Pull to refresh

От исследований до практики: я создал портал для запуска виртуальных машин с уязвимостями

Reading time 1 min
Views 1K
Information Security *CTF *

Привет, Хабр. Я занимаюсь поиском уязвимостей уже много лет и понял, что это глобальное и динамичное направление. Описать его в одной книге невозможно. Каждый день я получаю новые знания о технологиях, а также о недостатках в их безопасности.

Для меня основным источником знаний являются отчеты других исследователей в этой области. Читая отчеты, я нахожу для себя интересные приемы, которые в дальнейшем применяю в своей работе. Как правило, недостаточно прочитать отчет, что бы разобраться в первопричине уязвимости. Поэтому я начал моделировать ситуации, при которых может появляться описанная уязвимость. У меня начали появляться виртуальные машины с уязвимыми веб-страницами. Изначально я публиковал их в своем телеграм-канале, но это не удобно, поскольку образы виртуальных машин весят от 1GB. Людям приходилось скачивать образ и устанавливать его в VirtualBox.

В связи с этим было принято решение разработать портал, где пользователи смогут запускать виртуальные машины с уязвимыми страницами по щелчку мышки.
Спустя долгие месяцы разработки я рад представить сайт hackerhub.pro. На сайте вы можете запускать виртуальные машины и взламывать. Задания предоставляются в формате CTF, где при успешном взломе вы получаете флаг. Во время отправки флага вам предлагается указать сложность виртуальной машины, что будет полезно другим пользователям.

Сайт готов к использованию, но впереди еще много работы. Поскольку на сайте нет платного контента, я буду очень благодарен за материальную помощь в развитии ресурса.

Читать далее
Total votes 7: ↑6 and ↓1 +5
Comments 4

From research to practice: I created a portal to run virtual machines with vulnerabilities

Reading time 1 min
Views 51
Information Security *CTF *

Hello, Habr. I have been involved in vulnerability research for many years and have realized that it is a global and dynamic field. It's impossible to describe it in just one book. Every day, I gain new knowledge about technologies, as well as their security flaws.

For me, the main source of knowledge is reports from other researchers in this field. When reading reports, I find interesting techniques that I later apply in my work. Usually, it's not enough to just read the report to understand the root cause of a vulnerability. That's why I started simulating situations in which the described vulnerability may appear. I began creating virtual machines with vulnerable web pages. Initially, I published them in my Telegram channel, but it was inconvenient since virtual machine images weigh around 1GB. People had to download the image and install it in VirtualBox.

Therefore, it was decided to develop a portal where users could run virtual machines with vulnerable pages with just one click. After many months of development, I am pleased to introduce the website hackerhub.pro. On the website, you can run virtual machines and hack them. Tasks are provided in the CTF format, where you receive a flag upon successful hack. When submitting a flag, you are offered to specify the difficulty of the virtual machine, which will be helpful to other users.

The website is ready for use, but there is still much work ahead. Since there is no paid content on the website, I would be very grateful for material support in developing the resource.

Read more
Total votes 1: ↑1 and ↓0 +1
Comments 0

В США идёт национальный отбор хакеров

Reading time 2 min
Views 882
Information Security *
В лучших традициях Высшей школы КГБ американские спецслужбы тоже натравливают хакеров друг на друга, чтобы выявить настоящих талантов. Только американцы проводят не секретные тесты, а открытый конкурс, в котором может принять участие любой желающий, даже школьник без высшего образования или подросток с криминальным бэкграундом. Как раз на днях завершился первый такой открытый чемпионат U.S. Cyber Challenge.

Все участники соревновались в игре NetWars. Она отличается от известной хакерской игры Capture the Flag, которая представляет собой онлайновый аналог «царя горы», где хакеры борются за доступ в систему, а после захвата должны защитить её от остальных претендентов.

В игре NetWars требуется найти секретный ключ, зашифрованный в графическом изображении. Ключ даёт доступ в систему, в которой нужно найти уязвимости и оставить своё имя в файлах, которые открываются только после успешного применения эксплойтов.
Читать дальше →
Total votes 42: ↑36 and ↓6 +30
Comments 34

Positive Hack Days CTF 2012. Как это было

Reading time 3 min
Views 7.6K
Positive Technologies corporate blog Information Security *CTF *


Битва хакеров по принципу Capture The Flag стала гвоздем программы форума PHDays 2012: на протяжении двух дней и одной ночи в режиме нон-стоп 12 команд из 10 стран взламывали сети противников и защищали свои.

Условия PHDays CTF, в отличие от многих других подобных соревнований, были максимально приближены к боевым: все уязвимости не выдуманы, а действительно встречаются в современных информационных системах. Кроме того, участники могли решать игровые задачи вслепую — атаковать системы не обладая доступом к ним, но самое главное: в этом году соревнования были построены по принципу «Царь горы» (очки начислялись не только за захват систем, но и за их удержание).
Читать дальше →
Total votes 26: ↑25 and ↓1 +24
Comments 6

Stripe CTF — разбор уязвимости алгоритма SHA-1

Reading time 3 min
Views 11K
Information Security *Cryptography *Algorithms *
Sandbox
Когда на хабре был опубликован пост о том, что компания Stripe проводит конкурс Capture the Flag, я незамедлительно зарегистрировался как участник.

