Pull to refresh
80.08

Победители CTF от «Доктор Веб» делятся своим опытом

Reading time 6 min
Views 1.2K

Мы подвели итоги CTF-марафона, проходившего с 4 по 17 марта, — и поговорили с победителями, чтобы узнать, какие впечатления у них оставил марафон.

Степан, студент Института кибербезопасности и защиты информации СПбПУ. CTF от «Доктор Веб» — первый марафон

Я увидел новость о марафоне в телеграм-канале Codeby, и так как я люблю CTF и реверс, решил поучаствовать. Плюс не мог упустить карьерные возможности — в будущем мне хотелось бы устроиться на работу вирусным аналитиком и стать востребованным специалистом.

Благодаря марафону я прокачал свои навыки работы с .NET, и в принципе задания заставляли пробовать новые методы и подходы. Больше всего запомнились задания, которые удивляли неожиданными поворотами в решении. Также очень оценил мемные отсылки.

Тем, кто хочет участвовать в таких соревнованиях, я бы посоветовал решать crackme на разных сайтах и развивать системные знания — с помощью курсов и книг.

Владимир, независимый исследователь. Первый марафон

Подходил к окончанию мой долгий больничный, и я искал способ себя развлечь — за несколько месяцев я посмотрел уже все фильмы, которые пропустил за жизнь, и закончил все свои пэт-проекты. И тут в телеграм-канала Codeby Pentest увидел новость о марафоне. Подвернулся случай развлечься!

Задания получились интересные. Некоторые из них имитировали классическое ВПО как по книжке, это особенно порадовало. Приятно было увидеть задания на различные языки программирования и форматы исполняемых файлов. Мне пригодился мой опыт работы с Cheat Engine — именно с него я начинал свою исследовательскую деятельность лет 5 назад и не ожидал встретить его в зданиях. Был приятно удивлен! Еще удивился, когда в заданиях появился Delphi-динозавр. Последний раз к этому языку прикасался лет 10 назад — взбодрился, вспомнил старое, спасибо! Кроме того, в заданиях я столкнулся с чем-то новым для себя — например, я никогда раньше не реверсил GO. Планирую и дальше продолжать исследовать все, что попадется в руки!

На таких соревнованиях обычно требуются обширные знания языков, понимание организации памяти и знание классических программ мониторинга активности ПО. Особенно может пригодиться умение применять скрипты в IDA, умение дампить память процесса, нужно уметь хотя бы чуть-чуть программировать на любом языке.

Никита, учится в 11 классе в Новосибирске. CTF от «Доктор Веб» — первый марафон

Увидел статью на Хабре и решил залипнуть в реверсе на недельку-другую, чтобы подтянуть и структурировать знания в голове — и соперничество смотивировало меня разобрать новые таски. Они затронули совершенно разные стороны реверса, и это классно. Задания мне очень понравились, я люблю, когда они ориентированы на разные приемы и методы и не являются угадайкой. Задания на Yara могут кому-то показаться нудными, но когда после долгих часов в голове складывается картинка, как там всё устроено, понимаешь, что не зря потратил  время. Я хотел бы, кроме всего прочего, таски с играми — чтобы было нужно, например, создать чит на ноуклип. Это ведь тоже интересная сторона реверса, с которой многие не сталкиваются в повседневной жизни.

Я планирую связать свою жизнь с ИБ в любом виде, и самое главное для этого, как мне кажется, постоянно быть в курсе событий и изучать актуальную информацию — CTF в этом помогают.

Денис, студент Вятского государственного университета, специальность «Информационная безопасность»

По рекомендации друзей решил принять участие в CFT, потому что люблю решать задания на реверс, и решил вновь опробовать свои силы. Задания были очень разнообразными и невероятно увлекательными.

Большинство из них были связаны с реальными концепциями вредоносных программ — благодаря этому можно узнать о тактиках злоумышленников и научиться работать с подобными файлами. Например, задание OhMyZip помогло разобраться в разных этапах обфускации ВПО. Задание Dr.Yara побуждало к изучению Yara-правил — их часто используют реверс-инженеры.

Для новичков в реверс-инженерии я рекомендую научится писать код на C/C++ и Python. Понимая, как пишется код, его будет легче анализировать. На любом пути будут встречаться неудачи, главное — это не терять надежду и преодолевать их, и у вас все получится!

В будущем хотел бы стать пентестером или реверс-инженером. Я обожаю информационную безопасность!

Степан, школьник

Узнал о CTF из телеграм-канала, решил принять участие, потому что меня интересует реверс-инжиниринг. Я люблю мероприятия, в которых нет жесткого соревнования на скорость.

