Обновить
5.9

CTF *

Командные соревнования по инфобезу в формате CTF

Сначала показывать
Порог рейтинга
Уровень сложности

DEF CON CTF 22 Final

Время на прочтение10 мин
Количество просмотров14K
С 7 по 10 августа в Лас-Вегасе (США) прошла крупнейшая конференция по информационной безопасности — DEF CON. Мероприятие проходит уже 22 год. Мы принимали участие в финальном этапе DEF CON CTF. На самой конференции народу очень много. Сначала я слышал что-то про 6 тысяч человек, потом — про 15. Переходы между залами для докладов днем были похожи на переходы в московском метро. Но обо всем по порядку.


Коридор за час до начала конференции
Читать дальше →

Приглашаю на большой CTF-турнир по информационной безопасности

Время на прочтение3 мин
Количество просмотров17K
image

Cyber Readiness Challenge (CRC) – это хак-квест, который компания Symantec проводит по всему миру. В этом году в России организацией занимаются CNews и Symantec. Мы, КРОК, — стратегический партнёр.

В прошлом году в России на онлайн-часть собралось 143 участника, которые в общей сложности потратили 3070 часов на то, чтобы попробовать совершить серию взломов в симуляторе сети крупной корпорации.

В этом году игры продолжаются. Расчехляйте Kali, подключайтесь по VPN к нашему симулятору и погружайтесь в игру. Первые уровни рассчитаны на обучение специалистов по информационной безопасности (то есть дадут вам опыт, если вы ещё не прошаренный профи). Последние флаги рассчитаны на суровых русских хакеров: дело в том, что в прошлом году наш соотечественник Влад последовательно вырвал онлайн-игру, оффлайн-турнир в Москве (с рекордом по скорости) и, чисто так напоследок, — турнир по региону EMEA в Ницце.
Читать дальше →

«Отмороженный» компьютер и полезный «Хрюкер»: чем удивит NeoQUEST-2014

Время на прочтение2 мин
Количество просмотров16K
Осталось меньше недели до NeoQUEST-2014, и мы еще раз выделим ключевые аспекты мероприятия, ради которых всем интересующимся информационной безопасностью стоит посетить нас! Тем более, что наш список докладов был расширен.
Напомним, что NeoQUEST пройдет в Питере, и вход для всех зарегистрировавшихся на сайте — бесплатный!

Из ключевых событий NeoQUEST:

1. Cold-boot атака. Сначала докладчик расскажет о том, что такое TPM, научит пользоваться TPM версии 1.2 и AES-NI, расскажет про Intel TXT, и все это — с примерами исходников реальных открытых проектов. «На пальцах» будет рассказано, как работает BitLocker, как он использует TPM. А затем — демонстрация взлома BitLocker'а методом холодной перезагрузки. Кто-то из зрителей даже сможет помочь нам в организации атаки! Под катом — маленькое видео с нашим экспериментом с жидким азотом «в рабочих условиях».
Читать дальше →

PHDays IV CTF: как это было

Время на прочтение3 мин
Количество просмотров6K
image

В рамках международного форума Positive Hack Days IV, прошедшего в Москве 21 и 22 мая, по традиции состоялось хакерское соревнование Capture The Flag. На протяжении двух дней 10 команд из 6 стран мира взламывали сети соперников и отбивали их атаки.

Традиционно инфраструктура и задания Positive Hack Days CTF разрабатываются согласно общей легенде, которая является настоящей изюминкой соревнований. Во время прошлогоднего CTF участники перевоплотились в спасителей сказочного мира D’Errorim, которому угрожала гибель. Справившись с заданием, они осознали, что сражались не на той стороне, и теперь опасность грозит их собственному дому. Таким образом сюжетная линия объединяет PHDays III CTF, через отборочные соревнования CTF Quals, с финальной битвой во время PHDays IV.

Полный текст легенды соревнований — на сайте форума.
Читать дальше →

Доклады и конкурсы на NeoQUEST-2014

Время на прочтение4 мин
Количество просмотров4.4K

Уже скоро в Санкт-Петербурге состоится масштабное мероприятие по кибербезопасности NeoQUEST-2014: с увлекательными докладами из практики информационной безопасности, зрелищными демонстрациями атак и веселыми конкурсами как для начинающих хакеров, так и для настоящих профи! В рамках NeoQUEST традиционно состоится финальный поединок победителей онлайн-тура хак-квеста!

Вход на NeoQUEST-2014 свободный! Необходима лишь регистрация тут.

