•  

    pokaż komentarz

    Cześć!

    Najdziwniejsze zadanie, z jakim przyszło wam się zmierzyć?
    Wasz najtrudniejszy/najgroźniejszy/najbardziej wymagający rywal?
    Czym zajmujecie się na codzień?

    •  

      pokaż komentarz

      @AlfaMenel: Osobiście gram w CTFy dlatego, że właśnie mam okazję spotkać dziwne zadania. Tutaj jest parę takich które naprawdę zapadły mi w pamięc jako... kreatywne:

      - Ghost in the Shellcode 2014 - cały CTF był grą MMORPG napisaną w Unity, specjalnie na konkurs. Część zadań polegała na modyfikowaniu klienta gry w celu zdobycia przewagi nad resztą przeciwników. Były tam skarby w stylu modyfikowanie przedmiotu wina, żeby zostać praktycznie niezwyciężalnym na pewien okres czasu, modyfikowanieu skoku żeby znaleźć się na księżycu...
      - Escape from Minecraft (PHDays 4 Quals). Zreversuj logikę zaimplementowaną w Redstone: http://blog.dragonsector.pl/2014/02/ph4quals-escape-from-minecraft.html .
      - Holy Challenge (30C3 CTF) - prosty buffer overflow zaimplementowany w Losethos/TempleOS (https://www.youtube.com/watch?v=KkI9LMcxpIE)
      - Badger (DEFCON22 CTF w Las Vegas) - każdy team dostawał customowy kawałek hardware'u z FPGA na którym był m. in. zaimplementowany MSP430 z firmwarem napisanym przez orgów. Celem było przejęcie kontorli nad urządzeniami innych teamów - bug był w algorytmie dekompresującym pewien typ odebranej wiadomości (writeup jedynego teamu któremu się udało 5 pminut przed końcem wykrać komuś flagi: http://www.routards.org/2014/08/defcon-22-ctf-badger.html )
      - Nokia 1337 / Nokia 31337 / Merkelfone (31C3 CTF) - trylogia zadań polegających odpowiednio na włamaniu się (de facto zjailbreakowaniu), zdobyciu roota i podsłuchaniu wiadomości innych ludzi na pewnym „telefonie”. Ten „telefon” był kawałkiem softu odpalanego pod wirtualną maszyną ARMową, i wyglądał trochę jak stara nokia. Bugiem był buffer overflow przy wstawianiu template'ów, ukryty backdoor „dla NSA” oraz buffer overflow w basebandzie (koprocesorze komunikacyjnym który miał wjazd na pamięć jądra). Writeup pierwszej części: http://blog.dragonsector.pl/2014/12/31c3-ctf-nokia-1337-pwn-30.html ; wideo zdobywania roota: https://www.youtube.com/watch?v=HSqKuHswrhk .

      //q3k

  •  

    pokaż komentarz

    @kamdz:
    1. Niestety na CTFach póki co nie da się zarobić ;)
    Owszem, wygrane czasem się zdarzają (czasem nawet całkiem miłe), ale po podliczeniu kosztów (bilety lotnicze, hotele, etc.) wychodzi, że więcej się w to hobby włożyło.

    2. Bardzo różnie. Osoby które zakładały DS (tj. ja, j00ru i adam) znają się z IRCa oraz udziału w podobnych konkursach sporo lat temu (np. w Security Days, który był organizowany w Polsce w okolicach lat 2005-2008 jeśli mnie pamięć nie myli).
    Podobnie jest w kilku innych przypadkach. Jedna czy dwie osoby dały nam znać, że chcą z nami pograć, do kilku innych osób napisaliśmy widząc, że mają dobre wyniki w podobnych konkursach lub po prostu je kojarzyliśmy.
    Jest też kilka osób z Warszawskiego Hackerspace (https://hackerspace.pl/).
    Generalnie... team rósł dość organicznie i trudno mi powiedzieć do końca skąd kto się w nim wziął :)

    3. Hmm, mogę się mylić, ale generalnie do około 20 do około 35.
    Jak na tego typu grupę przystało, wykształcenie ma pełen przekrój (od średniego do wyższego).

    4. Nie ;)

    5. Nie. CTFy są wystarczająco ciekawe by nam głupie myśli po głowach nie chodziły ;)

  •  

    pokaż komentarz

    jakie było największe wyzwanie które okazało się bajecznie proste w rozwiązaniu?

  •  

    pokaż komentarz

    Technicznie:

    1. Czy rozwalenie strony przed dos/ddos może jakoś pomóc przy wycieku zawartości (bazy itp) ?
    2. Istnieją jakieś bardziej h4x0rskie sposoby do sprawdzenia zakresu IP (całej strefy adresów powiązanych) należącego do tej samej 'organizacji' niż numerowanie + i - w ostatnim oktecie ? ;D
    3. Czy można wysłać pakiet sieciowy bez enkapsulacji ?
    4. Jaki język jest najbardziej uniwersalny i posiada największe możliwości jeśli chodzi o pisane nardzędzi do "testowania" aplikacji ?
    5. Czy atak DNS spoofing działa również przez WAN (chodzi o zwykłe routery czy tam bramy), jeśli nie to dlaczego (skoro można zatruwać serwery DNS) ?
    6. Jakie dystrybuje linuxa są zazwyczaj instalowane w popularnych domowych routerach / Na jakich protokołach routingu pracują ?
    7. Czy wiecie coś na temat backdoorów NSA (jak mogą działać) ?
    8. Jakiego rodzaju pakiety są najcięższe (czy ICMP mogą coś zddosować?)
    9. Przy injekcjach można wcisnąć hexa stawiając 0x przed kodem, czy istnieją takie sztuczki z binarką lub jakimś kodowaniem?
    10. Jakie lektury (ang.) polecacie na 2015r z działu security. Proszę o strony / artykuły / książki na amazonie.

    Na luzie:

    1. Co myślicie na temat postawy Adriana Lamo wobec informatora wikileaks?
    2. Jakie są relacje między podziemiem a specjalistami na etacie?
    3. Jakie jest Wasze nastawienie do zagrywek technologicznych monopolistów i skoku na prywatność użytkowników?
    4. Lepiej EMACSem przez sendmail czy wordem przez outlooka?
    5. Ile dziewczyna musi wypić żeby mieć chmod 777 ?

    Jak sobie coś przypomne to jeszcze napisze !

    Pozdrawiam :D

    •  

      pokaż komentarz

      @Blaady: Uff. Odpowiem na część.

      1 - Trudno mi sobie taki wyobrazić, ale nie zajmuję się webem.
      2 - whois na netblocku (zdobywasz zakres), zmap/nmap, próbujesz wykminić co siedzi pod wspólnymi routerami (traceroute, mtr -e dla MPLS), takie tam.
      3 - Na Ethernet? No, jeżeli wyślesz niepoprawną ramkę to najpewniej ci coś zdropuje po drodze (NIC/Switch). Jak wyślesz poprawny Ethernet, a niepoprawny IPv4/v6, to ci pierwszy router po drodze dropnie.
      4 - Python.
      6 - Jak ktoś sobie sam wgrywa, to OpenWRT/DDWRT/Tomato. Jak coś jest stockowe, to najcześciej nie jest to Linux a jakiś VxWorks czy inny RTOS (ZynOS, ...). Protokoły routingu? Chodzi Ci o dynamiczne protokoły routingu, OSPF, BGP, etc? No tam najczęściej nic takiego nie ma, jeśli już to ISP preprovisionuje modem jako statyczny router i NAT przy pomocy TR-069.
      8 - Takie które Ci zapchają rurkę albo zapchają logikę biznesową aplikacji.

      //q3k