Обновить
4.9

CTF *

Командные соревнования по инфобезу в формате CTF

Сначала показывать
Порог рейтинга
Уровень сложности

Facebook выложил на Гитхаб свою платформу для проведения CTF — Facebook CTF

Время на прочтение1 мин
Количество просмотров16K

image


Facebook CTF — это платформа для организации соревнований CTF (capture the flag), а именно — двух его разновидностей:


  • Jeopardy — классический CTF с набором заданий. Доступ к следующему можно получить лишь правильно решив предыдущее;
  • King of the Hill — вид CTF, в котором нужно максимальное время удерживать контроль над взломанной системой; фишка в том, что система периодически регенерирует состояние, «сбрасывая» участников с того уровня, на который им удалось забраться.
Читать дальше →

Разбор заданий с Google CTF 2016: Mobile

Время на прочтение9 мин
Количество просмотров26K


Intro


Вчера закончились впервые организованные Google`ом соревнования по захвату флага — Google Capture The Flag 2016. Соревнования длились двое суток, за время которых нужно было выжать из предлагаемых тасков как можно больше флагов. Формат соревнования — task-based / jeopardy.

Как заявил гугл, задания для этого CTF составляли люди, являющиеся сотрудниками команды безопасности гугла. Поэтому интерес к данным таскам, как и к первому GCTF в целом, был достаточно велик — всего зарегистрировалось ~2500 команд, из которых, однако, только 900 набрали хотя бы 5 очков на решении тасков (опустим ботов и немногочисленные попытки играть нечестно). Принять участие можно было любому желающему, начиная от rookie и любителей безопасности и заканчивая легендами отраслей. Кроме того, можно было участвовать и в одиночку.

Большую часть от 2х суток я ковырял задания категории Mobile. И в этом хабе представлены writeup`ы всех тасков этой категории. Гугл предложил всего 3 задания для Mobile(в других было по 5-6), но от этого они были, возможно, даже более качественными.

Ну ладно, вода закончилась, переходим к сути :)

Хватит воды. Перейти к разбору тасков!

Forensic VS шрёдер: получение доступа к удаленным файлам

Время на прочтение4 мин
Количество просмотров12K
Основой одного из заданий online-этапа NeoQUEST-2016 стала форензика, а именно — работа со средствами восстановления предыдущего состояния разделов Windows. Профессионалы знают и часто пользуются при пентестах или расследовании инцидентов информационной безопасности возможностями данной технологии.

Многим известная Volume Shadow Copy – служба теневого копирования томов, впервые появившаяся в ОС Windows Sever 2003. Она позволяет делать и восстанавливать моментальные снимки файловой системы (снепшоты), в том числе и системного раздела. Также прошлые снепшоты раздела могут быть подмонтированы в букву диска или в папку, как и обычный раздел. Таким образом, удается получить доступ к предыдущему состоянию системы вместе со ВСЕМИ файлами, в том числе и к файлам, в настоящий момент удаленным с этого раздела. Все эти свойства Volume Shadow Copy могут быть использованы специалистами по информационной безопасности следующими способами:
  1. Доступ и копирование занятых системой или пользовательскими приложениями файлов (БД паролей приложений, почтовые ящики Outlook, Thunderbird, БД Active Directory).
  2. Доступ и копирование удаленных файлов (в том числе и надежно затертых шредером).
  3. Сокрытие исполняемых файлов и модулей вредоносного бэкдора (делается снимок файловой системы, в котором они присутствуют, после чего они удаляются с текущего раздела, оставаясь в теневой копии).

На использовании возможности из второго пункта и было основано решение задания на форензику NeoQUEST. Подробнее — под катом!
Читать дальше →

Полиция против мафии или занимательная статистика online-этапа NeoQUEST-2016

Время на прочтение4 мин
Количество просмотров5.6K
С 11 по 21 марта проходил online-этап соревнования по кибербезопасности NeoQUEST-2016! В этом году команда NeoQUEST добавила «изюминок» в квест! Те, кто не участвовал, но хотел бы узнать о том, как это было, а также те, кто принял участие, но хочет освежить воспоминания — добро пожаловать под кат!
Читать дальше →

Получаем доступ к облаку XenServer через доступ к одной виртуальной машине

Время на прочтение11 мин
Количество просмотров6.4K
Совсем скоро, 11 марта, стартует online-этап ежегодного соревнования по кибербезопасности NeoQUEST-2016! В преддверии этого публикуем разбор одного из заданий «очной ставки» NeoQUEST-2015. Это задание под названием «Истина где-то рядом» было направлено на получение доступа ко всему облаку XenServer, имея доступ только лишь к одной виртуалке! Такой хак осуществим с помощью специального апплета, ранее используемого XenServer, позволяющего получить доступ по VNC к виртуальной машине.

