Résultats de la phase en ligne de NeoQUEST-2020: survécu du mieux qu'ils pouvaient



NeoQUEST-2020 est arrivé à son terme, et il est maintenant temps de parler de ces deux semaines riches: nous allons révéler l'essence des tùches (mais pas toutes, certaines sortiront en tant que wright-ups séparés), montrer les statistiques de leur progression et annoncer les gagnants!

Attention! L'article contient des spoilers pour ceux qui n'ont pas encore terminĂ© la tĂąche, mais qui vont honnĂȘtement (et il y a une telle opportunitĂ© - le site de la scĂšne en ligne continue de fonctionner!).

Nous ne languirons pas avec une longue introduction. Cette année, ils sont devenus gagnants de l'acier:

  1. hellow0rld666 , 1221 points
  2. KARASIQUE , 1221 points
  3. ch1sh1rsk1 , 1085 points

Trois fois «bravo» à ces gars! La lutte pour la premiÚre place a commencé sérieusement - le leader a changé presque tous les jours. Il convient également de noter que hellow0rld666 et KARASIQUE sont devenus des participants qui ont effectué TOUTES nos missions! Nous n'en avons pas cru nos yeux, mais ça arrive.

Fait amusant: toutes les tĂąches qui ont suscitĂ© un grand intĂ©rĂȘt le premier jour du concours ont Ă©tĂ© dĂ©veloppĂ©es par des filles :)

Expliquez les devoirs!


En l'espace de deux semaines, notre boßte mail support@neoquest.ru n'a cessé d'envoyer des signaux pour recevoir les messages entrants! Mais nous n'en sommes que satisfaits - cela signifie que nos tùches sont en cours et intéressent les participants!

Alors, qu'avions-nous dans les missions.

Devoir n ° 1 - "Il n'y a pas d'admission contre le piratage". Les

participants ont reçu un lien, aprÚs quoi ils sont arrivés à la page avec la seule inscription "Bonjour tout le monde!". Que faisons-nous dÚs le début dans de tels cas? Bien sûr, nous explorons le code source de la page:



pour résoudre ce cas, utilisez toute la puissance de GIT - comme GIT est un nom bien connu. Mais pourquoi une autre lettre est-elle mise en évidence? Et si nous les connectons? .. CGIT? .. Exactement, j'ai entendu quelque chose comme ça!

CGIT - interface web du référentiel.

Donc, nous l'avons compris. Suivez le lien213.170.100.213/cgit , oĂč nous fouinons dans tous les dossiers, essayons de trouver la clĂ©, mais aprĂšs un certain nombre d' heures, nous comprenons que le point est diffĂ©rent.

Et maintenant, les gens sont divisés en deux catégories: ceux qui ont entendu parler de la grande vulnérabilité de cgit et ceux qui n'ont pas entendu.

Dans tous les cas, vous devez rechercher sur Google et trouver CVE-2018-14912 . En outre, seul tour de passe-passe et aucune fraude:

213.170.100.213/cgit/cgit.cgi/my_repo.git/objects/?path=../../../../../../../etc/ passwd
Nous obtenons le fichier avec des mots de passe, puis nous en obtenons la premiÚre partie de la clé:
NQ2020Gka2rFseNPexB4JsnP9k9RKulFVQDCcXwYy1aPKI + voir plus ...

Reste à trouver la deuxiÚme partie. C'est facile ici: le référentiel ne contient pas autant de fichiers, par énumération nous comprenons qu'il n'y a rien en eux. Mais nous sommes dans le référentiel Git, ce qui signifie que vous pouvez voir toutes les modifications qui y étaient! Là, les informations seront évidemment plus complÚtes ...

Allez dans diff, soit par le pointeur "voir plus", soit trouvez manuellement "voir plus = e9a3c19a544e6589825fd643f4e6d5c1c4e9", concaténez avec la premiÚre partie et récupérez notre clé!

Tùche numéro 2 - "Démontez le robot ou avez-vous l_apk_and?"

