Как стать автором
Обновить
4.1
Рейтинг

CTF *

Командные соревнования по инфобезу в формате CTF

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

CTFzone write-ups – Going 300, going 500, OSINT sold

Блог компании BI.ZONE Информационная безопасность *CTF *

image


Друзья, спасибо за проявленную активность в чате и по ссылке с заданиями – ваши заинтересованность и увлеченность мотивируют нас работать по 25 часов в сутки, и это не предел! В связи с увеличением нашего светового дня мы уже готовы представить вам следующую партию райтапов – на этот раз мы рассмотрим ветку OSINT.


Судя по количеству решенных заданий, данное направление оказалось довольно сложным и требовало проявления максимума изобретательности. Примечателен тот факт, что задание на 500 решили всего два человека, а с таском на 1000 справился только один участник. Поэтому в этой статье мы опубликуем решения только на два задания – на 300 и на 500 очков, а райтап на 1000 будет несколько позже в отдельном посте. Следите за обновлениями ;)


Читать дальше →
Всего голосов 20: ↑18 и ↓2 +16
Просмотры 7.4K
Комментарии 2

Новости

CTFzone write-ups – First comes Forensics

Блог компании BI.ZONE Информационная безопасность *CTF *


Прошло несколько дней после окончания CTFzone от компании BI.ZONE, а наши смартфоны до сих пор разрываются от уведомлений Telegram – чат с участниками битвы после конференции стал еще более оживленным. По отзывам игроков, многие задания CTFzone были очень нестандартными и действительно непростыми. Во время соревнования мы пообещали участникам, что, как только наши разработчики отоспятся и придут в себя, мы выложим райтапы для всех заданий в нашем блоге.

Начнем мы с направления Forensics, и в этой статье представляем вам решения на все таски – от задания на 50 до 1000. Мы знаем, что hackzard опередил нас и уже выложил райтапы к заданиям на 50 и 100, но с более крутыми тасками будет сложнее ;)
Читать дальше →
Всего голосов 14: ↑12 и ↓2 +10
Просмотры 9.2K
Комментарии 2

[ZeroNights2016] [CTFzone] Без 100 грамм не разберёшься

Информационная безопасность *Занимательные задачки CTF *


Продолжаем цикл статей, посвященный райтапу по CTFzone, который проходил 17 и 18 ноября в рамках ZeroNights2016 под флагом Bi.Zone. В этот раз мы поговорим о заданиях, выполнение которых приносило по 100 очков в пользу реальных хакеров!
Продолжение внутри
Всего голосов 17: ↑15 и ↓2 +13
Просмотры 8.2K
Комментарии 6

[ZeroNights2016] [CTFzone] Разбор полётов за 50

Информационная безопасность *Занимательные задачки CTF *
Из песочницы


Ну, что же, вот и завершился ZeroNights 2016. Хотелось бы поблагодарить организаторов данного мероприятия и всех её участников: за два дня прозвучало множество удивительных дайджестов, мы делали себе алкогольные коктейли, думали как взломать «умный дом», доказывали свой интеллект в викторинах и, разумеется, множество участников CTF попытались побороться за звания «лучших в своём деле» — одними из таких стали и мы. В связи с вышеизложенным, данный цикл статей посвятим райтапу по CTFzone.
Продолжение внутри
Всего голосов 18: ↑17 и ↓1 +16
Просмотры 6.6K
Комментарии 3

Решение пасхалки из анонса CTF от Bi.Zone

Блог компании BI.ZONE Информационная безопасность *Занимательные задачки CTF *

За несколько недель перед стартом регистрации на CTF, организованный компанией BI.Zone, на различных информационных порталах был выложен анонс этого мероприятия.

Если посмотреть на анонс, например, на сайте ZN2016, то можно заметить некоторую странность в форматировании текста.
Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 4.5K
Комментарии 0

CTF от Bi.Zone на ZeroNights2016

Блог компании BI.ZONE Информационная безопасность *CTF *

Capture Your Chance – регистрация на CTFzone от BI.ZONE объявляется открытой.