Каждый из девяти уровней представлял собой задачу по взлому системы и получению пароля к следующему уровню. Пароли могли храниться как в базах и файлах, так и в памяти. К слову, весь код был открыт, поэтому задачи сводились к анализу кода на уязвимости, тыкаться вслепую не нужно было.

Уровни с 0-го по 6-й не представляли особого труда — стандартные SQL- и JavaScript-инъекции, загрузка на сервер PHP-скрипта вместо картинки и т.п.

А вот 7-й уровень заставить меня поломать голову…
Читать дальше →
Total votes 14: ↑12 and ↓2 +10
Comments 10

PHDays III CTF: взгляд изнутри (часть 1)

Reading time 13 min
Views 10K
Positive Technologies corporate blog Information Security *Game development *CTF *
23 и 24 мая 2013 года в рамках ежегодного международного форума по практической информационной безопасности Positive Hack Days III прошло одно из крупнейших соревнований по принципу Capture the Flag — PHDays III CTF. В этом году на организацию соревнования было потрачено очень много сил, и результат не оставил равнодушным ни одного из участников. По прошествии этого события мы решили рассказать о том, как проходила подготовка соревнования и представить взгляд из-за кулис.

CTF — это соревнование по обеспечению ИБ в формате, схожем с командной игрой. Каждой команде предоставляется своя сетевая инфраструктура с предустановленными уязвимыми сервисами. Команды должны изучать сервисы, искать в них уязвимости и, используя их, атаковать сервисы своих соперников. В то же время им необходимо поддерживать собственные сервисы в работоспособном состоянии и исправлять в них ошибки, чтобы защититься от атак соперников.

При совершении успешной атаки на вражеский сервис команда получает некоторые секретные данные, называемые «флагом». Флаг является доказательством успешной атаки. Также, помимо сервисов, командам дается набор заранее подготовленных заданий, которые могут принести дополнительные флаги.
Читать дальше →
Total votes 36: ↑33 and ↓3 +30
Comments 8

PHDays III CTF: взгляд изнутри (часть 2)

Reading time 9 min
Views 6.4K
Positive Technologies corporate blog Information Security *Game development *CTF *
Мы продолжаем свой рассказ о подготовке соревнований CTF, которые состоялись в рамках форума Positive Hack Days. Сегодня мы поговорим о создании интерфейса, удобстве его использования (юзабилити), а также разработке визуализации хода состязаний.

Первая часть

Пользовательский интерфейс


Очень важной частью разработки CTF являлось создание пользовательского интерфейса для команд (UI). С его помощью игроки должны осуществлять все действия, связанные с игровыми механиками. По личному опыту мы знали, что общее впечатление о CTF во многом зависит от качества UI, поэтому мы очень серьезно отнеслись к проработке дизайна и юзабилити.
Читать дальше →
Total votes 26: ↑23 and ↓3 +20
Comments 4

PHDays IV CTF: как это было

Reading time 3 min
Views 5.5K
Positive Technologies corporate blog Information Security *Sport programming *CTF *
image

В рамках международного форума Positive Hack Days IV, прошедшего в Москве 21 и 22 мая, по традиции состоялось хакерское соревнование Capture The Flag. На протяжении двух дней 10 команд из 6 стран мира взламывали сети соперников и отбивали их атаки.

Традиционно инфраструктура и задания Positive Hack Days CTF разрабатываются согласно общей легенде, которая является настоящей изюминкой соревнований. Во время прошлогоднего CTF участники перевоплотились в спасителей сказочного мира D’Errorim, которому угрожала гибель. Справившись с заданием, они осознали, что сражались не на той стороне, и теперь опасность грозит их собственному дому. Таким образом сюжетная линия объединяет PHDays III CTF, через отборочные соревнования CTF Quals, с финальной битвой во время PHDays IV.

Полный текст легенды соревнований — на сайте форума.
Читать дальше →
Total votes 22: ↑21 and ↓1 +20
Comments 6

DEF CON CTF 22 Final

Reading time 10 min
Views 14K
Information Security *CTF *
С 7 по 10 августа в Лас-Вегасе (США) прошла крупнейшая конференция по информационной безопасности — DEF CON. Мероприятие проходит уже 22 год. Мы принимали участие в финальном этапе DEF CON CTF. На самой конференции народу очень много. Сначала я слышал что-то про 6 тысяч человек, потом — про 15. Переходы между залами для докладов днем были похожи на переходы в московском метро. Но обо всем по порядку.


Коридор за час до начала конференции
Читать дальше →
Total votes 32: ↑30 and ↓2 +28
Comments 12

No cON Name CTF 2014 Final

Reading time 8 min
Views 11K
Information Security *CTF *
С 30 октября по 1 ноября в Барселоне проходила международная конференция по информационной безопасности No cON Name 2014, в рамках которой уже второй раз проводился финал соревнований «Capture The Flag». Команда университета Иннополис BalalaikaCr3w приняла участие в этом соревновании и заняла первое место. Под катом наш рассказ о том, как это было, несколько примеров заданий и благодарности тем, кто нам в этом помог.


