RuCTF – Telegram
RuCTF
788 subscribers
240 photos
14 videos
7 files
172 links
RuCTFE is an annual online international challenge in the information security.
PoC: @AAAlexeev.

RuCTF.org
Download Telegram
Кирилл выступает, спешите в конференц-зал
Погнали!
Olymp.RuC.TF
Сразу после Кирилла выступает Егор Литвинов с докладом «Реверс инжиниринг Андроид-приложений для начинающих».
Участники олимпиады, пожалуйста, прочитайте Notifications в CTFd
Приветствуйте следующего докладчика из Mail.ru!

Никита Ступин заведет разговор об «Уязвимости мобильного OAuth 2.0»

Никита расскажет об узявимостях OAuth 2.0 на мобильных устройствах, а также покажет самые распространенные и критичные уязвимости обычного OAuth 2.0, механизмы защиты и типичные ошибки разработчиков.
Олимпиада будет идти 4 часа, а не 5, внимание!
Прямо сейчас идёт доклад «HRAST: автоматизация работы с выводом декомпилятора HEX-RAYS».
Докладчик – Георгий Зайцев, специалист отдела анализа приложений Positive Technologies. Наставник в сообществе SPbCTF.

Расскажет про свой инструмент для автоматизации работы с выводом декомпилятора HexRays с помощью IDAPython и покажу как и для чего он может пригодится в процессе обратной разработки.
Цитируем Grok’a:

«Идея в том чтобы описать шаблон куска аст и определить функцию, которая будет обрабатывать сматченное место. Например, можно заменять заинлайненные функции. Или автоматом переименовывать поля структур в которые пишутся адреса функций.

Приведу примеры как из цтфных задач так и из встречающихся на «реальных» проектах, когда использование такого автоматического инструмента может сильно ускорить процесс получения желаемого результата. Вообще, несмотря, на наличие большого кол-ва плагинов для IDA, тех, которые работают именно с декомпилятором сравнительно мало. Поэтому возможно доклад будет полезен не только тем, что будет представлен набор каких-то скриптов для решения некоторого класса задач, но еще и тем что можно будет узнать о том как можно создавать свои скрипты/плагины для работы с выводом декомпилятора».
RuCTF
Олимпиада будет идти 4 часа, а не 5, внимание!
До 15.00. После обед.
Дмитрий @массив выступит через 15 минут, расскажет об архитектуре процессоров Эльбрус.

Сразу после Георгия!
Молния!

Конференция дополнится ещё одним спикером. С докладом выступит Рустам Миркасымов «Три кейса из жизни реверс-инженера в Group-IB».

Представитель Group-IB, руководитель отдела динамического анализа вредоносного кода.
Он начнёт в 14.30
Смотрите трансляцию, не забывайте (если вы не с нами).

Работает левый и правый канал, ура!

https://youtu.be/kNGF1xwHCz0
К 15 запустится Lockpick на HackZone, другие активности уже идут

В 16 пройдёт награждение за квест!

После:

📎Возможно повторение доклада Lockpick
📎 Доклад "Изучение устройств на предмет хранения информации (firmware/прошивок/конфигураций/uefi) с дальнейшей модификацией"

Дальше продолжение интерактива (Lockpick, механические клавиатуры, квесты вне конкурса)
Shadowsoul ждёт всех в Hardware Village на доклад "Недокументированный функционал модемов на платформе Qualcomm - критические уязвимости и огромные возможности"
С 16.00 начинается цикл нетехнический докладов. Первый выступающий - Сергей Краснов, представитель от УЦСБ «Работа команды пентеста».

Он расскажет о буднях пентестера: с какими проблемами тот сталкивается, что прикольного в его работе. И ответит на главный вопрос: зачем всем этим заниматься?
Формат его доклада — ряд интересных историй из жизни с техническими подробностями и прочими инсайдерскими деталями!
В это же время в ауд. Белая Башня (вчера там был круглый стол) пройдёт ряд мероприятий под руководством Егора Литвинова, цитируем расписание:

DIY tools for Hardware Reverse

16:00 — введение в KiCAD
16:30 — MCU, которые можно использовать для проектов
17:00 — введение в USB 2.0
17:30 — аппаратный снифер USB 2.0 на основе MAX3421E
И через 5 минут награждение за квест в Hack Zone!!!
Сергей Краснов