Ergebnisse der Online-Phase von NeoQUEST-2020: überlebten so gut sie konnten



NeoQUEST-2020 ist zu Ende und jetzt ist die Zeit gekommen, über diese reichen zwei Wochen zu sprechen: Wir werden die Essenz der Aufgaben enthüllen (aber nicht alle, einige werden als separate Wright-Ups herauskommen), die Statistiken ihrer Fortschritte zeigen und die Gewinner bekannt geben!

Beachtung! Der Artikel enthält Spoiler für diejenigen, die die Aufgabe noch nicht erledigt haben, aber ehrlich sind (und es gibt eine solche Möglichkeit - die Online-Bühnenseite funktioniert weiterhin!).

Wir werden nicht mit einer langen Einführung schmachten. Dieses Jahr wurden sie Gewinner von Stahl:

  1. hellow0rld666 , 1221 Punkte
  2. KARASIQUE , 1221 Punkte
  3. ch1sh1rsk1 , 1085 Punkte

Dreimaliger "Prost" an diese Jungs! Der Kampf um den ersten Platz begann ernsthaft - der Anführer wechselte fast jeden Tag. Es ist auch erwähnenswert, dass hellow0rld666 und KARASIQUE Teilnehmer wurden, die ALLE unsere Aufgaben abgeschlossen haben! Wir haben unseren Augen nicht geglaubt, aber es passiert.

Lustige Tatsache: Alle Aufgaben, die am ersten Tag des Wettbewerbs großes Interesse weckten, wurden von Mädchen entwickelt :)

Erklären Sie Aufgaben!


Innerhalb von zwei Wochen hat unser Postfach support@neoquest.ru nicht aufgehört, Signale zu senden, um eingehende Nachrichten zu empfangen! Wir freuen uns aber nur darüber - das bedeutet, dass unsere Aufgaben ausgeführt werden und die Teilnehmer interessieren!

Also, was hatten wir in den Aufgaben.

Aufgabe Nr. 1 - „Es gibt keine Zulassung gegen Hacking“. Die

Teilnehmer erhielten einen Link, über den sie auf die Seite mit der einzigen Aufschrift „Hallo Welt!“ Kamen. Was machen wir in solchen Fällen von Anfang an? Natürlich kriechen wir in den Quellcode der Seite:



Um diesen Fall zu lösen, verwenden Sie die volle Leistung von GIT - so wie GIT ein bekannter Name ist. Aber warum wird ein anderer Brief hervorgehoben? Und wenn wir sie verbinden? .. CGIT? .. Genau, ich habe so etwas gehört!

CGIT - Repository-Weboberfläche.

Also haben wir es herausgefunden. Folge dem Link213.170.100.213/cgit , wo wir in allen Ordnern stöbern , versuchen, den Schlüssel zu finden, aber nach einer bestimmten Anzahl von Stunden verstehen wir, dass der Punkt anders ist.

Und jetzt werden die Menschen in zwei Kategorien eingeteilt: diejenigen, die von der hochkarätigen Verwundbarkeit von CGIT gehört haben, und diejenigen, die nicht gehört haben.

In jedem Fall müssen Sie googeln und CVE-2018-14912 finden . Weiter nur

Fingerspitzengefühl und kein Betrug: 213.170.100.213/cgit/cgit.cgi/my_repo.git/objects/?path=../../../../../../../etc/ passwd
Wir erhalten die Datei mit Passwörtern, dann erhalten wir daraus den ersten Teil des Schlüssels:
NQ2020Gka2rFseNPexB4JsnP9k9RKulFVQDCcXwYy1aPKI + sehen Sie mehr ...

Es bleibt der zweite Teil zu finden. Hier ist es einfach: Das Repository enthält nicht so viele Dateien. Nach Aufzählung verstehen wir, dass nichts darin enthalten ist. Wir befinden uns jedoch im Git-Repository, sodass Sie alle darin enthaltenen Änderungen sehen können! Dort werden die Informationen offensichtlich vollständiger sein ...

Wir gehen in diff, entweder durch den Zeiger "mehr sehen" oder suchen manuell "mehr sehen = e9a3c19a544e6589825fd643f4e6d5c1c4e9", verketten mit dem ersten Teil und erhalten unseren Schlüssel!

Aufgabe Nummer 2 - "Zerlegen Sie den Roboter oder haben Sie l_apk_and?"

