Concurso HackBattle 2.0 en Positive Hack Days: cómo fue atacada la cafetería de la escuela ICO

imagen

El pasado mes de mayo, Positive Hack Days VII fue el anfitrión de la competencia HackBattle por primera vez. Nuestro stand atrajo mucha atención de la audiencia. Luego, casi 100 expertos en seguridad de la información participaron en la competencia, y tantos espectadores vinieron a ver la final en el gran salón que fue imposible subir al escenario (para más detalles, ver el informe del año pasado). Animados por el interés de la comunidad profesional, decidimos celebrar HackBattle 2.0 en PHDays 8. Te contamos cómo fue la competencia este año y también publicamos las tareas de la competencia para que puedas tratar de resolverlas.

Formato y reglas del concurso.


Las competiciones se llevaron a cabo durante los PHDays. El primer día hubo pruebas de selección: seleccionamos a los dos candidatos más poderosos, valientes y valientes que resolvieron la mayoría de las tareas en el menor tiempo. El último día tuvo lugar en el escenario principal del foro el segundo día: los piratas informáticos tuvieron que atacar al mismo objetivo. La victoria se le otorgó al primero en poder abrirse paso y aumentar los privilegios en el sistema de destino. En tiempo real, el final fue comentado por expertos en seguridad de la información, y los momentos más brillantes se mostraron en una pantalla grande.

Selección


Como hace un año, en la etapa de calificación, invitamos a los participantes a resolver problemas de formato CTF para la velocidad. Hubo 35 minutos para resolver 10 problemas. Para cada tarea, se otorgó un cierto número de puntos dependiendo de la complejidad. Fue posible participar en la selección solo una vez.

Esta vez tomamos en cuenta los deseos de los participantes de la primera HackBattle y brindamos la oportunidad de trabajar no solo en estaciones de trabajo preparadas, sino también en nuestras computadoras portátiles.

imagen

Una mesa separada con blackjack y cables de conexión para aquellos que vinieron con computadoras portátiles

imagen

Participantes de la prueba de calificación

No fue fácil identificar a las personas que llegarán a la final y que podrán hacer frente adecuadamente a la solución del problema bajo la presión de la atención de la audiencia. Hasta el final de los preliminares, no estaba absolutamente claro quién sería el finalista: la lucha fue muy aguda. La diferencia entre los líderes del tablero fue de solo 50-100 puntos, y en los casos en que el puntaje fue igual, ¡solo unos segundos! Y solo a las seis de la tarde, después de haber cerrado las competiciones clasificatorias, pudimos determinar los finalistas: eran Vladislav "W3bPwn3r" Lazarev y Arthur "inviz @ penis" Khashaev.

imagen

Posiciones

imagen

Tareas resueltas por el finalista de W3bPwn3r

imagen
Tareas resueltas por el finalista inviz @ penis

Final


El 16 de mayo, exactamente a las 2:00 p.m., la final de HackBattle 2.0 tuvo lugar en el escenario principal de la sala de congresos. Como hace un año, todo lo que sucede en los monitores de piratas informáticos se transmitió a la pantalla grande y fue comentado por Positive Technologies. Para conveniencia de la audiencia, el monitor de cada uno de los finalistas se duplicó por separado en las pantallas de televisores que se encuentran a los lados del escenario principal.

imagen

Batalla de los más fuertes

Como prueba final, invitamos a los participantes a atacar el mismo objetivo: este año, el servidor que albergaba la cafetería de la escuela ICO fue víctima de piratas informáticos.

imagen

Sitio web de ICO de la cafetería de la escuela.

Según la leyenda, los piratas informáticos deberían poder reemplazar la billetera en la página principal del sitio con cualquier otra antes del inicio de la fase de preventa de la ICO (puede descargar la tarea al final del artículo). Tenga en cuenta que el problema consistió en varias etapas y podría resolverse de varias maneras.

Durante los últimos seis meses, los expertos de Positive Technologies llevaron a cabo muchos pentests de ICO y encontraron vulnerabilidades de diversos grados de peligro en cada proyecto. La información sobre el compromiso de las ICO aparece cada vez más en los medios. Es obvio que en esta área el tema de la seguridad de la información claramente todavía no es una prioridad. Decidimos dedicar la final a este tema para llamar la atención sobre la seguridad de los servicios de criptomonedas.

La pelea duró 20 minutos (la versión completa de la final, así como otros materiales de video de la conferencia, se pueden ver en el sitio web de PHDays : phdays.com/broadcast/ ). La victoria en una batalla tensa fue ganada por Vladislav "W3bPwn3r" Lazarev, quien fue el primero en completar la tarea.

imagen

Ganador - Vladislav Lazarev

Después del concurso, hablamos con los finalistas y descubrimos sus impresiones.

“En primer lugar, quiero señalar el alto nivel de organización de la infraestructura y la calidad de las tareas mismas. Una gran cantidad de personas sorprendió gratamente esta atención, aunque resultó ser mucho más difícil llevar a cabo acciones aparentemente habituales cuando la multitud mira su monitor. Sería más divertido si la etapa de clasificación se llevara a cabo en el mismo formato que la final ”, dijo Vladislav Lazarev .

