RuCTFE 2009

アブストラクト


RuCTFE 2009 2009年11月7日、ロシアで初めての留学生情報セキュリティコンテストが開催されました。 この記事では、CTFとは何か、RuCTFEとRuCTFとの違い、RuCTFE 2009とは何か、HackerDomチームの種類、およびそのような競争に参加したい場合の対処方法について説明します。

CTFとは何ですか?


CTFは、参加者がコンピューターのセキュリティスキルを発揮できるチームゲームでもあります。 チームは、防御、攻撃、発見された脆弱性に関するレポートの公開という3つのカテゴリで直ちに評価されます。 一部のコンテストでは、タスクカテゴリが追加されることがあります(タスクです)。

原則として、すべてのチームには、サービスがインストールされた仮想マシンの同じイメージが与えられます。 すべてのサービスは各競技向けに特別に開発されているため、ゲームが開始されるまでパブリックドメインで見つけることはできません。 チームのタスクは、再生時間全体を通してサーバーの安定した安全な動作を確保することです。 これを行うために、脆弱性の発見と修正を含む監査が行われ、管理も行われます。 サーバーを保護することに加えて、見つかった脆弱性を使用して他のチームのサーバーを攻撃する必要があります。 攻撃の成功の確認は、第三者のサーバーから個人情報(フラグ)を受信することです。これは、information審員のチェックシステムによって定期的に投稿されます。 サービスの簡単な例はフォーラムです。 フラグは、あるフォーラムユーザーから別のフォーラムユーザーに送信されるプライベートメッセージです。

CTFの不可欠な部分は、統一された競争ルールの欠如です。 主催者は、すべてのゲームに新しいものをもたらします。 オペレーティングシステムがゲーム上でどのようなものになるのか、どのサービスがどのような言語で書かれているのかを事前に知ることはほとんどありません。 チームはすべてに備える必要があります。つまり、新しい状況ですばやくナビゲートできるようにする必要があります。

ロシアのCTF


これはすでに書かれています。 さまざまな国際学生コンテストに参加したロシアのチームの数に関する統計を追加します。

スケジュール( K.O.競争
CTFの統計
1iCTF 20062006
2CIPHER 32007年
3iCTF 2007
4CIPHER 42008年
5iCTF 2008
6CIPHER 52009
7RuCTFE 2009





現時点では、ロシアで開催される競技会はそれほど多くありません。 これはすべてロシア語です
RuCTFHackerDomUSU
そして地域
UralCTFHackerDomUSU )、
UFOCTF (UFOlogists、 TTI SFU )。

少なくともSiBearsTSU )とCITSPbSU ITMO )がすぐにこのリストを補充することを願っています。

RuCTFE 2009


直接開催され、ロシアの学生チーム専用のRuCTFとは異なり、RuCTFE 2009は国際的でオンラインでした。

43チームが、ロシア、ドイツ、アメリカ、オーストリア、イタリア、フランス、アルゼンチン、ノルウェー、クロアチア、インド、ベトナムの11か国から参加しました(iCTF 2009-38、CIPHER 5-33)。 おそらく現時点では最大の学生CTFコンテストでした。

競争ネットワーク のルールレイアウトは、 CTFにとって非常に一般的でした。

ネットワーク


競技会は10時間開催されました。 チームにとっての主な驚きは、ゲーム用に選択されたオペレーティングシステムでした。 ほとんどの場合、Linux、BSDのさまざまなディストリビューションを見つけることができます。 今回、仮想マシンが起動すると、チームは最初にdebianを見て少し落ち着きましたが、その後Xが起動しましたが、これはすでに非常に珍しく、Android 1.6エミュレーターが起動されました。 すべてのサービスはそのために書かれました。

サービス

それらの5つがありました。 これらのドキュメントの詳細はすべて読むことができますが、これは最初に自分の強さを確認し、 画像 (GPGキー:djlrfgbdjbdbyjplhfdcndeqvfvfdjnbz)の脆弱性を個別に見つけようとする人のためのネタバレです。 開発者自身からサービスに関する簡単な情報を提供します。