Die Teilnehmer erhalten eine apk-Anwendung, die ein Datei-Client ist. Es kommuniziert mit dem Server und empfängt eine verschlüsselte Datei mit dem angegebenen Namen. Sie müssen sich mit Zertifikaten und Zugriffstoken befassen, um den Schlüssel zu erhalten.

Eine detaillierte Analyse der Aufgabe wird als separater Artikel veröffentlicht!

Aufgabe Nr. 3 - „Die coolste Linke“

In der Aufgabe wird vorgeschlagen, ein Archiv herunterzuladen , das eine 1-GB-Binärdatei mit dem sprechenden Namen memdump.bin enthält, auf deren Grundlage wir davon ausgehen können, dass es sich um einen RAM-Speicherauszug handelt ...

Sind Sie fasziniert? Bald werden wir diesen Artikel als separaten Artikel veröffentlichen, da unsere Teilnehmer in NeoQUEST an dieser Aufgabe interessiert waren!

Aufgabe Nr. 4 - „Schwierigkeiten beim Schreiben“

Der Höhepunkt von NeoQUEST-2020, einer Aufgabe, die eine Rekordzahl begeisterter Bewertungen zur Unterstützung sammelte! Die Quintessenz ist, dass der Ton aus der WAV-Datei nichts anderes ist als der Ton der Eingabe auf den Tasten. Es ist notwendig, diesen Klang abzutasten und eine Frequenzanalyse durchzuführen!
Eine detailliertere Erläuterung der Aufgabe wird in Kürze veröffentlicht.

Ziel №5 - «epileptische Kurven“

Job Bedingungen:

A = 119008536160574978629781290147818127606791827844670246888266509216288777541932
B = 125173392763487646441684374997817715298134647755542804722568603162177610612799
char_field = 137503105969312982065490544697816890680820287577287920391172791053955276754533
P = (24588378651043317545653993517686345205594551142728198236546389666483449174897, 64035697994960793657311999090254655816706285115803662919872675661618460099464)
Q = (70440277554855197417972068200756767916691677649413431083023577625869629031919, 72025841911476301630338043296901014469577623652063349003687337089744015808109)

deutet offen auf die Notwendigkeit hin, das Problem des diskreten Logarithmus auf einer elliptischen Kurve zu lösen. Nachdem wir uns die Parameter der elliptischen Kurve angesehen und ihre Eigenschaften untersucht haben, vermuten wir, dass diese Kurve anomal ist: Die Reihenfolge der Punktgruppe einer solchen Kurve stimmt mit der Charakteristik des Feldes überein, über das sie gegeben ist. Und für diese Kurvenklasse gibt es einen Smart-Angriff , mit dem Sie den gewünschten diskreten Logarithmus schnell genug berechnen können.

Außerdem ist es eine Frage der Technologie: Wir schreiben den Angriffscode, ersetzen die Daten aus der Aufgabe, finden den diskreten Logarithmus und genießen den erhaltenen Schlüssel!

Aufgabe Nummer 6 - "Versteckte Telegramme"

Ein weiteres Juwel, weil wir ein wenig über die Geokaten im Telegramm gehört haben. Eine detaillierte Analyse der Aufgabe wird auch als Teil eines separaten Artikels veröffentlicht - hier gibt es viele interessante Nuancen.

Aufgabe Nummer 7 - „Richten Sie mich aus, wenn Sie können“

Angesichts eines Bildes: Der



Trick der Aufgabe besteht darin, dass diese diophantinische Gleichung mit drei Variablen keine positiven ganzzahligen Lösungen enthält, was bedeutet, dass das Wesentliche der Aufgabe nicht in einer einfachen Lösung der Gleichung liegt und Sie graben müssen Tiefer!

Metadata Bilder

char_field = 2733425503484079885916437054066624513727898092580736050087
base_point = (2003799601518383430823233516441563713038362096795740845531,2732921640345227083457754907818649009295467132857674744044)
open_key = (1259834880846103046383661778550941435260068858903099332507,1686622613601304663126341188899964094370838010363453830341)
secret <4351098091135498422 ---> y ^ 2 = x ^ 3 + ax ^ 2 + Bx

wieder einen Hinweis auf elliptische Kurven, aber wie hängen sie mit dieser Gleichung zusammen? Es stellt sich heraus, dass es eine Verbindung gibt! Nachdem wir die Koeffizienten A und B der Kurve gefunden haben, stehen wir vor einer neuen Schwierigkeit: Die Punkte aus den Metadaten des Bildes gehören nicht zu dieser Kurve. Was ist zu tun? In der Hoffnung, einen Hinweis zu finden, lesen wir die Legende noch einmal und sehen die Erwähnung von „Twisted Sister“. Eureka! Was ist, wenn die Punkte zu einer verdrehten Kurve gehören ? Jetzt liegt es an Ihnen, eine Kurve zu finden, die Punkte aus Metadaten enthält. Nachdem wir uns zur richtigen verdrehten Kurve bewegt haben, wenden wir den Polyg-Hellman-Angriff an und genießen unsere Einsicht!