Les participants reçoivent une application apk qui est un client de fichiers. Il communique avec le serveur et reçoit un fichier chiffré sous le nom spécifié. Vous devez gérer les certificats et les jetons d'accÚs pour obtenir la clé.

Une analyse détaillée de la mission sera publiée dans un article séparé!

Devoir n ° 3 - «Le plus cool à gauche»

Dans le devoir, il est proposé de télécharger une archive qui contient un fichier binaire de 1 Go avec le nom parlant memdump.bin, sur la base de laquelle nous pouvons supposer qu'il s'agit d'un vidage de RAM ...

Êtes-vous intriguĂ©? BientĂŽt, nous publierons cet article dans un article sĂ©parĂ©, car nos participants Ă©taient intĂ©ressĂ©s par cette tĂąche tout au long de NeoQUEST!

Devoir n ° 4 - «Difficultés d'écriture»

Le «Highlight» de NeoQUEST-2020, un devoir qui a recueilli un nombre record de critiques enthousiastes sur le support! L'essentiel est que le son du fichier wav n'est rien d'autre que le son de la frappe sur les touches. Il faut échantillonner ce son et effectuer une analyse de fréquence!
Une explication plus détaillée de la mission sera publiée sous peu.

Cible №5 - «épileptique « courbes

emploi conditions:

A = 119008536160574978629781290147818127606791827844670246888266509216288777541932
B = 125173392763487646441684374997817715298134647755542804722568603162177610612799
char_field = 137503105969312982065490544697816890680820287577287920391172791053955276754533
P = (24588378651043317545653993517686345205594551142728198236546389666483449174897, 64035697994960793657311999090254655816706285115803662919872675661618460099464)
Q = (70440277554855197417972068200756767916691677649413431083023577625869629031919, 72025841911476301630338043296901014469577623652063349003687337089744015808109)

indique franchement la nécessité de résoudre le problÚme du logarithme discret sur une courbe elliptique. AprÚs avoir examiné les paramÚtres de la courbe elliptique et étudié ses caractéristiques, on suppose que cette courbe est anormale: l'ordre du groupe de points d'une telle courbe coïncide avec la caractéristique du champ sur lequel elle est donnée. Et pour cette classe de courbes, il existe une attaque intelligente qui vous permet de calculer le logarithme discret souhaité assez rapidement.

De plus, c'est une question de technologie: on écrit le code d'attaque, on substitue les données de la tùche, on trouve le logarithme discret et on profite de la clé obtenue!

Tùche numéro 6 - "Télégrammes cachés"

Un autre de nos joyaux, car nous avons un peu entendu parler des géochats dans le télégramme. Une analyse détaillée de la mission sera également publiée dans le cadre d'un article séparé - il existe de nombreuses nuances intéressantes ici.

Tùche numéro 7 - «Alignez-moi si vous le pouvez»

Étant donnĂ© une image: l'



astuce de la tĂąche est que cette Ă©quation diophantienne Ă  trois variables n'a pas de solutions entiĂšres positives, ce qui signifie que l'essence de la tĂąche n'est pas dans une solution simple de l'Ă©quation, et vous devez creuser Plus profond!

Images de métadonnées

char_field = 2733425503484079885916437054066624513727898092580736050087
base_point = (2003799601518383430823233516441563713038362096795740845531,2732921640345227083457754907818649009295467132857674744044)
open_key = (1259834880846103046383661778550941435260068858903099332507,1686622613601304663126341188899964094370838010363453830341)
secrĂšte <4351098091135498422 ---> y ^ 2 = x ^ 3 + ax 2 + bx ^

encore une fois des courbes elliptiques, mais comment sont-elles liĂ©es Ă  cette Ă©quation? Il s'avĂšre qu'il y a une connexion! Ayant trouvĂ© les coefficients A et B de la courbe, nous sommes confrontĂ©s Ă  une nouvelle difficultĂ©: les points des mĂ©tadonnĂ©es de l'image n'appartiennent pas Ă  cette courbe. Que faire? Dans l'espoir de trouver un indice, nous relisons la lĂ©gende et voyons la mention de «Twisted Sister». Eureka! Et si les points appartiennent Ă  une courbe torsadĂ©e ? À vous maintenant de trouver une courbe contenant des points Ă  partir des mĂ©tadonnĂ©es. AprĂšs ĂȘtre passĂ© Ă  la bonne courbe torsadĂ©e, nous appliquons l'attaque Polyg-Hellman et apprĂ©cions notre perspicacitĂ©!