Темы докладов основной технической программы NeoQUEST-2014:

1. «tpm.txt: на что способно заморское железо?»: доклад про технологии TPM и TXT, аппаратные средства защиты.
2. «I2P и TOR: казнить нельзя помиловать. Анонимность в Интернет – иллюзия или реальность?»: анонимные децентрализованные сети I2P и TOR, их достоинства и вектора атак на них.
3. «В заMESHательстве: насколько безопасны mesh-сети?»: доклад о mesh-сетях, рассматривается взгляд с двух противоположных сторон.
4. «Как украсть кота по USB»: перехват личных данных, таких как фотографии, видео, контакты с вашего смартфона по USB-протоколу и пути возможного противостояния атаке.
5. «Автомобиль как большой смартфон: киберугрозы безопасности»: кибератаки на CAN-шину вашего авто.
6. «L4»: загадочный доклад с не менее загадочным названием!

Под катом — еще больше про доклады, конкурсы, демонстрации и, конечно, сам хак-квест!
Читать дальше →

Битвы хакеров: разбор заданий PHDays CTF и CTF Quals

Время на прочтение12 мин
Количество просмотров62K
Positive Hack Days CTF — международные соревнования по защите информации, которые проводятся по игровому принципу Capture the Flag. Несколько команд в течение заранее отведенного времени защищают свои сети и атакуют чужие. Основная задача участников — выявлять уязвимости в системах противников и получать доступ к секретной информации (флагам), при этом обнаруживая и устраняя подобные уязвимости в своей системе.

В сегодняшнем топике мы представим разбор некоторых интересных заданий, с которыми сталкивались участники прошедших соревнований.

История и география


В этом году PHDays CTF состоится уже в четвертый раз. Впервые соревнования прошли во время форума Positive Hack Days в 2011 году, тогда победителями стали участники американской команды PPP, в следующем году победила российская команда Leet More, а на PHDays III чемпионами стали Eindbazen из Голландии. Каждый год в PHDays CTF принимают участие команды со всего мира — от США до Японии.

Для участия в отборочных соревнованиях в этом году зарегистрировалось больше 600 команд.

image

Задания и атмосфера


По сложившейся традиции игровые задания и инфраструктура подготавливаются в соответствии с легендой соревнований — специальной сюжетной линией, которая превращает простой набор задач PHDays CTF в увлекательное состязание, у которого есть цель. Например, в прошлом году участники спасали от гибели вымышленный мир D’Errorim. Предстоящие соревнования продолжат этот сюжет.
Читать дальше →

Итоги и разбор заданий онлайн-тура NeoQUEST-2014

Время на прочтение19 мин
Количество просмотров7.7K
Настала пора подвести итоги онлайн-тура NeoQUEST-2014, в том числе:
— разобрать все 7 заданий квеста (на каждый день недели!);
— поведать о победителях и их наградах;
— рассказать, что ждет участников и гостей мероприятия в очном туре NeoQUEST-2014, который пройдет 3 июля в Санкт-Петербурге в Политехническом Университете.
Читать дальше →

NeoQUEST-2014: регистрация объявляется открытой

Время на прочтение3 мин
Количество просмотров5.1K

Привет, Хабр! Наверняка, яркая и динамичная Олимпиада, проходящая в Сочи, зажгла во многих из вас дух соревнования, жажду победы и желание как-то проявить себя. Мы предлагаем «компьютерный» вариант, а именно — очередной этап ежегодного хакерского соревнования NeoQUEST-2014! Уже 24 февраля стартует онлайн-тур NeoQUEST-2014, а регистрация на него открыта здесь.

Как и в прошлом году, лучшие участники онлайн-тура пройдут в очный тур, победа в котором принесет лучшему из лучших поездку на одну из международных хакерских конференций, по выбору участника! Победитель NeoQUEST прошлого года, AVictor, выбравший поездку в Амстердам на конференцию RSA, прекрасно провел там время и, к счастью, не испытал на себе всю «прелесть» урагана «Святого Иуды», возвратившись живым, здоровым и довольным!

О том, что ждет участников NeoQUEST-2014 – под катом!
Читать дальше →

Итоги PHDays CTF Quals

Время на прочтение2 мин
Количество просмотров8.7K
Интерактивные соревнования по защите информации PHDays CTF Quals проходили на протяжении 48 часов с 12:00 25 января до 12:00 27 января. Победителями сенсационно стали участники польской команды Dragon Sector, второе и третье место заняли PPP (США) и More Smoked Leet Chicken (Россия).

image

Главным отличием нынешних отборочных соревнований от всех предыдущих CTF Quals стал специальный квест, который участники должны были выполнить, чтобы заработать баллы. Эти баллы можно было использовать, чтобы открывать сами задания CTF, за выполнение которых начислялись уже итоговые очки. Сюжет квеста стал продолжением легенды финальных соревнований PHDays III CTF. На этот раз участникам предстояло в составе оперативной группы Golem расследовать инцидент, связанный с распространением червя Detcelfer.
Читать дальше →

Как попасть на PHDays IV CTF? Участвовать в CTF Quals

Время на прочтение2 мин
Количество просмотров3.4K
PHDays IV все ближе: началась продажа билетов, в самом разгаре Call For Papers и прием работ на конкурс молодых ученых Young School. Но это еще не все! Уже совсем скоро стартует CTF Quals — отборочный этап международных соревнований по защите информации PHDays CTF, финал которых состоится 21 и 22 мая 2014 года в московском техноцентре Digital October во время форума Positive Hack Days.