Под катом опишем исходные данные для задания и расскажем, как можно было пройти это задание двумя способами:
  • используя XenAPI
  • используя Web

Читать дальше →

Открыта регистрация на NeoQUEST-2016

Время на прочтение3 мин
Количество просмотров7.5K
Отличная новость: открыта регистрация на ежегодное соревнование по кибербезопасности NeoQUEST! Традиционно провожаем зиму и встречаем весну online-этапом хакерского соревнования! Online-этап NeoQUEST-2016 пройдет с 11 по 21 марта.

По итогам online-этапа будут выбраны лучшие участники, которые будут приглашены в Питер на летнюю «очную ставку», дающую возможность выиграть крутые призы и поездку на одну из международных конференций по кибербезопасности! Подробнее о тематике и заданиях NeoQUEST-2016 — под катом!
Читать дальше →

Kaspersky Industrial CTF: время защищать подстанции, и время ломать подстанции

Время на прочтение3 мин
Количество просмотров9.3K
Хватит чистого теоретизирования о несовершенстве существующих систем защиты критической инфраструктуры — пора переходить к практической части. Мы предлагаем взять в руки шашки и попробовать взломать цифровую подстанцию. Да нет, не эту. Макет. Если быть абсолютно точным, то мы предлагаем принять участие в CTF-соревнованиях, в финале которых представится возможность попробовать на прочность действующую модель цифровой подстанции. Но обо всем по порядку.

image

Читать дальше →

Битва с роботом, опасности социальных сетей и хакнутый WiFi: как прошел NeoQUEST-2015

Время на прочтение6 мин
Количество просмотров13K
В этой статье мы расскажем о докладах «очной ставки» питерского NeoQUEST-2015, поделимся материалами, и заодно вспомним, как это всё было! Читателей ждут:
  • описания докладов
  • презентации докладов:
    — «Узнать за 60 секунд»
    — «Обнаружение malware с помощью… осциллографа?»
    — «Evil Maid»
    — «Быстрый перебор медленных хэшей на GPU»
    — «Наглядный pentesting»
    — «TPM.TXT: попробуем взломать!»
    — «Crazy Car: управляем электроникой автомобиля через CAN-шину»
  • яркие фотографии позитивных гостей NeoQUEST
  • 3 видео с докладами

О том, как развлекались гости NeoQUEST в перерывах между докладами, и почему осталось только 3 видео с докладами — читаем под катом!
Читать дальше →

Хардкорный олдскул: QEMU и реверс образа флоппика

Время на прочтение15 мин
Количество просмотров13K

В преддверии "очной ставки" NeoQUEST-2015, которая состоится уже завтра, 2 июля в 11:00, в Санкт-Петербурге, публикуем write-up последнего неразобранного задания online-этапа!

Напоминаем, что вход на мероприятие свободный, и мы ждём всех, кто интересуется информационной безопасностью! NeoQUEST — это шанс узнать что-то новое, усовершенствовать свои «хакерские» навыки, пообщаться с коллегами, понаблюдать за решающим соревнованием лучших хакеров, и просто отлично провести время!

Подробнее про место проведения и темы докладов NeoQUEST-2015 можно прочитать тут и там.

