RuCTF – Telegram
RuCTF
787 subscribers
240 photos
14 videos
7 files
172 links
RuCTFE is an annual online international challenge in the information security.
PoC: @AAAlexeev.

RuCTF.org
Download Telegram
Починили web300, теперь можно получить флаг
Выкатили новые задания в категориях Reverse и Recon
Если у вас не получается сдать флаг в Recon100, попробуйте брать строки вместе со всеми управляющими символами.
Заочный тур окончен!
Результаты будут объявлены чуть позже, прошедшим в очный тур пришлём письма
С сегодняшнего дня мы начинаем знакомить вас с нашими докладчиками, ведь мы опубликовали почти полное расписание конференции https://ructf.org/2018/ru/events/
Начнём с Егора Корбутова. Егор — боевой пентестер Digital Security и БагХантер, участник и организатор Defcon Russia (DCG#7812).
На RuCTF 2018 Егор выступит с докладом «Your hash is mine. „Тестируем ручки“ в условиях локальных сетей Windows». Слово докладчику:
— В данном докладе будет проведен тотальный ликбез по атакам в условиях Windows сетей: что такое NTLM хеши, какие они бывают, зачем и как их красть. Немного грубого обращения в сторону хешей и слабых паролей. На десерт я заготовил увлекательное RCE для машин в AD домене.
Кстати, регистрация наблюдателей закроется 3.04 в 21:00 по Москве. Успевайте! https://ructf.org/2018/ru/spectators/
Мы обновили расписание на сайте, пора рассказать об ещё одном докладчике! За первый доклад на втором дне конференции отвечает Артем Зиненко, член команды Хакердом
В докладе он расскажет про внутреннее устройство WinRM и про доступные в нём способы аутентификации, покажет, как каждый их этих способов устроен внутри и почему большинство из них — небезопасные.
Доклад будет интересен тем, кто управляет Windows-машинами через Ansible или WinRM. И тем, кто просто пользуется Windows-машинами.
В последние время «умных» устройств становится все больше и больше. Кто-то поговаривает, что их стало больше, чем людей на планете. Однако стоит задаться вопросом на сколько они защищены. Доклад Андрея Муравитского будет посвящен свежим уязвимостям, найденным командой Kaspersky Lab ICS CERT, в различных «умных» девайсах с конкретными примерами и демонстрацией.
Андрей — старший исследоватетель безопасности в команде Kaspersky Lab ICS CERT: он начал работать в Лаборатории Касперского в 2016 году, специализируется на таких направлениях как тестирование на проникновение, исследование безопасности систем промышленной автоматизиции, интернета вещей и различных умных устройств. Является членом нескольких CTF команд.
Во второй день ещё один доклад представит постоянный гость нашей конференции — Дмитрий Скляров. Дмитрий — руководитель отдела анализа приложений Positive Technologies, работает в области информационной безопасности более 18 лет. Разработчик алгоритма программы Advanced eBook Processor, выпущенной московской фирмой «Элкомсофт» и предназначенной для создания резервных копий защищенных электронных книг в формате Adobe PDF.
Intel Management Engine (ME) существует уже более 10 лет, но в Интернете почти невозможно найти официальную информацию о внутреннем устройстве ME. За прошедшие годы было опубликовано несколько прекрасных исследований, но все они относились к ME 10 и более ранним версиям, в то время как современные компьютеры используют ME 11 (представленную в 2015 году для процессоров с микроархитектурой Skylake). В докладе Дмитрия будет дан общий обзор ME 11 и раскрыты детали того, как ME 11 хранит свои данные в Flash-памяти.
Последним докладом в расписании, но далеко не последним по качеству будет доклад участника команды saarsec Оливера Шранца о фреймфорке ARTist, созданном для анализа и кастомизации Android-приложений и других Java-частей ОС Android. ARTist объединяет в себе простоту использования и огромную мощь, будучи ориентированным и на разработчиков, и на конечных пользователей. Доклад даст вам понимание о том, какие проблемы этот фреймворк может решить и как написать с его помощью свой первый модуль.
Оливер Шранц — основатель CTF-команды saarsec, аспирант CISPA (Университет Саарленд), ИБ-аналитик в Backes SRT GmbH. Его исследования сфокусированы на Android-приложениях для обеспечения безопасности, которые обходятся без изменения ОС.