«Форензика вся? Где дескрипшн реверса на 100? Почему опять лагает регистрация?!» — в двадцатых числах октября подобные возгласы слышались с утра до вечера. Бессонные ночи, несколько чашек кофе каждое утро, стопки коробок из-под пиццы и пирамиды пустых банок энергетиков – так выглядела жизнь разработчиков компании BI.ZONE последние несколько месяцев. Никто не жалел себя, чтобы подготовить интереснейший ивент, проводимый в рамках международной конференции по кибербезопасности ZERONIGHTS 2016 – соревнование Capture the Flag (CTF) от компании BI.ZONE.
Читать дальше →
Всего голосов 15: ↑15 и ↓0 +15
Просмотры 4.5K
Комментарии 0

Epic CTF-battle от QIWI и «Информзащиты» на ZeroNights 2016 – ₽250К победителям

Блог компании QIWI CTF *
Recovery mode
В рамках ZeroNights 2016 QIWI и системный интегратор «Информзащита» проведут CTF-баттл в формате Jeopardy.



Старт 17 ноября 2016 г. в 10:00 МСК. Призовой фонд за 1-3 места составит ₽150 тыс., ₽75 тыс. и ₽25 тыс. Для победы в турнире необходимо выполнить задания в категориях Reverse / PWN / Web / Crypto / Misc и набрать максимальное число баллов. Допускается решение заданий в произвольном порядке, стоимость решения зависит от сложности задачи. Приоритет – по времени выполнения. Возможен удаленный доступ к игровой сети[1], однако часть заданий реализована в офлайне и потребует присутствия участников в зоне QIWI на площадке ZeroNights.

«У QIWI есть успешный практический опыт участия в CTF и организации таких соревнований. Это очень удобный формат, и я уверен, что вместе с «Информзащитой» мы предложим интересную среду для обмена опытом и достойное вознаграждение победителям», — сказал CISO Группы QIWI Кирилл Ермаков isox.
Читать дальше →
Всего голосов 16: ↑16 и ↓0 +16
Просмотры 3.5K
Комментарии 4

Как не надо делать сети

Информационная безопасность *CTF *
Из песочницы
Весной 2016 года состоялись соревнования по информационной безопасности в Новосибирске NSK CTF. Соревнования проводились два дня подряд, первый день отдан школьникам, второй — студентам. Всего участие приняло 162 человека, 19 школьных и 12 студенческих команд. К слову, с момента прошлых соревнований (статья о Sibsutis-CTF и видео о Sibsutis school CTF 2015) интерес к мероприятию только увеличивается, как увеличивается и уровень подготовки участников. Так ли всё просто?
Читать дальше →
Всего голосов 24: ↑14 и ↓10 +4
Просмотры 17K
Комментарии 16

О разработке предстоящего CTF с оффлайн квестом для всеукраинской битвы хакеров

Информационная безопасность *CTF *
Привет, Хабровчане! Надеюсь, многие из вас знают и посещают уютные хакерские конференции, форумы и митапы не только ради after-party, но и также для того, чтобы размять ум и смекалку на CTF (Capture The Flag). Организовывая мероприятие, в котором будет совмещено все вышеперечисленное, хотел бы поделиться опытом нашей команды по выбору платформы для СTF и собственно самой разработки.

CTF — соревнования, связанные с поиском уязвимостей и скрытых данных, которые условно разделяются на классические и тасковые. Классические соревнования еще называют Attack-Defence: суть в том, чтобы проанализировать образ системы, найти уязвимости, исправить их и проэксплуатировать на серверах других команд. Речь пойдет о тасковых заданиях.

image
Читать дальше →
Всего голосов 19: ↑16 и ↓3 +13
Просмотры 4.5K
Комментарии 4

«Противостояние» глазами защитника: Рассказ о PHDays CTF от участника соревнований

Блог компании Positive Technologies Информационная безопасность *CTF *


В этом году главный хакерский конкурс PHDays сменил формат: мы отошли от привычного CTF. Вместо этого на форуме развернулась настоящая битва хакеров и безопасников. В этот раз сражались три команды: «хакеры», «защитники» и SOC (security operations centers). События на полигоне соревнования были максимально приближены к реальности. В распоряжении команд находилась эмуляция города, в котором есть банк, телеком-оператор, офис крупного холдинга, электроэнергетическая компания и другие объекты.

