bush

В эту субботу наша команда Bushwhackers принимала участие в соревнованиях РусКрипто CTF. Для нас это был первый CTF Не буду тратить много слов на околоцтф. Нас привезли, посадили, проинструктировали и сказали ломать. Единственное, что напрягло в непосредственно организации — формат круглого стола.

Что касается заданий, они были достаточно постными. Скорее всего, причиной тому явилась сознательное нежелание организаторов усложнять, так как для них эти соревнования также были первыми, и было необходимо как-то оценить уровень участников при этом сохраняя градус борьбы высоким.

В результате, почти все уязвимости произвели впечатление, что они только вот-вот сошли со страниц учебной литературы. Сразу оговорюсь: я не считаю, что это плохо и это было даже местами весело. Были и SQLi, были popen, были какие-то кучи на php(а как же py? а как же rb? а как же, в конце концов, hs? привет, iCTF), были флаги в cisco ios. Я признаться, не очень падок до всяких таких вещей, но было весело. Наверное. Задание на реверсинг(ну, я так понимаю, что на реверсинг) меня разочаровало. Я брался за objdump вдохновленный заданиями на реверсинг с образов iCTF(2005, например, помните эти libpcap, картинки в base64 с нарисованными на них паролями, зашитые в бинарник, и прочее, прочее). К сожалению, все оказалось совсем неинтересно и лишь наложением рук вида shell aaaaaaaaaaaaaaaaaaa задача была решена. Ах да, и пароль там лежал просто в strings.

А ведь хотелось бы видеть задания, решение которых доставляет. Решив которые, берешься за голову, тянешь лыбу и говоришь «аааааааааааа» вслух, а не шеллу. Я говорю это не нытья ради, а в качестве пожеланий организаторам относительно следующих рускриптоцтфов. Делайте сложнее. Делайте интереснее. Думаю, что это примерно уравняет наши с CIT шансы на победу.

А вообще, было достаточно ненапряжно и весело, особенно последние пять минут соревнований, когда мы эпично вырвали очко у команды SiBears (да простят меня читатели за этот комментаторский шаблон).

Реклама