RuCTF – Telegram
RuCTF
787 subscribers
240 photos
14 videos
7 files
172 links
RuCTFE is an annual online international challenge in the information security.
PoC: @AAAlexeev.

RuCTF.org
Download Telegram
Да-да, они обжимают витую пару :)
У одного участника 1 кабель с двумя коннекторами, а у другого — два кабеля, на каждом из которых по коннектору :D Поздравляем обоих победителей!
Участники keva и Tower of Hanoi начали решать Fun-2!
Задание What the shell?
Участники получают странный текстовый файл, содержание которого напоминает программу на каком-то неизвестном диалекте Ассемблера.
Оказывается, это никакой не Ассемблер, а язык Logo!
Никто не решил задание! Оба участника нашли нужные интерпретаторы, но их версия оказалась слишком новой. Код от автора таска был написан для старой версии языка Logo, поэтому некоторые команды не удалось запустить.
Остальные таски открыты на battles.ructf.org, а на этом баттлы на сцене кончаются!
Евгений Андрюхин, эксперт-исследователь отдела исследований
информационных технологий ЗАО «Перспективный мониторинг», расскажет об индустриальном протоколе S7Comm, анализе его безопасности и успешных атаках на этот протокол.
Небольшие изменения в расписании! Прямо сейчас кофе брейк, а доклад Андрея Гейна в 18:15
Наступило время последнего доклада на сегодня. Расскажем по секрету, его рабочее название было таким: «Почему классический CTF должен умереть». Андрей Гейн, участник команды Переподвысмотрит, размышляет на тему того, почему Attack/Defense CTF в нынешнем виде плох и как его сделать лучше.
Прямо сейчас Андрей рассказывает обо всех минусах классического CTF, а мы приглашаем обсудить их и предложить свои решения проблем всех желающих на круглый стол, который начнётся в Демидовском зале в 19:30. Присутствие капитанов команд обязательно! :)
Основные проблемы, на которые указал Андрей в докладе:
медленная сеть,
разные по конфигурации компьютеры,
невозможность тренироваться (и, как следствие, очевидная победа тех команд, которые больше раз участвовали в соревнованиях),
кража флагов через другие сервисы,
незапланированные уязвимости,
возможность просто посмотреть, как тебя атакуют и повторять те же самы действия,
возможность заполнить как свои, так и чужие сервисы фальшивыми флагами,
сложность организации проверяющей системы,
и, в следствие всего этого, хаотичные результаты.
Но, как известно, критикуя — предлагай.
Сегодня Андрей представляет нам идею "нео-классического" CTF:

1. Мы проверяем, как участники соревнований умеют атаковать и защищаться. Не копаться в образе, не сниффать траффик, а именно создавать эксплойты и закрывать уязвимости. Поэтому первая идея: допускать к защите только после успешной атаки.
2. Вторая идея: командам не нужно делать так, чтоб их образ был доступен из Интернета, то есть командам не нужно будет хостить образ у себя. Так мы решим проблему медленных компьютеров и медленного соединения.

Как мы будем это делать?
Доказательством атаки будет эксплойт. Нам не нужны флаги, нам нужно доказательство использования уязвимости.
Команды присылают жюри эксплойт, который запускает жюри. Жюри могут накладывать различные патчи и, в зависимости от результатов работы эксплойта, выдавать баллы за атаку.
Далее происходит этап защиты, жюри выдаёт образ, команда создает защиту и "выкидывается", то есть не может видеть атаку. Жюри направляет специальные эксплойты написанные им или же другими командами (за что им дают дополнительные баллы за атаку).

"Я предлагаю не убить классический CTF, я предлагаю провести небольшую революцию и переродить его!"
Мы начинаем наш традиционный круглый стол! Первая тема для обсуждения: доклад Андрея Гейна.
Евгений Васильев, [censored]:
— Текущий формат RuCTF уникален, как и iCTF. Стоит сохранять эту уникальность.