Kappa CTF – Telegram
Kappa CTF
717 subscribers
463 photos
15 videos
12 files
131 links
The bestest CTF СМИ in this channel
Download Telegram
Награждение приближается
Кубки куда-то исчезли со сцены
Награждение началось

Вручают призы за First bloods команде VoidHack, УрФУ
Награждают призеров личной олимпиады по информационной безопасности
3 место — Стафеев Алексей, ВШЭ
2 место — Булавас Владас, МФТИ
1 место — Лебедев Роман, НГУ
Начинается награждение призеров и победителей RuCTF 2019 с кулстори про историю соревнования
Награждается команда [SPbCTF] LCϟBC за 3 место
Университет ИТМО

Илья Глебов
Александр Менщиков
Евгений Проценко
Влад Росков
Владимир Волков
Вячеслав Шарипов
Алексей Латышев
Награждается команда Shadow Servants за 2 место
Высшая школа экономики

Николай Ткаченко
Иван Новиков
Александр Атмадшев
Денис Солонков
Роман Никитин
Илья Греков
Максим Першин
Награждается команда Tower of Hanoi за 1 место
Politecnico di Milano

Marcello Pogliani
Marco Festa
Pietro Ferretti
Armando Bellante
Filippo Cremonese
Andrea Jegher
Lorenzo Binosi
Bushwhackers передают переходящий кубок

Ушла эпоха...
По-моему, во всех соцсетях вспоминали другой цтф...
О, вау, на руцтф есть квота иностранных команд? Я-то думал, там по итогам RuCTFE проходят
Сейчас бы шипованную резину иметь на шасси
Начинается разбор сервисов
beacons
– сессии генерировались странно: md5(''), md5(md5('')), и т.д. — можно было подобрать
– сгенерировав 151 uuid можно получить состояние генератора, используемого в getrandbits в Python
– была XSS, но она не эксплуатировалась (привет, @alagunto): в загрузке картинок в названии устройства, с которого она была снята
brainhugger
– можно воровать чужие куки с помощью логической баги, а затем делать padding oracle атаку
– была слабая генерация ключей, и вместо padding oracle можно было брутить локально
– в бинаре был выключен ASLR, с помощью BF-команды > можно было выйти за пределы выделенной области на стеке. Буфер вывода был исполняемым

Из зала говорят, что стек тоже был исполняемым, и вообще всё на армах было исполняемым
geoapi
– можно было поменять настройки генератора ключей пользователей так, чтобы длина ключа была нулевой с помощью десериализации JSON и вытащить все флаги
index
– на самом деле сервис был запущен не в продакшене, и если в запросе есть кука, то можно было читать все приватные записки
– path traversal в zip-архивах (но кроме этого, можно было создавать пользователей с именем вида /home/index/...)
weatherd
Разбор начался с того, что Каппа снова передает привет @alagunto

– поле race не экранировалось, с помощью неё можно было заинжектиться в noscript, получить png и вытащить оттуда флаг
– токены каналов генерировались неслучайно, поэтому можно было подписываться на чужие каналы
sandbox
– в прокси на плюсах была RCE: в uuid_parse было переполнение, которое можно было эксплуатировать через libinterface.so, можно было перезаписать саму библиотеку
– получив всё, можно было проэксплуатировать Meltdown, и забрать флаги с другого прокси
Спасибо организаторам за разбор!

Репозиторий разработчиков с райтапами на английском:
https://github.com/hackerdom/ructf-2019
А если @kappakzf — дружественный канал @RuCTF, то пригласят ли победителя Каппы на RuCTF?