Инженер по защите информации телеком-оператора Андрей Дугин, участвовавший в CityF на стороне защиты, в своем блоге подробно описал ход соревнований и свои впечатления. С разрешения автора мы собрали все его публикации в один хабратопик.
Читать дальше →
Всего голосов 16: ↑12 и ↓4 +8
Просмотры 7K
Комментарии 2

В Питере быть: доклады «очной ставки» NeoQUEST-2016

Блог компании НеоБИТ Информационная безопасность *Занимательные задачки CTF *
7 июля в Санкт-Петербурге пройдет «очная ставка» NeoQUEST-2016 — увлекательное мероприятие для всех, кто занимается или хотел бы заниматься информационной безопасностью. Ждём всех: специалистов по информационной безопасности, разработчиков и администраторов, студентов и абитуриентов IT-специальностей, хакеров, гиков и всех-всех! Вход на NeoQUEST-2016 бесплатный, необходимо только зарегистрироваться на сайте мероприятия.

Гостей NeoQUEST-2016 ждут:
  1. Увлекательные доклады о самом актуальном в информационной безопасности. Поговорим об особенностях создания и обнаружении ботов в социальных сетях, обсудим, как Intel SGX и Intel MPX делают жизнь разработчиков лучше… Или хуже? Расскажем, что интересного может узнать исследователь безопасности, путешествуя из Питера в Москву и обратно. Покажем, что мы «в тренде», рассказав о проблемах безопасности умной и модной носимой электроники. Не обойдем своим вниманием мобильные антивирусы и их недостатки, изучим Intel ME и многое многое другое.
  2. Демонстрации атак и способов защиты от них. Покажем олдскульную атаку на Intel ME для чипсета Q35, продемонстрируем обход SSL Pinning, покажем уязвимость современных веб-браузеров к атаке «человек посередине» с использованием ключей с отозванными сертификатами, проведем атаку на «умные» часы — и это еще не всё!
  3. Конкурсы, призы, общение. На протяжении всего дня в Twitter будет проводиться викторина «ЕГЭ по ИБ» с разнообразными заданиями на знание информационной безопасности и на смекалку. Помимо этого, гостей ждет множество реальных конкурсов, и, конечно же, призы!

Подробно о содержимом докладов NeoQUEST-2016 — под катом!
Читать дальше →
Всего голосов 9: ↑7 и ↓2 +5
Просмотры 2.8K
Комментарии 2

Путешествие в Onionland: взлом скрытого сервиса из даркнета в задании NeoQUEST-2016

Блог компании НеоБИТ Информационная безопасность *Занимательные задачки CTF *
Пока продолжается регистрация на питерскую «очную ставку» NeoQUEST-2016, посетить которую может любой желающий, мы продолжаем разбирать задания online-этапа.

И на очереди задание «Эти горькие луковые слёзы», в котором участникам предстояло взломать скрытый сервис, расположенный в даркнете Onionland. Доступ к таким сервисам возможен только через сеть Tor и только по имени, но в остальном они ничем не отличаются от обычных сайтов. Было два принципиально разных способа решения задания:
  • поиск уязвимости «вручную»;
  • настройка сканера веб-уязвимостей для работы с .onion-сайтами.

Разбор обоих способов — под катом!
Читать дальше →
Всего голосов 15: ↑13 и ↓2 +11
Просмотры 15K
Комментарии 0

Это все потому, что у кого-то слишком маленькая экспонента: атака Хастада на RSA в задании NeoQUEST-2016

Блог компании НеоБИТ Информационная безопасность *Криптография *Занимательные задачки CTF *
Продолжаем разбирать задания online-этапа NeoQUEST-2016 и готовимся к "очной ставке", куда приглашаем всех желающих! Вас ждут интересные доклады, демонстрации атак, конкурсы, призы и многое другое!