"HackBattle es definitivamente el mismo evento que nos permitió sacudirnos durante la conferencia", dijo Arthur Khashaev . - De sorpresas: en la ronda final, Internet no funcionó de inmediato, tuve que pasar algún tiempo importando un certificado desde un proxy. Al mismo tiempo, el sitio del comedor escolar ICO se hizo famoso. "Quiero destacar especialmente el trabajo de los comentaristas que hicieron esta batalla verdaderamente dinámica y no dejaron que la audiencia se aburriera".

Los matices técnicos de la organización de la transmisión, el funcionamiento del tablero y su sincronización con las estaciones de trabajo proporcionadas por los organizadores se describen en el blog de Anatoly Ivanov .

Tareas de la competencia.
Todas las tareas, excepto la décima, son máquinas virtuales en formato OVA. La décima tarea es un archivo binario para Unix. Todas las máquinas virtuales tienen direcciones estáticas de la subred 172.30.0.0/24, puerta de enlace 172.30.0.1, DNS 8.8.8.8. Para la reconfiguración, se indica el acceso a las máquinas virtuales.

1. WhiteHub (150)


NotSoEvil corp ha desarrollado una aplicación de clonación con blackjack y Brian Crépes. ¿Puedes encontrar la información confidencial allí?
static.ptsecurity.com/phdays/2018/hackbattle/1.ova
phd: ckjyktnbnyfpfgfl
172.30.0.15

2. Tarifas (350)


Nuestro cambiador de tarifas es la ciencia de cohetes, ¿puedes llegar a la información secreta?
static.ptsecurity.com/phdays/2018/hackbattle/2.ova
phd: cfvsqkexibqgfhfljrc
172.30.0.16

3. El mío es más grande (150)


¡Apuesto a que no puedes vencerme! Prueba diferente
El usuario de Unix sabría lo que está pasando aquí:
static.ptsecurity.com/phdays/2018/hackbattle/3.ova
phd: vjzgeirfnsxtndpfgfl
172.30.0.17

4. Potencia PHP (100)


¿Eres lo suficientemente bueno en el análisis del código fuente?
static.ptsecurity.com/phdays/2018/hackbattle/4.ova
phd: zboegjlheuelheue
172.30.0.18

5. Demasiado inteligente (450)


Este motor de búsqueda de juegos de NES parece tener algunas vulnerabilidades. Desafortunadamente, afirman haber comprado un firewall de la nueva era, ¿puedes pasar y obtener el juego privado?
static.ptsecurity.com/phdays/2018/hackbattle/5.ova
ssh: tarea: 13372018
172.30.0.13

6. El misterio del meme - parte ez (100)


Descubre qué esconde este meme.
Tenga en cuenta que esta tarea tiene dos banderas. Envíe la segunda bandera a The Meme's Mystery (parte difícil)

El misterio del meme - ez part (350)


La inteligencia del meme ha aumentado, pero la bandera todavía parece ser accesible
Tenga en cuenta que este es el segundo indicador de la tarea
static.ptsecurity.com/phdays/2018/hackbattle/6.ova
ssh: tarea: 13372018
172.30.0.12

7. JWT contraataca (50)


En memoria de los viejos errores de JWT, la tarea que resolvemos ...
static.ptsecurity.com/phdays/2018/hackbattle/7.ova
ssh: tarea: 13372018
172.30.0.11 : 5000 /

8. Robots contraatacan (100)


¡Los robots están de vuelta, vuelve a derrotarlos y salva a la princesa, guerrera poderosa!
static.ptsecurity.com/phdays/2018/hackbattle/8.ova
dev; V3ryHardP @ ssw0rd12345
172.30.0.20

9. Boleto para viajar (250)


Hemos desarrollado un buen sitio web para que obtenga algunos boletos cómodos, ¿es lo suficientemente seguro?
static.ptsecurity.com/phdays/2018/hackbattle/9.ova
dev; V3ryHardP @ ssw0rd12345
172.30.0.19

10. Trace Me (50)


Este programa imprime la bandera, ve a buscarla. Vaya, casi me olvido de decir que se opuso a stdout. Espero que aún puedas obtenerlo
static.ptsecurity.com/phdays/2018/hackbattle/10

Final


static.ptsecurity.com/phdays/2018/hackbattle/Final.ova
dev; V3ryHardP @ ssw0rd12345
Dirección IP 172.30.0.21
En el archivo hosts, agregue cadenas:
172.30.0.21 stolovaya-ico.ru
172.30.0.21 www.stolovaya-ico.ru
172.30.0.21 blog.stolovaya-ico.ru
172.30.0.21 www.blog.stolovaya-ico.ru
Punto de entrada: stolovaya-ico.ru

Autores : Dmitry Galecha, Anatoly Ivanov, Alexander Morozov, Tecnologías positivas.

Source: https://habr.com/ru/post/es413443/


All Articles