مسابقة HackBattle 2.0 في أيام هاك الإيجابية: كيف تم مهاجمة كافيتيريا المدرسة ICO

الصورة

في أيار (مايو) الماضي ، استضافت "أيام الاختراق الإيجابية السابعة" مسابقة HackBattle للمرة الأولى. لقد جذب جناحنا الكثير من انتباه الجمهور. ثم شارك ما يقرب من 100 خبير في أمن المعلومات في المسابقة ، وجاء العديد من المتفرجين لمشاهدة المباراة النهائية في القاعة الكبرى بحيث كان من المستحيل الدخول إلى المسرح (لمزيد من التفاصيل ، انظر تقرير العام الماضي). بتشجيع من هذا الاهتمام من المجتمع المحترف ، قررنا استضافة HackBattle 2.0 في PHDays 8. نخبرك كيف سارت المسابقة هذا العام ، وكذلك نشر المهام من المسابقة حتى تتمكن من محاولة حلها.

شكل وقواعد المسابقة


عقدت المسابقات طوال يوم PHDAYS. في اليوم الأول كانت هناك اختبارات اختيار: اخترنا أقوى مرشحين شجعان وشجعان قاما بحل معظم المهام في أقل وقت. وقع اليوم الأخير في المرحلة الرئيسية للمنتدى في اليوم الثاني: كان على المتسللين مهاجمة نفس الهدف. تم منح أول فوز ليتمكن من اختراق وزيادة الامتيازات على النظام المستهدف. في الوقت الحقيقي ، تم التعليق على الخاتمة من قبل خبراء أمن المعلومات ، وتم عرض أفضل اللحظات على شاشة كبيرة.

الاختيار


مثل العام الماضي ، في مرحلة التأهل ، قمنا بدعوة المشاركين لحل مشاكل تنسيق CTF من أجل السرعة. كانت هناك 35 دقيقة لحل 10 مشاكل. لكل مهمة ، تم منح عدد معين من النقاط اعتمادًا على التعقيد. كان من الممكن المشاركة في الاختيار مرة واحدة فقط.

هذه المرة أخذنا في الاعتبار رغبات المشاركين في HackBattle الأول وأتاحنا الفرصة للعمل ليس فقط على محطات العمل المعدة مسبقًا ، ولكن أيضًا على أجهزة الكمبيوتر المحمولة لدينا.

الصورة

طاولة منفصلة مع العوامة وحبال التصحيح لأولئك الذين جاءوا مع أجهزة الكمبيوتر المحمولة

الصورة

المشاركون في اختبار التأهيل

لم يكن من السهل تحديد الأشخاص الذين سيصلون إلى النهائيات والذين سيكونون قادرين على التعامل بشكل ملائم مع حل المشكلة تحت ضغط من انتباه الجمهور. حتى نهاية التصفيات ، لم يكن من الواضح على الإطلاق من سيكون الفائز - كان النضال حادًا للغاية. كان الفرق بين قادة لوحة النتائج فقط 50-100 نقطة ، وفي الحالات التي كانت فيها النتيجة متساوية ، بضع ثوان فقط! وفقط في الساعة السادسة مساءً ، بعد إغلاق المسابقات المؤهلة ، تمكنا من تحديد المتأهلين للتصفيات النهائية: كانا فلاديسلاف "W3bPwn3r" Lazarev و Arthur "inviz @ penis" Khashaev.

الصورة

الترتيب

الصورة

المهام التي حلها W3bPwn3r المتأهل للتصفيات النهائية

الصورة
المهام التي تم حلها من قبل inviz @ القضيب النهائي

نهائي


في 16 مايو في تمام الساعة 2:00 مساءً على المسرح الرئيسي في قاعة المؤتمرات ، جرت المباراة النهائية لـ HackBattle 2.0. مثلما كان الحال قبل عام ، تم بث كل ما يحدث على شاشات القراصنة على الشاشة الكبيرة وعلق عليه تقنيات إيجابية. لراحة الجمهور ، تم تكرار شاشة كل من المتأهلين للتصفيات النهائية بشكل منفصل على شاشات أجهزة التلفزيون التي تقف على جانبي المسرح الرئيسي.