Aufgabe Nummer 8 - "Kann ich Ihr Autogramm haben?"

Laut NeoQUEST-2020-Statistiken ist diese Aufgabe am schwierigsten, daher haben wir beschlossen, einen separaten Artikel zu widmen. Kurz gesagt, Sie müssen herausfinden, wie Sie ein nicht signiertes PDF-Dokument auf die Site hochladen können. Dazu müssen die Teilnehmer eine interessante Sicherheitslücke ausnutzen :)

Aufgabe Nummer 9 - "Widme dich der Programmierung"

"Vertraue deinen Augen nicht" - das ist das Motto, das wir dieser Aufgabe geben würden. Beim Herunterladen einer Datei mit C-Quellcode scheint sich nur Code darin zu befinden, der gemäß dem AES-Algorithmus verschlüsselt / entschlüsselt, aber "es war nicht da" - sagen wir Ihnen. Sie sollten auf das Vorhandensein von Fehlern im Code sowie auf verdächtige Leerzeichen und Einrückungen achten. Wir haben Esoterik versprochen? Empfangen und unterschreiben!

Tatsache ist, dass in dieser Datei neben C-Code auch Code in esoterischen Programmiersprachen enthalten ist - Whitespace und Spoon! Der Code in der Whitespace-Sprache gibt uns den Schlüssel, der Code in der Spoon-Sprache gibt uns den Chiffretext. Jetzt werden wir die Fehler im Code korrigieren, ihn mit den empfangenen Daten ausführen und den Schlüssel erhalten!

Aufgabe Nummer 10 - „Mensch sein“

OSINT versucht in diesem Jahr, sich nicht von modernen Trends zurückzuziehen! Wir haben das Bild eines Roboters geschaffen, der ein Mensch werden will und daher menschliche Gewohnheiten untersucht, und den Teilnehmern in allen sozialen Netzwerken erlaubt, in denen dieser Roboter auftrat.

Die Teilnehmer erhalten also folgenden Text:

cHVibGljMTAxMTAxMTAwMTAxMDExMDAxMDAwMDAxMDAwMeKArA ==. Zwei "=" Zeichen schreien buchstäblich: "Ja, ja, ich bin base64, dekodiere mich komplett!". Wir hören diesen Anruf und erhalten public101101100101011001000000010001. Als nächstes wandeln Sie die Binärdatei in eine Dezimalzahl um. Wir erhalten public191194129. Sehr an etwas erinnernd, oder?

Wir finden eine VKontakte- Gruppe, in der der Roboter Statistiken und Antworten von Personen sammelt. Fragen an der Wand sind recht unterhaltsam, aber wir sind an einem Link zu ASK.FM interessiert . Es gibt auch unterhaltsame Antworten auf Fragen, aber wir sind an einem Link zum YouTube-Kanal interessiert . Hier stellen wir fest, dass unser Roboter versucht, nicht nur eine Person, sondern auch ein Blogger zu werden! Es bleibt nur ein bisschen: Befolgen Sie die Anweisungen im Video.

Wir sehen uns die Art des Passworts im Tagebuch an:



Die Stadt der Träume wird aus dem Desktop-Bildschirmschoner - Paris - deutlich. Der Name des Haustieres bleibt auch nicht unbemerkt - Rose. Wir sehen Ihr Lieblingslied auf einer der Registerkarten im Browser, und die Kennung steht auf einer Tasse Kaffee.

Die Antwort lautet Paris.Rose.Starlight.S3574mT

Mini-Task Nummer 1

In dieser Task müssen Sie sich nur den Quellcode der Seite ansehen, auf der der Satz "Leute machen Apokalypse-Witze, als gäbe es kein Morgen". Wer hat das gesagt? ". Die Antwort auf diese Frage finden Sie in Google - "Ellie".