CTF-зона во время финала
Читать дальше →
Total votes 19: ↑19 and ↓0 +19
Comments 8

Записки с M*CTF

Reading time 7 min
Views 9.2K
Information Security *Programming *CTF *

mctf


Доброго времени суток! В этом небольшом опусе я хотел бы глазами участника рассказать как проходят соревнования CTF типа attack-defence и, в частности, осветить минувшее соревнование m*ctf. Но перед всем этим хочется поблагодарить свой Университет Иннополис за возможность побывать на этом (и множестве других) мероприятий.


Под катом как организационные, так и технические детали прошедших соревнований. И конечно же много-много фотографий!

Читать дальше →
Total votes 10: ↑10 and ↓0 +10
Comments 0

Головоломка «Test My Patience» от Check Point Security Academy

Reading time 4 min
Views 8.5K
Information Security *Entertaining tasks Debugging *Reverse engineering *IT career
Tutorial
Я несколько раз упоминал на Хабре программу «Check Point Security Academy»: суть её в том, что фирма Check Point летом объявила конкурс в формате «Capture the Flag», где не важен прошлый опыт участника, а важны только его способности к распутыванию кибер-головоломок. По результатам этого конкурса фирма набрала двадцать участников на трёхмесячный профессиональный курс по кибер-безопасности, и все участники с самого начала курса получают полную зарплату специалиста по КБ, под обязательство отработать в фирме два года после окончания курса.


В соревновании CTF флаг может быть даже картинкой, например такой.

Отбор участников завершился в августе, но сайт конкурса продолжит действовать до следующего лета, и я приглашаю желающих зарегистрироваться и попробовать свои силы ради спортивного интереса. Конкурс состоит из 12 головоломок различной сложности, оцененных от 10 до 150 очков.
Здесь я хочу разобрать головоломку «Test My Patience» из категории «Surprise». Она средней сложности (50 очков), и вот её полный текст:
Hi there,
We found This executable on the local watchmaker's computer.
It is rumored that somehow the watchmaker was the only person who succeeded to crack it.
Think you're as good as the watchmaker?
Note: This file is not malicious in any way
По ссылке — 32-битный бинарник для Windows, на который ругаются некоторые антивирусы, но если его всё же запустить, то выглядит он так:



Внутри бинарник зашифрован; запускаться под отладчиком он отказывается; если к нему к запущенному попытаться подключить отладчик — он моментально завершается. Вероятно, специалисты из Check Point обернули свою головоломку в крипто-пакер, позаимствованный у какой-то малвари.

Как же будем угадывать число, загаданное часовщиком?
Читать дальше →
Total votes 32: ↑32 and ↓0 +32
Comments 8

Самописная криптуха: vulnerable by design, или история одного CTF-таска

Reading time 22 min
Views 2.8K
BI.ZONE corporate blog Information Security *Cryptography *Mathematics *CTF *

Автор: Иннокентий Сенновский (rumata888)


Как заинтересовать студента скучным предметом? Придать учебе форму игры. Довольно давно кто-то придумал такую игру в области безопасности — Capture the Flag, или CTF. Так ленивым студентам было интереснее изучать, как реверсить программы, куда лучше вставить кавычки и почему проприетарное шифрование — это как с разбегу прыгнуть на грабли.


Студенты выросли, и теперь в этих «играх» участвуют и взрослые прожженные специалисты с детьми и ипотекой. Они многое успели повидать, поэтому сделать таск для CTF, чтобы «старики» не ныли, не самая простая задача.


А переборщишь с хардкором — и взвоют команды, у которых это непрофильная предметная область или первый серьезный CTF.


В статье я расскажу, как наша команда нашла баланс между «хм, нечто новенькое» и «это какая-то жесть», разрабатывая таск по крипте для финала CTFZone в этом году.


Финальный scoreboard CTFZone 2020


Финальный scoreboard CTFZone 2020

Читать дальше →
Total votes 10: ↑10 and ↓0 +10
Comments 2

Как мы провели Hack and Learn Initiative CTF

Reading time 7 min
Views 2.8K
VK corporate blog Semrush corporate blog Information Security *

В декабре 2020 года, за неделю до нового года, компании Semrush и Mail.ru Group решили провести совместное обучающее мероприятие по информационной безопасности в формате CTF. 

Причём тут разработчики, тестировщики и devops, зачем и почему – расскажем в этой статье.

Читать далее
Total votes 31: ↑31 and ↓0 +31
Comments 3

Timeweb в CTF: разбор заданий

Reading time 8 min
Views 6.9K
Timeweb Cloud corporate blog Cryptography *Programming *CTF *

Что есть CTF?


Это соревнования в форме игры, но не в Counter-Strike, Quake или даже WoT. Всё проще и в то же время сложнее. Разговор наш пойдет о соперничестве команд в области информационной безопасности. Но не абы где, а в России.

image

А теперь разберём подробнее, для непосвященных.
Читать дальше →
Total votes 9: ↑8 and ↓1 +7
Comments 0