Tùche numéro 8 - "Puis-je avoir votre autographe?"

Selon les statistiques de NeoQUEST-2020, cette tùche est la plus difficile, nous avons donc décidé de lui consacrer un article séparé. En bref, vous devez savoir comment télécharger un document pdf non signé sur le site . Pour ce faire, les participants devront exploiter une vulnérabilité intéressante :)

Tùche numéro 9 - "Consacrez-vous à la programmation"

"Ne vous fiez pas à vos yeux" - telle est la devise que nous donnerions à cette tùche. Lors du téléchargement d'un fichier avec le code source en C, il semble qu'il n'y ait que du code à l'intérieur qui crypte / décrypte en utilisant l'algorithme AES, mais «il n'était pas là» - nous vous le disons. Vous devez faire attention à la présence d'erreurs dans le code, ainsi qu'aux espaces et retraits suspects. Nous avons promis l'ésotérisme? Recevez et signez!

Le fait est que dans ce fichier, en plus du code C, il y a aussi du code dans les langages de programmation ésotériques - Whitespace et Spoon! Le code en langage Whitespace nous donnera la clé, le code en langage Spoon nous donnera le texte chiffré. Maintenant, nous allons corriger les erreurs dans le code, l'exécuter avec les données reçues et obtenir la clé!

TĂąche numĂ©ro 10 - «Être humain»

OSINT essaie cette annĂ©e de ne pas reculer devant les tendances modernes! Nous avons crĂ©Ă© l'image d'un robot qui veut devenir un ĂȘtre humain et donc Ă©tudier les habitudes humaines, et avons permis aux participants sur tous les rĂ©seaux sociaux dans lesquels ce robot est apparu.

Ainsi, les participants reçoivent le texte suivant:

cHVibGljMTAxMTAxMTAwMTAxMDExMDAxMDAwMDAxMDAwMeKArA ==. Deux signes "=" crient littéralement: "oui, oui, je suis base64, décodez-moi complÚtement!". Nous écoutons cet appel et devenons public101101100101011001000000010001. Ensuite, transformez le binaire en décimal, nous obtenons public191194129. Cela rappelle beaucoup quelque chose, non?

Nous trouvons un groupe VKontakte dans lequel le robot recueille des statistiques et les réponses des gens. Questions sur le mur tout à fait divertissant, mais nous nous intéressons à un lien vers ASK.FM . Il existe également des réponses assez divertissantes aux questions, mais nous sommes intéressés par un lien vers la chaßne YouTube . Ici, nous découvrons que notre robot essaie de devenir non seulement une personne, mais aussi un blogueur! Cela reste juste un peu: suivez les invites sur la vidéo.

Nous regardons le type de mot de passe dans le journal:



La ville des rĂȘves est claire Ă  partir de l'Ă©conomiseur d'Ă©cran de bureau - Paris. Le nom de l'animal ne passe pas non plus inaperçu - Rose. Nous voyons votre chanson prĂ©fĂ©rĂ©e dans l'un des onglets du navigateur, et l'identifiant est Ă©crit sur une tasse de cafĂ©.

La réponse est Paris.Rose.Starlight.S3574mT

Mini-tùche numéro 1

Dans cette tĂąche, il vous suffit de regarder le code source de la page oĂč l'expression "Les gens font des blagues d'apocalypse comme s'il n'y avait pas de lendemain". Qui a dit ça? ". La rĂ©ponse Ă  cette question se trouve dans Google - "Ellie".