Правила


Отборочные соревнования PHDays CTF Quals будут проходить на протяжении двух дней 25 и 26 января. По их итогам лучшие команды выйдут в финальную часть турнира. В ходе CTF Quals участники столкнутся с множеством интересных заданий: для их решения одновременно понадобятся глубокие теоритические знания современных технологий и развитые практические навыки.
Читать дальше →

Делаем USB-ключ из Arduino для обхода беспарольной авторизации

Время на прочтение5 мин
Количество просмотров24K
Обход беспарольной авторизации уже давно будоражит умы компьютерных энтузиастов. При мыслях о биометрике по спине проходит холодок: ну а вдруг как отрежут палец или вырвут глаз? А самый гуманный и уже никого не удивляющий способ — это, конечно, USB-ключи.

На очном туре NeoQUEST-2013 мы предложили участникам взломать авторизацию на базе созданного нами USB-ключа, сделанного из Arduino. Для успешного прохождения задания участникам нужно было самим подделать USB-ключ, реализовав на Arduino довольно примитивный механизм авторизации, заключающийся в перемножении нескольких матриц. На первый взгляд, всё просто, однако задание было не без «подводных камней». О том, как тривиальная задача перемножения матриц на Arduino может вызвать затруднения у крутых специалистов, способных без проблем написать драйвер, хакнуть ботнет, и вообще обойти практически любую технологию защиты, читайте под катом.
Читать дальше →

Поле битвы — гипервизор

Время на прочтение6 мин
Количество просмотров17K
image В одном из заданий очного тура хакерского соревнования NeoQUEST-2013 участникам квеста противостоял грозный противник — гипервизор! Для побега из тюрьмы им нужно было всего лишь считать строчку из памяти процесса. Но было несколько НО… Гипервизор всячески усложнял нашим конкурсантам жизнь, а именно:
• не давал просто так читать память процесса, контролируя адресное пространство
• выполнял роль антиотладчика
• проверял целостность образа процесса, вычисляя хэш его секции
• осуществлял привязку программы к компьютеру, и т.д.

Участникам пришлось как следует поломать головы, чтобы найти нетривиальное решение обхода гипервизора! Представим себя на их месте и сразимся с гипервизором, шаг за шагом, набивая «шишки», то и дело возвращаясь на шаг назад, и, в конце концов, добьемся победы и получим ключ! Под катом — детальное рассмотрение того, как гипервизор контролировал доступ к ключу, и какие способы его обхода пытались применить участники.

Читать дальше →

PHDays III CTF: взгляд изнутри (часть 2)

Время на прочтение9 мин
Количество просмотров6.6K
Мы продолжаем свой рассказ о подготовке соревнований CTF, которые состоялись в рамках форума Positive Hack Days. Сегодня мы поговорим о создании интерфейса, удобстве его использования (юзабилити), а также разработке визуализации хода состязаний.

Первая часть

Пользовательский интерфейс


Очень важной частью разработки CTF являлось создание пользовательского интерфейса для команд (UI). С его помощью игроки должны осуществлять все действия, связанные с игровыми механиками. По личному опыту мы знали, что общее впечатление о CTF во многом зависит от качества UI, поэтому мы очень серьезно отнеслись к проработке дизайна и юзабилити.
Читать дальше →

Ближайшие события

PHDays III CTF: взгляд изнутри (часть 1)

Время на прочтение13 мин
Количество просмотров12K
23 и 24 мая 2013 года в рамках ежегодного международного форума по практической информационной безопасности Positive Hack Days III прошло одно из крупнейших соревнований по принципу Capture the Flag — PHDays III CTF. В этом году на организацию соревнования было потрачено очень много сил, и результат не оставил равнодушным ни одного из участников. По прошествии этого события мы решили рассказать о том, как проходила подготовка соревнования и представить взгляд из-за кулис.

CTF — это соревнование по обеспечению ИБ в формате, схожем с командной игрой. Каждой команде предоставляется своя сетевая инфраструктура с предустановленными уязвимыми сервисами. Команды должны изучать сервисы, искать в них уязвимости и, используя их, атаковать сервисы своих соперников. В то же время им необходимо поддерживать собственные сервисы в работоспособном состоянии и исправлять в них ошибки, чтобы защититься от атак соперников.