الصورة

معركة الأقوى

كاختبار نهائي ، قمنا بدعوة المشاركين لمهاجمة نفس الهدف: هذا العام ، كان الخادم الذي استضاف كافتيريا المدرسة ICO ضحية للمتسللين.

الصورة

موقع ICO لكافتيريا المدرسة

وفقًا للأسطورة ، يجب أن يتمكن المتسللون من استبدال المحفظة في الصفحة الرئيسية للموقع بأي أخرى قبل بدء مرحلة ما قبل البيع لـ ICO (يمكنك تنزيل المهمة في نهاية المقالة). لاحظ أن المشكلة تتكون من عدة مراحل ويمكن حلها بطرق مختلفة.

على مدى الأشهر الستة الماضية ، أجرى خبراء التقنيات الإيجابية العديد من الدعوات الخاصة بعمل ICO ووجدوا نقاط ضعف بدرجات متفاوتة من الخطر في كل مشروع. تظهر المعلومات حول تسوية ICOs بشكل متزايد في وسائل الإعلام. من الواضح أنه في هذا المجال من الواضح أن قضية أمن المعلومات ليست أولوية بعد. قررنا تكريس النهائي لهذا الموضوع من أجل لفت الانتباه إلى أمن خدمات العملة المشفرة.

استمرت المعركة 20 دقيقة (يمكن الاطلاع على النسخة الكاملة للنهائي ، بالإضافة إلى مواد الفيديو الأخرى للمؤتمر ، على موقع PHDays - phdays.com/broadcast/ ). وفاز فلاديسلاف “W3bPwn3r” Lazarev في معركة متوترة ، وكان أول من أكمل المهمة.

الصورة

الفائز - فلاديسلاف لازاريف

بعد المسابقة ، تحدثنا إلى المتأهلين للتصفيات النهائية واكتشفنا انطباعاتهم.

"بادئ ذي بدء ، أود أن أشير إلى المستوى العالي من تنظيم البنية التحتية وجودة المهام نفسها. فوجئ هذا الاهتمام بسرور من قبل عدد كبير من الأشخاص ، على الرغم من أنه تبين أنه من الصعب جدًا تنفيذ إجراءات تبدو معتادة عندما ينظر الحشد إلى شاشتك. قال فلاديسلاف لازاريف : "سيكون من الممتع أكثر أن تقام المرحلة التأهيلية بنفس الصيغة النهائية".

قال آرثر خاشاييف: "HackBattle هو بالتأكيد نفس الحدث الذي سمح لنا بالتغيير خلال المؤتمر". - من المفاجآت: في الجولة الأخيرة ، لم تعمل الإنترنت على الفور ، واضطررت إلى قضاء بعض الوقت في استيراد شهادة من وكيل. في نفس الوقت ، تم صنع موقع مقصف مدرسة ICO. "أريد أن أشير بشكل خاص إلى عمل المعلقين الذين جعلوا هذه المعركة ديناميكية حقًا ولم يسمحوا للجمهور بالملل."

يتم وصف الفروق الفنية لتنظيم الدفق ، وتشغيل لوحة النتائج وتزامنها مع محطات العمل المقدمة من قبل المنظمين في مدونة Anatoly Ivanov .

مهام المسابقة
جميع المهام باستثناء العاشرة هي أجهزة افتراضية بتنسيق OVA. المهمة العاشرة هي ملف ثنائي لـ Unix. جميع الأجهزة الافتراضية لها عناوين ثابتة من الشبكة الفرعية 172.30.0.0/24 ، البوابة 172.30.0.1 ، DNS 8.8.8.8. لإعادة التكوين ، يشار إلى الوصول إلى الأجهزة الافتراضية.

