです.来年リベンジしたいです!
SECCON Beginners CTF 2025について
CTFとはCapture The Flag(旗取りゲーム)の略で,情報セキュリティに関する知識,技術を競う競技です.問題に隠されている,Flagと呼ばれる文字列を取得することで得点を獲得できます.SECCON Beginners CTF 2025では問題の難易度がbeginner, easy, medium, hardの4段階に分かれています.
開催期間はCTFによって異なるらしいのですが,SECCON Beginners CTF 2025は2025/7/26 (土) 14:00 JST から 2025/7/27 (日) 14:00 JSTの24時間開催されていました.
得点システムは競技プログラミングとは異なり,解答の速さは点数に影響せず,難易度の高い問題を多く解いたチームが上位になる仕組みでした.朝が弱いエンジニアにも優しい設計ですね! 早解きは得点に影響しないのですが,点数が同じ場合はより早く解いたチームが上位になる仕組みでした.
解いた問題
SECCON Beginners CTFの問題はweb, crypto, misc, reversing, pwnableの5種類に分類されていて,僕はwebを3問, reversingを1問,計4問を解きました.
特に印象に残っている問題は,webのメモRAGとmemo4bです
メモRAGは,アカウント登録・メモの作成・作成したメモの検索ができるシステムに対して,Flagを探す問題です.検索機能にLLMを使っていることが特徴的でした.検索フォームに脆弱性があり,作成者ではないメモの内容も検索できてしまうため,LLMをバイパスするプロンプトを設計すれば,flagが書かれているメモの内容を取得することができます
webのhard問題であるmemo4bにも挑戦しました.この問題もメモに関する問題で,メモの作成機能と作成したメモに管理者botがアクセスするというシステムです.メモの作成時に内容がsanitize(無害化)されるのですが,その後にimgタグが挿入されるという性質を悪用してXSSを仕込めばflagを取得できると思います.方針は分かったのですが,ペイロードの設計がうまくいかず,残念ながら解き切ることはできませんでした.
参加してみて
CTFをやっていて,頭に浮かんだ解法を試して実際にフラグが取れた瞬間に達成感を感じました.競プロの問題をACしたときと同じような体験だと思います.僕にとってこの達成感を感じることが学びのモチベーションになるので今後もCTFに参加していきたいです.
問題を解くにあたって,セキュリティ研修で学んだ知識を生かし,コードの中身を読んで怪しそうな箇所を特定する作業は人間が行いました.仮説の立案は自分で行い,LLMには検証作業を補助してもらう方針で進めました.この方針が自分で解いたという実感につながったと思います.
これから
今回挑戦したものの得点には至らなかった問題があるので,他の方が書いたwriteupを見て理解したいです.web以外のcryptoやpwnableについては常設のCTFの問題を取り組んでいきます.来年のSECCON Beginners CTFではHardを1問以上解きたいです!
Discussion