Kappa CTF – Telegram
Kappa CTF
717 subscribers
463 photos
15 videos
12 files
131 links
The bestest CTF СМИ in this channel
Download Telegram
Награждается команда [SPbCTF] LCϟBC за 3 место
Университет ИТМО

Илья Глебов
Александр Менщиков
Евгений Проценко
Влад Росков
Владимир Волков
Вячеслав Шарипов
Алексей Латышев
Награждается команда Shadow Servants за 2 место
Высшая школа экономики

Николай Ткаченко
Иван Новиков
Александр Атмадшев
Денис Солонков
Роман Никитин
Илья Греков
Максим Першин
Награждается команда Tower of Hanoi за 1 место
Politecnico di Milano

Marcello Pogliani
Marco Festa
Pietro Ferretti
Armando Bellante
Filippo Cremonese
Andrea Jegher
Lorenzo Binosi
Bushwhackers передают переходящий кубок

Ушла эпоха...
По-моему, во всех соцсетях вспоминали другой цтф...
О, вау, на руцтф есть квота иностранных команд? Я-то думал, там по итогам RuCTFE проходят
Сейчас бы шипованную резину иметь на шасси
Начинается разбор сервисов
beacons
– сессии генерировались странно: md5(''), md5(md5('')), и т.д. — можно было подобрать
– сгенерировав 151 uuid можно получить состояние генератора, используемого в getrandbits в Python
– была XSS, но она не эксплуатировалась (привет, @alagunto): в загрузке картинок в названии устройства, с которого она была снята
brainhugger
– можно воровать чужие куки с помощью логической баги, а затем делать padding oracle атаку
– была слабая генерация ключей, и вместо padding oracle можно было брутить локально
– в бинаре был выключен ASLR, с помощью BF-команды > можно было выйти за пределы выделенной области на стеке. Буфер вывода был исполняемым

Из зала говорят, что стек тоже был исполняемым, и вообще всё на армах было исполняемым
geoapi
– можно было поменять настройки генератора ключей пользователей так, чтобы длина ключа была нулевой с помощью десериализации JSON и вытащить все флаги
index
– на самом деле сервис был запущен не в продакшене, и если в запросе есть кука, то можно было читать все приватные записки
– path traversal в zip-архивах (но кроме этого, можно было создавать пользователей с именем вида /home/index/...)
weatherd
Разбор начался с того, что Каппа снова передает привет @alagunto

– поле race не экранировалось, с помощью неё можно было заинжектиться в noscript, получить png и вытащить оттуда флаг
– токены каналов генерировались неслучайно, поэтому можно было подписываться на чужие каналы
sandbox
– в прокси на плюсах была RCE: в uuid_parse было переполнение, которое можно было эксплуатировать через libinterface.so, можно было перезаписать саму библиотеку
– получив всё, можно было проэксплуатировать Meltdown, и забрать флаги с другого прокси
Спасибо организаторам за разбор!

Репозиторий разработчиков с райтапами на английском:
https://github.com/hackerdom/ructf-2019
А если @kappakzf — дружественный канал @RuCTF, то пригласят ли победителя Каппы на RuCTF?
Каппа пришла в УрФУ на практику по attack-defense Хакердома
animation.gif
20.5 MB
Афтеафтепати
Афтеафтепати (продолжаеться)
Bug Bounty Хакердома (зарейсил систему выплат)
(Афте){3}пати