クリプトピザ
ピザ配達員の電話注文を受け取るサービス。 Google Android v1.6プラットフォームのJavaで書かれています。 対称AESおよび非対称RSA暗号化を使用して、オープンな通信チャネルを介して電話に注文を安全に配信するために発明された暗号化プロトコルを実装しています。 デバイス上の注文はSQLiteに保存されます。

F
ウイルス対策機能を備えたFTPサーバー。 Android Scripting Environmentを使用してPythonで書かれています。 ftpは、KS文法に従って構築されたlrパーサーを使用して実装されます。KS文法は、クライアントから送信されたコマンドの言語を記述します。 コマンドに対する反応は、対応する製品の畳み込みで呼び出される関数で実装されます。 ウイルス対策コンポーネントにより、ダウンロードされたファイルの署名分析を実行し、「エミュレーション」の助けを借りてそれらをチェックすることが可能になり、署名データベースの更新が可能になりました。

ジャバー
電話でJabberボットのアイデアを実装するサービス。 このシンプルなボットは、ニュースレターに似た機能を提供します。 これは、Android Scripting Environmentを使用したGoogle Android v1.6プラットフォーム用のPerlで書かれています。

シンプル
設定されたフラグをインストール/チェック/リストする機能を実装するシンプルなサービス。 固定キーを持つFeistelネットワークに基づく2つの暗号化アルゴリズムに基づく単純な暗号化プロトコルを使用して、要求と応答を暗号化します。 tcpソケットのサポートとPOSIXスレッドを備えたLinux EABI用に作成されました。

ストーカー
サービスマルチプレイヤーオンラインゲーム。 接続専用のサーバーおよびクライアントとして実装されます。 フラグとして、ゲームの貴重なオブジェクト-商人に販売されたアーティファクトが使用されます。 技術的には、サーバーとクライアントはLinux用のPerlスクリプトとして実装されています。 さらに、Google Android v1.6プラットフォームの下にJavaスマートフォンのマップが表示され、プレーヤーのステータスが表示されます:可視オブジェクト、商人の場所、他のプレーヤー、異常、モンスター、アーティファクト。 サービスに重大な脆弱性はありません。チームはクライアントの原則に対処し、キャラクターを管理するための便利なインターフェイスを作成する必要があります。おそらく人工知能によって自動化されます。

タスク

サービスに加えて、チームはブラックボックスの分析、Gopherでの検索、アルゴリズムとHaskell、ステガノグラフィー、世界のフィクションの古典の知識、そしてロシアのダンスの強さを評価するように求められました。
ロシア舞踊


RuCTFE 2009の結果


ゲームはすぐに聞かれませんでした。 ほとんどのチームは、Androidエミュレーターのセットアップとその不安定な動作の両方で問題を経験しましたが、これは他のチームによる悪意のあるアクションの結果であることが判明しました。 それでも、試合の途中から、スコアボードの上位15行で深刻な闘争が繰り広げられました。

その結果、top5 スコアボードは次のようになりました。
  1. 平方根マンハイム大学 、ドイツ)
  2. 0ldEur0pe( RWTHアーヘン 、ドイツ)
  3. SiBearsTSU 、ロシア)
  4. シス( USU 、ロシア)
  5. h4ck!nb3rgアッパーオーストリア応用科学大学 、オーストリア)


HackerHome、彼らは誰ですか?


これはチームであり、最近ではUSUのクラブです。 彼らと一緒に、ロシアは国際CTFに参加し始めました。
彼らはロシアで最初に開催されました:

HackerDomチームは繰り返し国際大会の勝者になり、2008年にはCIPHER 4の勝者になりました。

HackerDomから、10人のチームがRuCTFE 2009の準備と実施に従事し、 UralVESプロバイダーとClustertechグループの企業からの積極的な技術サポートを受けました。

CTFに参加したいですか?


学生のCTFに興味がある場合は、チームを編成し、最寄りのUCSB iCTFに登録してから、RuCTF 2010 qualsに登録してください!
そして、あなたがあなたの強さをプロのチームで測定したいなら、 DEF CONで幸運を;)

Source: https://habr.com/ru/post/J75362/


All Articles