1- WhiteHub (150)


طور NotSoEvil corp تطبيق استنساخ مع لعبة ورق و Brian Crépes. هل يمكنك العثور على المعلومات الحساسة هناك؟
static.ptsecurity.com/phdays/2018/hackbattle/1.ova
دكتوراه: ckjyktnbnyfpfgfl
172.30.0.15

2- الأسعار (350)


مغير أسعارنا هو علم الصواريخ ، هل يمكنك الوصول إلى المعلومات السرية؟
static.ptsecurity.com/phdays/2018/hackbattle/2.ova
دكتوراه: cfvsqkexibqgfhfljrc
172.30.0.16

3. الألغام أكبر (150)


أراهن أنك لا تستطيع هزيمتي! إثبات مختلف.
سيعرف مستخدم يونكس ما يحدث هنا:
static.ptsecurity.com/phdays/2018/hackbattle/3.ova
دكتوراه: vjzgeirfnsxtndpfgfl
172.30.0.17

4. PHP الطاقة (100)


هل أنت جيد بما يكفي في تحليل شفرة المصدر؟
static.ptsecurity.com/phdays/2018/hackbattle/4.ova
دكتوراه: zboegjlheuelheue
172.30.0.18

5. ذكي جدا (450)


يبدو أن محرك بحث ألعاب NES هذا لديه بعض نقاط الضعف. لسوء الحظ ، يدعون أنهم اشتروا جدارًا ناريًا جديدًا ، هل يمكنك تجاوزه والحصول على اللعبة الخاصة.
static.ptsecurity.com/phdays/2018/hackbattle/5.ova
ssh: مهمة: 13372018
172.30.0.13

6. لغز ميمي - الجزء (100)


اكتشف ما يخفيه هذا الميم.
لاحظ أن هذه المهام لها علامتان. إرسال العلم الثاني إلى لغز ميمي (الجزء الصعب)

لغز ميمي - الجزء (350)


زادت ذكاء الميمي ، ولكن لا يزال العلم قابلاً للوصول
لاحظ أن هذا هو العلم الثاني للمهمة
static.ptsecurity.com/phdays/2018/hackbattle/6.ova
ssh: مهمة: 13372018
172.30.0.12

7. ضربات JWT مرة أخرى (50)


في ذكرى أخطاء JWT القديمة ، المهمة التي نحلها ...
static.ptsecurity.com/phdays/2018/hackbattle/7.ova
ssh: مهمة: 13372018
172.30.0.11 : 5000 /

8. الروبوتات سترايك باك (100)


لقد عادت الروبوتات ، وهزيمتها مرة أخرى وإنقاذ الأميرة ، المحارب القوي!
static.ptsecurity.com/phdays/2018/hackbattle/8.ova
ديف ؛ V3ryHardP @ ssw0rd12345
172.30.0.20

9. تذكرة ركوب (250)


لقد طورنا موقعًا إلكترونيًا جميلًا لتحصل على بعض التذاكر المريحة ، هل هو آمن بما يكفي؟
static.ptsecurity.com/phdays/2018/hackbattle/9.ova
ديف ؛ V3ryHardP @ ssw0rd12345
172.30.0.19

10. Trace Me (50)


هذا البرنامج يطبع العلم ، اذهب واحصل عليه. عفوًا ، نسي تقريبًا أن أقول أنه تم تجاوزه لممارسة الجنس. آمل أن تكون قادرًا على الحصول عليها
static.ptsecurity.com/phdays/2018/hackbattle/10

نهائي


static.ptsecurity.com/phdays/2018/hackbattle/Final.ova
ديف ؛ V3ryHardP @ ssw0rd12345
عنوان IP 172.30.0.21
في ملف hosts ، أضف سلاسل:
172.30.0.21 stolovaya-ico.ru
172.30.0.21 www.stolovaya-ico.ru
172.30.0.21 blog.stolovaya-ico.ru
172.30.0.21 www.blog.stolovaya-ico.ru
نقطة الدخول: stolovaya-ico.ru

المؤلفون : دميتري جاليشا ، أناتولي إيفانوف ، ألكسندر موروزوف ، التقنيات الإيجابية.

Source: https://habr.com/ru/post/ar413443/


All Articles