brainhugger
– можно воровать чужие куки с помощью логической баги, а затем делать padding oracle атаку
– была слабая генерация ключей, и вместо padding oracle можно было брутить локально
– в бинаре был выключен ASLR, с помощью BF-команды
Из зала говорят, что стек тоже был исполняемым, и вообще всё на армах было исполняемым
– можно воровать чужие куки с помощью логической баги, а затем делать padding oracle атаку
– была слабая генерация ключей, и вместо padding oracle можно было брутить локально
– в бинаре был выключен ASLR, с помощью BF-команды
> можно было выйти за пределы выделенной области на стеке. Буфер вывода был исполняемымИз зала говорят, что стек тоже был исполняемым, и вообще всё на армах было исполняемым
geoapi
– можно было поменять настройки генератора ключей пользователей так, чтобы длина ключа была нулевой с помощью десериализации JSON и вытащить все флаги
– можно было поменять настройки генератора ключей пользователей так, чтобы длина ключа была нулевой с помощью десериализации JSON и вытащить все флаги
index
– на самом деле сервис был запущен не в продакшене, и если в запросе есть кука, то можно было читать все приватные записки
– path traversal в zip-архивах (но кроме этого, можно было создавать пользователей с именем вида /home/index/...)
– на самом деле сервис был запущен не в продакшене, и если в запросе есть кука, то можно было читать все приватные записки
– path traversal в zip-архивах (но кроме этого, можно было создавать пользователей с именем вида /home/index/...)
weatherd
Разбор начался с того, что Каппа снова передает привет @alagunto
– поле race не экранировалось, с помощью неё можно было заинжектиться в noscript, получить png и вытащить оттуда флаг
– токены каналов генерировались неслучайно, поэтому можно было подписываться на чужие каналы
Разбор начался с того, что Каппа снова передает привет @alagunto
– поле race не экранировалось, с помощью неё можно было заинжектиться в noscript, получить png и вытащить оттуда флаг
– токены каналов генерировались неслучайно, поэтому можно было подписываться на чужие каналы
sandbox
– в прокси на плюсах была RCE: в uuid_parse было переполнение, которое можно было эксплуатировать через libinterface.so, можно было перезаписать саму библиотеку
– получив всё, можно было проэксплуатировать Meltdown, и забрать флаги с другого прокси
– в прокси на плюсах была RCE: в uuid_parse было переполнение, которое можно было эксплуатировать через libinterface.so, можно было перезаписать саму библиотеку
– получив всё, можно было проэксплуатировать Meltdown, и забрать флаги с другого прокси
Спасибо организаторам за разбор!
Репозиторий разработчиков с райтапами на английском:
https://github.com/hackerdom/ructf-2019
Репозиторий разработчиков с райтапами на английском:
https://github.com/hackerdom/ructf-2019
Немного отвлечемся от кеков
Для тех студентов, что хотят интересно и познавательно провести это лето и развиваться в области ИБ, компания Digital Security снова открывает набор на «Summ3r 0f h4ck» в Санкт-Петербурге
https://habr.com/ru/company/dsec/blog/450036/
(оч годная стажировка, советуем)
Для тех студентов, что хотят интересно и познавательно провести это лето и развиваться в области ИБ, компания Digital Security снова открывает набор на «Summ3r 0f h4ck» в Санкт-Петербурге
https://habr.com/ru/company/dsec/blog/450036/
(оч годная стажировка, советуем)
Media is too big
VIEW IN TELEGRAM
Кекаем с брендплейсмента в трамваях Екатеринбурга
Возможно, у вас возник логичный вопрос — что мы забыли в Екатеринбурге, если RuCTF уже закончился?
И, казалось бы, причем тут @StAlKeR7779?
И, казалось бы, причем тут @StAlKeR7779?