При совершении успешной атаки на вражеский сервис команда получает некоторые секретные данные, называемые «флагом». Флаг является доказательством успешной атаки. Также, помимо сервисов, командам дается набор заранее подготовленных заданий, которые могут принести дополнительные флаги.
Читать дальше →

Телевизор-шпион, или опасности использования рисоварок: доклады и конкурсы на NeoQUEST-2013

Время на прочтение2 мин
Количество просмотров10K


Осталась ровно одна неделя до NeoQUEST-2013 и мы решили поподробнее рассказать о некоторых докладах, которые мы собираемся там представить:

«Кротовые норы в компьютерных джунглях: поиск слабых мест защиты, стратегия поиска путей проникновения, пентест масштабных информационных систем». В докладе будет рассмотрено, насколько связаны между собой задания хак-квестов, хакерские атаки и работа пентестеров. Представим специфику пентеста информационных систем уровня большого государства.

«Выявление скрытых гипервизоров с помощью анализа влияния аппаратной виртуализации на работу кэша процессора». Расскажем, в чём заключается разработанный метод выявления скрытых гипервизоров и продемонстрируем на практике, каким образом наличие гипервизора влияет на работу кэша процессора.
Читать дальше →

NeoQUEST – 2013: начало регистрации

Время на прочтение2 мин
Количество просмотров7.7K

Приветствуем всех в Новом Году! Утомили затянувшиеся праздники? Кипит возмущенный бездельем разум? Есть шанс направить накопленную энергию на решение интересных задач. Регистрация на NeoQUEST-2013 объявляется открытой, а сам хак-квест начнется уже совсем скоро – 4-го февраля! По результатам NeoQUEST-2012 мы получили большое количество feedback-ов (за что огромное вам всем спасибо), постарались их учесть и сделать NeoQUEST-2013 еще лучше.

Под катом – вся информация о квесте.

Читать дальше →

PHDays CTF Quals: BINARY 500, или как спрятать флаг ниже плинтуса

Время на прочтение8 мин
Количество просмотров15K
15—17 декабря 2012 года прошли отборочные соревнования под названием PHDays CTF Quals. Более 300 команд боролись за право участия в конкурсе PHDays III CTF, который состоится в мае 2013 года в рамках международного форума PHDays III. В течение последних двух месяцев наша команда усиленно разрабатывала задания для отборочных соревнований, и эту статью мы решили посвятить разбору одного из них – Binary 500. Данное приложение весьма необычно, поэтому ни одна команда не смогла достать флаг, спрятанный в ее недрах.

Исполняемый файл представляет собой MBR-буткит, использующий технологию аппаратной виртуализации (Intel VT-x). В связи с этим мы решили сразу предупреждать пользователей, что приложение может нанести вред системе, и что его нужно запускать на виртуальной машине или эмуляторе.



Предупреждение и лицензионное соглашение
Читать дальше →

PHDays CTF Quals

Время на прочтение4 мин
Количество просмотров4.2K
Время от времени специалисты по защите информации встречаются на соревнованиях, проводимых по принципу Capture the Flag, чтобы лицом к лицу узнать, кто лучше умеет защищаться или нападать. Такие состязания привлекают все больше зрителей.

Вы знакомы с поиском уязвимостей и желаете поучаствовать?

В декабре стартует PHDays CTF Quals — отборочный этап международных соревнований по защите информации PHDays CTF. Шансы равны у всех: не только известные команды, но и начинающие исследователи могут попробовать завоевать путевку в финальную стадию хакерской битвы. Турнир пройдет в конце мая 2013 года на международном форуме Positive Hack Days III.

Формируйте свою команду, подавайте заявку — и вперед!
Читать дальше →

CTF для разработчиков приложений от Stripe

Время на прочтение1 мин
Количество просмотров3K
Компания Stripe, занимающаяся онлайн платежами, запустила сегодня занятное онлайн соревнование.

В CTF версии Stripe разработчики приложений должны будут обнаружить и попытаться проэксплуатировать уязвимости в специально созданных веб-приложениях. Соревнование было запущено вчера, и в первые 6 часов зарегистрировались 4 500 человек. Соревнование продлится неделю. После этого компания планирует выпустить исходные коды, чтобы люди смогли проанализировать их или запустить самостоятельно.
Читать дальше →

DEFCON'20 / DEFCON'20 CTF. Материалы, overview

Время на прочтение4 мин
Количество просмотров6.9K
image

26-29 июля в Лас-Вегасе (штат Невада) проходила одна из крупнейших хакерских (в прямом смысле своего слова) конференций — DEFCON, в рамках которой так же проходили соревнования CTF. В этому году в них приняло участие 4 команды из России — Leet More + Smoked Chicken, SiBears и HackerDom.

Содержание


  • Общий обзор
  • Бейдж от Parallax
  • Capture The Flag
  • Материалы
  • Послесловие


Warning: Трафик, объемный пост
Читать дальше →