RuCTF – Telegram
RuCTF
787 subscribers
240 photos
14 videos
7 files
172 links
RuCTFE is an annual online international challenge in the information security.
PoC: @AAAlexeev.

RuCTF.org
Download Telegram
Две прекрасные новости!
1. Мы открыли регистрацию наблюдателей и участников гостевой команды: https://ructf.org/2018/ru/spectators/
2. Отборочный тур личной студенческой олимпиады пройдёт 25 марта, подробности совсем скоро расскажем
Настало время рассказать всё про олимпиаду.

Отборочный тур начнётся сегодня в 18:00 по Москве.
Проверяющая система будет доступна на https://olymp.ructf.org, в ней же и можно будет зарегистрироваться (пока нельзя)
Продолжительность тура — 24 часа, то есть до 18:00 понедельника

Ждём всех желающих :)
Небольшие технические проблемы. Мы переносим и начало, и конец тура. Следите за новостями здесь
Запустились. Любые вопросы можно задавать @ktwzk

Конец тура перенесен на 18:25мск 26.03

https://olymp.ructf.org
Мы знаем про проблемы с web300, чиним.
Проблема с web200 исправлена, рекомендуем посмотреть таск ещё раз.
Починили web300, теперь можно получить флаг
Выкатили новые задания в категориях Reverse и Recon
Если у вас не получается сдать флаг в Recon100, попробуйте брать строки вместе со всеми управляющими символами.
Заочный тур окончен!
Результаты будут объявлены чуть позже, прошедшим в очный тур пришлём письма
С сегодняшнего дня мы начинаем знакомить вас с нашими докладчиками, ведь мы опубликовали почти полное расписание конференции https://ructf.org/2018/ru/events/
Начнём с Егора Корбутова. Егор — боевой пентестер Digital Security и БагХантер, участник и организатор Defcon Russia (DCG#7812).
На RuCTF 2018 Егор выступит с докладом «Your hash is mine. „Тестируем ручки“ в условиях локальных сетей Windows». Слово докладчику:
— В данном докладе будет проведен тотальный ликбез по атакам в условиях Windows сетей: что такое NTLM хеши, какие они бывают, зачем и как их красть. Немного грубого обращения в сторону хешей и слабых паролей. На десерт я заготовил увлекательное RCE для машин в AD домене.
Кстати, регистрация наблюдателей закроется 3.04 в 21:00 по Москве. Успевайте! https://ructf.org/2018/ru/spectators/
Мы обновили расписание на сайте, пора рассказать об ещё одном докладчике! За первый доклад на втором дне конференции отвечает Артем Зиненко, член команды Хакердом
В докладе он расскажет про внутреннее устройство WinRM и про доступные в нём способы аутентификации, покажет, как каждый их этих способов устроен внутри и почему большинство из них — небезопасные.
Доклад будет интересен тем, кто управляет Windows-машинами через Ansible или WinRM. И тем, кто просто пользуется Windows-машинами.
В последние время «умных» устройств становится все больше и больше. Кто-то поговаривает, что их стало больше, чем людей на планете. Однако стоит задаться вопросом на сколько они защищены. Доклад Андрея Муравитского будет посвящен свежим уязвимостям, найденным командой Kaspersky Lab ICS CERT, в различных «умных» девайсах с конкретными примерами и демонстрацией.
Андрей — старший исследоватетель безопасности в команде Kaspersky Lab ICS CERT: он начал работать в Лаборатории Касперского в 2016 году, специализируется на таких направлениях как тестирование на проникновение, исследование безопасности систем промышленной автоматизиции, интернета вещей и различных умных устройств. Является членом нескольких CTF команд.
Во второй день ещё один доклад представит постоянный гость нашей конференции — Дмитрий Скляров. Дмитрий — руководитель отдела анализа приложений Positive Technologies, работает в области информационной безопасности более 18 лет. Разработчик алгоритма программы Advanced eBook Processor, выпущенной московской фирмой «Элкомсофт» и предназначенной для создания резервных копий защищенных электронных книг в формате Adobe PDF.
Intel Management Engine (ME) существует уже более 10 лет, но в Интернете почти невозможно найти официальную информацию о внутреннем устройстве ME. За прошедшие годы было опубликовано несколько прекрасных исследований, но все они относились к ME 10 и более ранним версиям, в то время как современные компьютеры используют ME 11 (представленную в 2015 году для процессоров с микроархитектурой Skylake). В докладе Дмитрия будет дан общий обзор ME 11 и раскрыты детали того, как ME 11 хранит свои данные в Flash-памяти.