Задание online-этапа, оставленное «на десерт», было достаточно олдскульным: достаточно уже того, что речь шла о дампе всеми давно забытого флоппи-диска! О том, как участникам квеста пришлось повозиться с реверсом и с QEMU — под катом!
Читать дальше →

StepCTF’15: как мы проводили CTF на Stepic

Время на прочтение11 мин
Количество просмотров7.8K
image

В данный момент на просторах интернета, к сожалению, не так и много статей и отчетов о соревнованиях по информационной безопасности CTF (да и о соревнованиях и олимпиадах в целом), написанных от лица самих организаторов. Чтобы хоть немного исправить это недоразумение, мы (PeterPen, команда по информационной безопасности из СПбГУ) хотели бы описать свой опыт проведения индивидуального CTF-соревнования StepCTF 2015, прошедшего 11 и 12 мая 2015 года. В программе: как готовились, как проводили соревнование; также расскажем о полученных уроках, дабы предостеречь и/или облегчить жизнь потенциальным организаторам.
Читать дальше →

Масоны выбирают солнце: взлом программы для Sun Solaris & SPARC в задании NeoQUEST-2015

Время на прочтение13 мин
Количество просмотров9.7K
Уход от привычной x86 архитектуры — это всегда интересно, и в задании NeoQUEST-2015 «Масоны выбирают солнце» участникам было предложено взломать программу, которая разработана и написана для Sun Solaris 2.6 версии 1995-го года, да еще и для архитектуры SPARC!

Задание оказалось непростым не только для прохождения — его подготовка также заняла некоторое время. Под катом:
  • Советы по установке Solaris: как сделать это, минимизировав трудозатраты?
  • Запуск Solaris 2.6 под qemu для Windows 8.1
  • Подробный разбор двух способов прохождения задания

Читать дальше →

Доклады и конкурсы на NeoQUEST-2015

Время на прочтение4 мин
Количество просмотров4K
2 июля в Санкт-Петербурге пройдет NeoQUEST-2015, который объединит лучших участников мартовского hackquest и гостей, общее увлечение которых — информационная безопасность!

Напоминаем, что посетить NeoQUEST может любой желающий — вход бесплатный, гостям достаточно зарегистрироваться на сайте мероприятия.

Участников hackquest ждет 8 часов кибербезопасности в режиме non-stop, а все остальные в это время смогут просветиться и развлечься так:


  • послушать доклады о самом новом и актуальном в кибербезопасности: Android, TPM и TXT, перебор хэшей пароля Bitcoin-кошелька, автодосье на любого пользователя Сети, энергетическое обнаружение malware и многое другое!
  • увидеть практические демонстрации: атака команды Рутковской на TXT, удаленное управление электроникой автомобиля, взлом Bitlocker...
  • принять участие в увлекательных реальных и виртуальных конкурсах и выиграть разнообразные призы: Escape-room, «ЕГЭ по ИБ» и многое-многое другое!
Подробнее о NeoQUEST-2015

Простая криптография: частотный и дифференциальный криптоанализ в задании NeoQUEST-2015

Время на прочтение9 мин
Количество просмотров19K
В преддверии скорого очного тура NeoQUEST-2015 продолжаем разбирать задания online-этапа. В статье разбирается задание «Абракадабра», состоящее из двух частей. Обе части — на криптоанализ: первая — на частотный, вторая — на дифференциальный.

Участникам были даны два файла. Первый файл имел формат .docx, на его первой странице была та самая «абракадабра» — текст, состоящий сплошь из непонятных закорючек и символов, а на второй странице – не вполне понятный список. Глядя на него, одно можно было сказать точно: здесь описан некий алгоритм шифрования.

Второй файл был формата .txt, в нем содержались 2 столбца, озаглавленные как plaintext и cyphertext. Со всем этим надо было что-то делать…
Абракадабра под катом

Ближайшие события

NeoQUEST-2015: HeartBleed, Android и немного реверса

Время на прочтение11 мин
Количество просмотров6.6K
Привет, Хабр! Близится лето, а вместе с ним — «очная ставка» NeoQUEST-2015. Регистрация на мероприятие уже открыта, и вход — бесплатный. Гостей ждут доклады и мастерклассы по кибербезопасности, конкурсы, подарки и многое другое! Все это — уже в июле, а мы продолжаем разбор заданий online-этапа NeoQUEST-2015. В этой статье:
  • «Mystic Square» — «пятнашки» на Android и атака на криптосистему RSA
  • «Масон-connect» — анализ дампа сетевого трафика с последующей реализацией уязвимости HeartBleed
  • «raSSLedovanie» — Man-in-the-Middle атака на Android
  • «Дружба и братство» — реверс приложения на C#

Читать дальше →

Как я проходил первый хак квест CTF Ratazana

Время на прочтение8 мин
Количество просмотров26K


Введение


В качестве введения я расскажу кратко о хак квесте Ratazana CTF. Его организовали специалисты из ЦИС (Центр Информационной Безопасности), представительство которого располагается в г. Бишкек Киргизия. Это первый отлично организованный хак квест. Он был прост и интересен и скорее всего служил так называемой отправной точкой (так сказать организаторы хотели прощупать уровень участников).