В большинстве своем таски были зачетные, но хотелось бы побольше сложных заданий, прям ультрахардовых — на кастомные обфускаторы, на анализ протоколов трафика. Некоторые таски были, мягко говоря, странными. Например, угадать язык Piet, угадать, что бинарь можно просто запустить на dos без какого-либо реверса. Но таких было мало. В целом марафон был очень полезен — любой CTF, где ты решил хоть какой-нибудь таск не за одну минуту, прокачивает твои навыки.

Чтобы побеждать в таких марафонах, нужно нарешать много тасков, в первую очередь на forkbomb, и CTFtime на «свою» категорию.

В будущем хотел бы заниматься чем-то связанным с Assembler, реверсом, pwn. Реверс встречается почти везде. Хотел бы научиться вскрывать протекторы вроде VMProtect Malware analysis, Red Team. Если мне предложат работать в «Доктор Веб», то обязательно рассмотрю такое предложение.

Даниил, студент Южного Федерального Университета 

Узнал о марафоне в телеграме, и так как я интересуюсь реверсом, решил проверить свои навыки. Задания оказались интересными и продуманными, но как мне показалось, не все из них были корректно распределены по уровню сложности. Марафон, однозначно, очень мне помог улучшить мои навыки: я первый раз попробовал реверс golang-приложения и godot-игр. Еще я углубил свое знание ассемблера и кода .NET IL.

В дальнейшем планирую развиваться в области AppSec — защиты приложений, и, возможно, совершенствовать свои навыки реверса. Возможно, в будущем я бы хотел присоединиться к команде «Доктор Веб».

Новичкам можно порекомендовать изучить язык C/C++ и хотя бы поверхностно изучить Ассемблер, это поможет в понимании алгоритма работы компилируемых программ при обратной разработке. Кроме того, стоит изучить Python, так как на нём можно писать скрипты и плагины для таких замечательных инструментов, как Ghidra, IDA и GDB, а также на нём легко писать эксплойты для уязвимостей           переполнения буфера и различные сканеры, но выбор языка зависит только от вас. И обязательно научиться работать с дебаггерами и дизассемблерами. Для тренировки можно брать  задания с crackmes или аналогичных платформ. Не отчаивайтесь, если что-то не получается с первого раза – повторная попытка           обязательно приведет к успеху!

Евгений, студент Амурского государственного университета

Меня заинтересовал марафон, о котором мне рассказал преподаватель кафедры информационной безопасности. Я решил проверить свои навыки в реверс-инжиниринге и при этом приятно провести время, решая интересные задания. Были как легкие, так и сложные задания, и многие из них потребовали нескольких вечеров усердной работы. Решая такие задания, я научился перестраивать логику решения и пробовать новые подходы, что очень полезно для развития мышления.
 
Участие в марафоне помогло мне улучшить свои знания низкоуровневых языков программирования и криптографии, что очень важно для моей долгосрочной карьерной цели - стать квалифицированным профессионалом в области информационной безопасности. В ближайшие пять лет я планирую активно             развиваться в этой области, участвуя в подобных соревнованиях и постоянно расширяя свой опыт и знания. Если будет возможность поработать в "Доктор Веб", я с удовольствием рассмотрю эту возможность.

Никита, студент 1 курса Московского энергетического института. CTF от «Доктор Веб» — первый марафон

Участие в марафоне было, безусловно, бесценным опытом. Я смог прокачать свои навыки работы в Linux, IDA и других программах для реверса, узнал много нового о структуре файлов, подтянул свои навыки в Assembler. Все задания очень понравились, хотя и были слишком сложными для меня. В итоге я получил 2600 баллов! 

В дальнейшем я бы хотел работать в сфере информационной безопасности — желательно с вирусами, к примеру, в «Доктор Веб».

Даниил, студент ГБПОУ «Тверской колледж им. А. Н. Коняева»

Узнал о CTF из поста на Codeby, решил поучаствовать, потому что это хорошая возможность потренировать свои навыки. И марафон «Доктор Веб» правда помог — я улучшил свои навыки деобфускации. Все задания были очень интересные. Но особенно удивило задание The essence of art is Dr.Web! — я узнал, что это экзотический ЯП.

Профессиональные планы у меня пока отсутствуют, но я не против работать в «Доктор Веб»!

Tags:
Hubs:
+2
Comments 17
Comments Comments 17

Other news

Information

Website
www.drweb.ru
Registered
Founded
Employees
Unknown
Location
Россия