Редкий хак-квест обходится без криптографии, ну и NeoQUEST-2016 не стал исключением! В задании online-этапа наш выбор пал на криптосистему RSA, о безопасности которой можно говорить много и долго. В образовательно-познавательных целях, мы взяли не самую популярную атаку на RSA – атаку Хастада.

Кроме этого, мы порядком запутали участников, не предоставив им (на первый взгляд!) никаких исходных данных к заданию. О том, где нужно было искать, что делать с найденным и как реализовать атаку Хастада – читаем под катом!
Читать дальше →
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 9.2K
Комментарии 6

Вам Telegramma: SPARQL-инъекции и CSRF через Telegram-сообщения в задании NeoQUEST-2016

Блог компании НеоБИТ Информационная безопасность *Занимательные задачки Семантика *CTF *
Уже меньше месяца осталось до «очной ставки» NeoQUEST-2016. Она пройдет в Питере 7 июля, вход традиционно свободный, нужно лишь зарегистрироваться на сайте! Доклады, конкурсы, демонстрации атак, Twitter-викторина — все это (и не только!) ждет гостей мероприятия с 11:00 до 18:00 в КДЦ «Club House».

Тем временем подоспел разбор еще одного задания online-этапа NeoQUEST-2016, и в этот раз поговорим о SPARQL-инъекциях и о CSRF атаках через сообщения Telegram. Задание содержало в себе 3 разных ключа, один ключ получался с помощью SPARQL-инъекции в запросе ID пользователя, второй и третий ключи — с помощью инъекции и CSRF-атаки.
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 5.1K
Комментарии 2

О нетрадиционном способе использования компьютерной мыши

Блог компании НеоБИТ Информационная безопасность *Занимательные задачки CTF *
7 июля в Санкт-Петербурге пройдет «очная ставка» NeoQUEST-2016. Гостей ждут интересные доклады, конкурсы, общение с коллегами, а лучших участников online-этапа — восьмичасовое соревнование по кибербезопасности! В преддверии «очной ставки» продолжаем разбирать задания online-этапа, и на очереди — задание, посвященное не самому типичному способу использования компьютерной мышки.

Задумывались ли вы когда-нибудь о том, как работает оптическая мышка? Все просто: в нижней части расположена камера, быстро делающая снимки поверхности, по которой водят мышку. Сравнивая полученные изображения, контроллер мышки вычисляет смещение. Есть вопрос и поинтереснее: можно ли как-то достать изображение поверхности под мышкой? Спойлер: можно! Как это сделать, расскажем под катом!
Читать дальше →
Всего голосов 45: ↑28 и ↓17 +11
Просмотры 30K
Комментарии 8

Facebook выложил на Гитхаб свою платформу для проведения CTF — Facebook CTF

Информационная безопасность *CTF *

image


Facebook CTF — это платформа для организации соревнований CTF (capture the flag), а именно — двух его разновидностей:


  • Jeopardy — классический CTF с набором заданий. Доступ к следующему можно получить лишь правильно решив предыдущее;
  • King of the Hill — вид CTF, в котором нужно максимальное время удерживать контроль над взломанной системой; фишка в том, что система периодически регенерирует состояние, «сбрасывая» участников с того уровня, на который им удалось забраться.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 15K
Комментарии 5

Разбор заданий с Google CTF 2016: Mobile

Информационная безопасность *Разработка под Android *Отладка *Реверс-инжиниринг *CTF *


Intro


Вчера закончились впервые организованные Google`ом соревнования по захвату флага — Google Capture The Flag 2016. Соревнования длились двое суток, за время которых нужно было выжать из предлагаемых тасков как можно больше флагов. Формат соревнования — task-based / jeopardy.