Mini-tùche numéro 2

TĂ©lĂ©chargez l'archive avec les entrĂ©es de texte prononcĂ©es par le bot. Oui, seul le bot ne se contente pas de lire le livre Badlands de Stephen King, mais lit avec des erreurs. AprĂšs avoir Ă©crit les lettres manquantes, nous obtenons l'expression «livre sur la propagation du virus». Mais ce n'est pas la rĂ©ponse! Nous devons trouver un livre sur la propagation du virus. Mais la tĂąche a dĂ©jĂ  un indice que l'auteur est toujours le mĂȘme bien connu MS King! La bonne rĂ©ponse est The Stand.

Mini-tùche numéro 3

Un fichier exécutable est donné. Il est nécessaire d'obtenir au moins quelque chose de lui, de préférence, bien sûr, la clé. Si vous l'exécutez, rien ne sera affiché en réponse. Il existe de nombreuses options pour le développement d'événements, mais la bonne consiste à extraire des lignes d'un fichier donné qui seront pliées en texte lisible. La réponse à cette tùche est le nom du livre dont le fragment a été extrait - le guide de l'auto-stoppeur de la galaxie.

Mini-tñche №4

Cette tùche est une interprétation hacker moderne de la tùche logique d' Einstein . Il n'y a rien de compliqué dans sa solution, il est plus simple de construire une table et de voir comment les conditions sont remplies. La bonne réponse est RREKPA. # AC + P.EDWKU.LKPGM.MASLHAC - encodée selon la condition.

Mini-tùche numéro 5

Le travail de Schrödinger est Ă  la fois simple et complexe. La simplicitĂ© ici est d'obtenir la rĂ©ponse - tout ce que vous avez Ă  faire est d'envoyer une requĂȘte POST avec le paramĂštre flag au serveur, qui donnera la bonne rĂ©ponse. La difficultĂ© rĂ©side dans le fait que vous devez y penser :) Mais beaucoup de nos participants y ont vaillamment fait face, bravo!

Statistiques minute


Les statistiques pour cette année sont les suivantes:

  • Le nombre de participants inscrits est de 1266 personnes.
  • Le nombre de tĂąches terminĂ©es - 10/10
  • Le nombre de participants qui ont accompli au moins une tĂąche au complet est de 110 personnes.

Répartition des participants qui ont trouvé au moins une clé:



Et voici un graphique de l'activité de nos participants aux jours du concours:



Nous terminons la section des statistiques avec notre GIF traditionnel:



Parlez des jours Ă  venir


Pour le moment, nous prévoyons d'organiser une «Confrontation» NeoQUEST-2020 fin juin à Saint-Pétersbourg, mais des chùteaux sont possibles dans la situation actuelle du pays. L'essentiel - ne vous inquiétez pas, nous vous rencontrerons certainement cette année!

Nous laisserons les plus cool et préférés: rapports, ateliers et démonstrations d'attaques, et en ajouterons un nouveau! Comme l'an dernier, NeoQUEST se tiendra conjointement avec la conférence scientifique et technique "Méthodes et moyens techniques pour assurer la sécurité de l'information" ! Les invités de NeoQUEST-2020 en apprendront beaucoup sur la relation entre la science et la pratique de la cybersécurité, l'importance de la recherche scientifique pour un spécialiste de la sécurité de l'information et le fonctionnement des mécanismes de protection de l'information scientifiquement modernes!

Les personnes intéressées peuvent participer non seulement à NeoQUEST, mais aussi aux sections scientifiques de la conférence! Pour en savoir plus sur la participation à un rapport ou un atelier sur NeoQUEST, écrivez à support@neoquest.ru, et pour plus d'informations sur la conférence «Méthodes et moyens techniques d'assurer la sécurité de l'information» , consultez le site uni , pour toutes questions, veuillez contacter mitsobi@neobit.ru.

À venir - comptes rendus de plusieurs tĂąches et prĂ©paration active pour le «Face Ă  face»! Soit dit en passant, les participants qui ont terminĂ© au moins une tĂąche du tout - vĂ©rifiez votre courrier, nous commencerons bientĂŽt l'envoi!

All Articles