Mini-Task Nummer 2

Laden Sie das Archiv mit den vom Bot gesprochenen Texteinträgen herunter. Ja, nur der Bot liest nicht nur Stephen Kings Buch Badlands, sondern auch mit Fehlern. Nachdem wir die fehlenden Buchstaben geschrieben haben, erhalten wir den Satz "Buch über die Ausbreitung des Virus". Dies ist jedoch nicht die Antwort! Wir müssen ein Buch über die Ausbreitung des Virus finden. Aber die Aufgabe hat bereits einen Hinweis darauf, dass der Autor immer noch der gleiche bekannte Mr. S. King ist! Die richtige Antwort lautet The Stand.

Mini-Task Nummer 3

Eine ausführbare Datei wird angegeben. Es ist notwendig, zumindest etwas von ihm zu bekommen, vorzugsweise natürlich den Schlüssel. Wenn Sie es ausführen, wird als Antwort nichts angezeigt. Es gibt viele Optionen für die Entwicklung von Ereignissen, aber die richtige besteht darin, Zeilen aus einer bestimmten Datei zu extrahieren, die in lesbaren Text gefaltet werden. Die Antwort auf diese Aufgabe ist der Name des Buches, aus dem das Fragment extrahiert wurde - der Per Anhalter durch die Galaxie.

Mini-Aufgabe №4

Diese Aufgabe ist eine moderne Hacker-Interpretation von Einsteins logischer Aufgabe . Die Lösung ist nicht kompliziert. Es ist am einfachsten, eine Tabelle zu erstellen und zu sehen, wie die Bedingungen erfüllt sind. Die richtige Antwort lautet RREKPA. # AC + P.EDWKU.LKPGM.MASLHAC - entsprechend der Bedingung codiert.

Mini-Task Nummer 5

Schrödingers Arbeit ist sowohl einfach als auch komplex. Die Einfachheit besteht darin, die Antwort zu erhalten. Sie müssen lediglich eine POST-Anfrage mit dem Flag-Parameter an den Server senden, der die richtige Antwort liefert. Die Schwierigkeit liegt in der Tatsache, dass Sie darüber nachdenken müssen :) Aber viele unserer Teilnehmer haben sich tapfer damit befasst, Prost!

Statistik Minute


Die Statistiken für dieses Jahr lauten wie folgt:

  • Die Anzahl der registrierten Teilnehmer beträgt 1266 Personen.
  • Die Anzahl der erledigten Aufgaben - 10/10
  • Die Anzahl der Teilnehmer, die mindestens eine Aufgabe vollständig erledigt haben, beträgt 110 Personen.

Verteilung der Teilnehmer, die mindestens einen Schlüssel gefunden haben:



Und dies ist eine grafische Darstellung der Aktivitäten unserer Teilnehmer nach den Tagen des Wettbewerbs:



Wir beenden den Statistikabschnitt mit unserem traditionellen GIF:



Sprechen Sie über die kommenden Tage


Derzeit planen wir, Ende Juni in St. Petersburg eine „Konfrontation“ NeoQUEST-2020 abzuhalten. In der gegenwärtigen Situation des Landes sind jedoch Burgen möglich. Hauptsache - keine Sorge, wir werden uns dieses Jahr auf jeden Fall mit Ihnen treffen!

Wir werden die coolsten und beliebtesten verlassen: Berichte, Workshops und Demonstrationen von Angriffen und eine neue hinzufügen! Wie im letzten Jahr wird NeoQUEST zusammen mit der wissenschaftlichen und technischen Konferenz "Methoden und technische Mittel zur Gewährleistung der Informationssicherheit" abgehalten ! Die Gäste von NeoQUEST-2020 werden viel über die Beziehung zwischen Wissenschaft und Cybersicherheitspraxis, die Bedeutung wissenschaftlicher Forschung für einen Informationssicherheitsspezialisten und die Funktionsweise wissenschaftlich moderner Informationsschutzmechanismen lernen!

Interessenten können nicht nur an NeoQUEST teilnehmen, sondern auch an den wissenschaftlichen Abschnitten der Konferenz! Um mehr über die Teilnahme an einem Bericht oder Workshop zu NeoQUEST zu erfahren, schreiben Sie an support@neoquest.ru. Weitere Informationen zur Konferenz „Methoden und technische Mittel zur Gewährleistung der Informationssicherheit“ finden Sie auf der Website . Bei allen Fragen wenden Sie sich bitte an mitsobi@neobit.ru.

Ahead - Aufschreiben mehrerer Aufgaben und aktive Vorbereitung auf das „Face to Face“! Übrigens, Teilnehmer, die mindestens eine Aufgabe erledigt haben - überprüfen Sie Ihre E-Mails, wir werden bald mit dem Versand beginnen!

All Articles