Comments 11
YARRR, в мои студенческий годы такого не было :(
Всё, пойду на вышку — убедили)
Отличный пост, спасибо, все верно подмечено. =)
Наша команда также участвовала в VolgaCTF этого года, сначала набрала неплохой ход, но потом на нас, видимо, сказалась усталость.
Из нюансов игры нашей команды: четыре участника, включая меня, два дня жили у меня дома, остальные играли у себя, общение шло через Skype.
Если сравнивать с VolgaCTF прошлого года, то уровень организации стал очень высоким, за что отдельное спасибо команде Koibasta из Самарского Государственного Аэрокосмического Университета.
Ну а команде rm -rf удачи в финале =)
Наша команда также участвовала в VolgaCTF этого года, сначала набрала неплохой ход, но потом на нас, видимо, сказалась усталость.
Из нюансов игры нашей команды: четыре участника, включая меня, два дня жили у меня дома, остальные играли у себя, общение шло через Skype.
Если сравнивать с VolgaCTF прошлого года, то уровень организации стал очень высоким, за что отдельное спасибо команде Koibasta из Самарского Государственного Аэрокосмического Университета.
Ну а команде rm -rf удачи в финале =)
в Encounter такие бы задания…
Тоже участвовал в VolgaCTF. Очень понравились задания, но к сожалению в топ-10 не смогли пробиться по тех. причинам(
Относительно заданий:
1) Я теперь знаю, что надо прокачивать скилл в реверс инжениринг ибо там совсем глухо(хотя видно что у всех глухо)
2) Кто-нибудь сделал задание admin500? А то Королева, пчелы, хокку- очень заманчиво :D
3) И вообще всем Дас Капитал!
Относительно заданий:
1) Я теперь знаю, что надо прокачивать скилл в реверс инжениринг ибо там совсем глухо(хотя видно что у всех глухо)
2) Кто-нибудь сделал задание admin500? А то Королева, пчелы, хокку- очень заманчиво :D
3) И вообще всем Дас Капитал!
В реверсе там всё было не так сложно, проблема была больше в математике. Первое задание — тривиальный кейчек под linux, навыков отладки под linux не было — выдрал весь код и собрал под win. int 80h ручками обходить пришло и подкладывать значения на угад. В конце концов приходим к сравнению ответа и какой-то строки, сгенерированной на основе ввода.
Вторая задача была — обратить Алгоритм. Сам Алгоритм запускался в несколько потоков, вычисления велись на fpu. Алгоритм разбирался легко, с обращением были проблемы. Использовались 64битные вещественные числа, надо назвать такое входное вещественное число, которое после работы алгоритма даст числа, последние 32бита которых будут соответствовать заранее подготовленному выходу (давался в задании).
Третья — разобрать приложение под iphone со всеми вытекающими. Надо знать arm.
Вторая задача была — обратить Алгоритм. Сам Алгоритм запускался в несколько потоков, вычисления велись на fpu. Алгоритм разбирался легко, с обращением были проблемы. Использовались 64битные вещественные числа, надо назвать такое входное вещественное число, которое после работы алгоритма даст числа, последние 32бита которых будут соответствовать заранее подготовленному выходу (давался в задании).
Третья — разобрать приложение под iphone со всеми вытекающими. Надо знать arm.
Crypto100 было на работу с текстом. Дана книга, даны какие-то числа разделённые на 2 части, формат — число | блок из нескольких чисел, разделённых запятыми. Таких блоков было 3. Первое число — глава, остальные — порядковые номера слов в этих главах. Собираем слова, получаем фразу, гуглим, ответ.
Crypto200 на угадывание шифра по входам и выходам. Угадывался достаточно легко, если внимательно следить за закономерностями.
Crypto300 не успел, но там был пошифрованный PEшник, который собран известным линкером. И дана программа-шифратор. Шифровала xor, каждый складывала со случайным байтом, полученным с помощью регистр сдвига с линейной обратной связью. Надо было подобрать инициализирующую последовательность. Plaintext атака по началу PEшника подсказывала несколько первых байт, с которыми ксорили шифрованный файл.
Crypto400 было на атаку Хастада, три сообщения, E=3, длина сообщения меньше длины ключа (1024), по китайской теореме об остатках находим p^E=n (m1*m2*m3), искомое сообщение p, m1,m2,m3 — ключи из сертификатов n — шифротекст.
Crypto500 был на подписи с помощью эль-гамаля, решать не пробовал.
Crypto200 на угадывание шифра по входам и выходам. Угадывался достаточно легко, если внимательно следить за закономерностями.
Crypto300 не успел, но там был пошифрованный PEшник, который собран известным линкером. И дана программа-шифратор. Шифровала xor, каждый складывала со случайным байтом, полученным с помощью регистр сдвига с линейной обратной связью. Надо было подобрать инициализирующую последовательность. Plaintext атака по началу PEшника подсказывала несколько первых байт, с которыми ксорили шифрованный файл.
Crypto400 было на атаку Хастада, три сообщения, E=3, длина сообщения меньше длины ключа (1024), по китайской теореме об остатках находим p^E=n (m1*m2*m3), искомое сообщение p, m1,m2,m3 — ключи из сертификатов n — шифротекст.
Crypto500 был на подписи с помощью эль-гамаля, решать не пробовал.
Эх, вот в массы бы такие квесты, меньше бы новостей было про всяких «хакеров» взломавших 100500+ сайтов.
Sign up to leave a comment.
VolgaCTF глазами участника