Как заявил гугл, задания для этого CTF составляли люди, являющиеся сотрудниками команды безопасности гугла. Поэтому интерес к данным таскам, как и к первому GCTF в целом, был достаточно велик — всего зарегистрировалось ~2500 команд, из которых, однако, только 900 набрали хотя бы 5 очков на решении тасков (опустим ботов и немногочисленные попытки играть нечестно). Принять участие можно было любому желающему, начиная от rookie и любителей безопасности и заканчивая легендами отраслей. Кроме того, можно было участвовать и в одиночку.

Большую часть от 2х суток я ковырял задания категории Mobile. И в этом хабе представлены writeup`ы всех тасков этой категории. Гугл предложил всего 3 задания для Mobile(в других было по 5-6), но от этого они были, возможно, даже более качественными.

Ну ладно, вода закончилась, переходим к сути :)

Хватит воды. Перейти к разбору тасков!
Всего голосов 25: ↑25 и ↓0 +25
Просмотры 24K
Комментарии 2

Forensic VS шрёдер: получение доступа к удаленным файлам

Блог компании НеоБИТ Информационная безопасность *Занимательные задачки CTF *
Основой одного из заданий online-этапа NeoQUEST-2016 стала форензика, а именно — работа со средствами восстановления предыдущего состояния разделов Windows. Профессионалы знают и часто пользуются при пентестах или расследовании инцидентов информационной безопасности возможностями данной технологии.

Многим известная Volume Shadow Copy – служба теневого копирования томов, впервые появившаяся в ОС Windows Sever 2003. Она позволяет делать и восстанавливать моментальные снимки файловой системы (снепшоты), в том числе и системного раздела. Также прошлые снепшоты раздела могут быть подмонтированы в букву диска или в папку, как и обычный раздел. Таким образом, удается получить доступ к предыдущему состоянию системы вместе со ВСЕМИ файлами, в том числе и к файлам, в настоящий момент удаленным с этого раздела. Все эти свойства Volume Shadow Copy могут быть использованы специалистами по информационной безопасности следующими способами:
  1. Доступ и копирование занятых системой или пользовательскими приложениями файлов (БД паролей приложений, почтовые ящики Outlook, Thunderbird, БД Active Directory).
  2. Доступ и копирование удаленных файлов (в том числе и надежно затертых шредером).
  3. Сокрытие исполняемых файлов и модулей вредоносного бэкдора (делается снимок файловой системы, в котором они присутствуют, после чего они удаляются с текущего раздела, оставаясь в теневой копии).

На использовании возможности из второго пункта и было основано решение задания на форензику NeoQUEST. Подробнее — под катом!
Читать дальше →
Всего голосов 13: ↑11 и ↓2 +9
Просмотры 11K
Комментарии 0

Полиция против мафии или занимательная статистика online-этапа NeoQUEST-2016

Блог компании НеоБИТ Информационная безопасность *Занимательные задачки CTF *
С 11 по 21 марта проходил online-этап соревнования по кибербезопасности NeoQUEST-2016! В этом году команда NeoQUEST добавила «изюминок» в квест! Те, кто не участвовал, но хотел бы узнать о том, как это было, а также те, кто принял участие, но хочет освежить воспоминания — добро пожаловать под кат!
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 5.2K
Комментарии 3

Получаем доступ к облаку XenServer через доступ к одной виртуальной машине

Блог компании НеоБИТ Информационная безопасность *Занимательные задачки CTF *
Совсем скоро, 11 марта, стартует online-этап ежегодного соревнования по кибербезопасности NeoQUEST-2016! В преддверии этого публикуем разбор одного из заданий «очной ставки» NeoQUEST-2015. Это задание под названием «Истина где-то рядом» было направлено на получение доступа ко всему облаку XenServer, имея доступ только лишь к одной виртуалке! Такой хак осуществим с помощью специального апплета, ранее используемого XenServer, позволяющего получить доступ по VNC к виртуальной машине.

Под катом опишем исходные данные для задания и расскажем, как можно было пройти это задание двумя способами:
  • используя XenAPI
  • используя Web

Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 6K
Комментарии 2

Вклад авторов