Коротко о квесте


По легенде квеста компания VideoCorp столкнулась с утечкой исходных кодов ее продукта, в результате чего EvilCorp выпустила очень похожу версию ПО раньше, чем компания VideoCorp, что привело к убыткам компании и потере хороших клиентов. Нужно было найти крота и собрать доказательства. На весь квест отводилось 7 дней. В квесте 8 миссий. Итак, приступим!
Читать дальше →

Форензика и стеганография в видеофайле: разбор заданий online-этапа NeoQUEST-2015

Время на прочтение4 мин
Количество просмотров11K
Прошедший online-этап ежегодного соревнования по кибербезопасности NeoQUEST-2015 был крайне богат на интересные и нетривиальные задания! В этой статье мы:
  • займемся стеганографией видеофайлов и эзотерическим языком программирования Piet, разбирая задание «Истина внутри»
  • влезем в шкуру компьютерного криминалиста, поработаем с TrueCrypt и ответим на вопрос «А был ли ключ?».

Отличная новость: утверждена дата «очной ставки» NeoQUEST-2015! Мероприятие состоится 2 июля (четверг) в Санкт-Петербурге, в КДЦ «CLUB HOUSE»! Как и прежде, вход бесплатный — нужно лишь зарегистрироваться на нашем сайте.
Читать дальше →

SibSUTIS CTF 2015: Как мы проводили свои студенческие соревнования

Время на прочтение4 мин
Количество просмотров7.8K
image Доброго времени суток!

52 участника, 11 команд, 8 часов – таковы основные цифры соревнования по информационной безопасности SibSUTIS CTF 2015, которое 21 февраля впервые состоялось в Сибирском государственном университете телекоммуникаций и информатики (г. Новосибирск).

Хотел бы рассказать, как проходила подготовка этих соревнований от лица организаторов.
Читать дальше →

Открыта регистрация на NeoQUEST-2015: «Сокровища масонов»

Время на прочтение3 мин
Количество просмотров6.6K
10 марта стартует online-этап ежегодного хакерского соревнования NeoQUEST-2015! Соревнование продлится неделю, с 10 по 17 марта. В этот раз участникам придется поломать голову над загадочными тайнами масонов и найти их сокровища (увы, виртуальные). Однако призы за найденные богатства самые что ни на есть реальные. Победители приглашаются на очный этап летнего NeoQUEST-2015 в Питере, где смогут побороться за ставший уже традиционным главный приз — возможность поехать на одну из международных конференций по кибербезопасности!

Регистрация открыта здесь. Под катом — о технической направленности заданий NeoQUEST, неожиданной «изюминке» 2015 года, порядке прохождения заданий и о призах.
Читать дальше →

No cON Name CTF 2014 Final

Время на прочтение8 мин
Количество просмотров11K
С 30 октября по 1 ноября в Барселоне проходила международная конференция по информационной безопасности No cON Name 2014, в рамках которой уже второй раз проводился финал соревнований «Capture The Flag». Команда университета Иннополис BalalaikaCr3w приняла участие в этом соревновании и заняла первое место. Под катом наш рассказ о том, как это было, несколько примеров заданий и благодарности тем, кто нам в этом помог.


CTF-зона во время финала
Читать дальше →

Безумная тачка, полулегальный TPM и жидкий азот: чем запомнился NeoQUEST-2014

Время на прочтение4 мин
Количество просмотров20K

Привет, Хабр! В этой статье мы поделимся с читателями материалами докладов NeoQUEST-2014, который состоялся 3 июля в Санкт-Петербурге, и расскажем о самом мероприятии.
Итак, под катом:
  • презентации докладов:
    — «В заMESHательстве: насколько безопасны mesh-сети?»
    — «Интернет в порядке вещей»
    — «Небесполезный PC Speaker»
    — «tpm.txt: на что способно заморское железо?»
    — «Как украсть кота по USB»
    — «Автомобиль как большой смартфон: киберугрозы безопасности»
  • презентация и много фотографий с хронологией cold-boot attack;

Много-много фото под катом!