jueves, 26 de enero de 2017

EKOPARTY PRE-CTF & CTF 2016


A finales de Octubre del 2016 presenciamos lo que sería por primera vez el CTF más grande de latinoamérica! EKOPARTY CTF 2016, en el cual más de 1300 equipos demostraron sus habilidades en diferentes temáticas de la seguridad informática.

A continuación se expone todo el detalle de la pre-competencia y competencia final!


EKOPARTY PRECTF 2016

La primera semana de Octubre de 2016 se publicaron cuatro problemas de seguridad relacionados con ingeniería inversa y computación forense, con los cuales se tenía la oportunidad de adquirir una entrada gratuita a la conferencia.

El resumen de cada problema y sus pistas pueden encontrarse a continuación:
    • Pistas bindiff, it's free!, funciones backdoor, remote tcp shell, search for execl
    • El binario provisto es una versión de VSFTP modificada que al aceptar una cadena específica como usuario abre una shell remota en el puerto 1337. Es un caso de la vida real que se presentó hace 5 años.
  • PARANOID - A paranoid making some mistakes
    • Pistas XOR IT, keylength = 4, known plaintext NOT at the beginning, XOR Congrats
    • Primero un disco cifrado con LUKS, después un volumen cifrado con VeraCrypt, y por último un secreto cifrado con XOR y parte del texto plano que contenía la palabra EKO, con lo cual era posible obtener la respuesta a través de un ataque de texto plano conocido.
  • CODEOP - The bad crypto construction
    • Pistas don't bf, python opcodes, saved index, o[i<<16^0x13]
    • Código de python ofuscado y en forma de opcodes, cuyo algoritmo de cifrado es poco robusto y que puede ser fácilmente reversible.
  • ROBOTO - Himitsu wo shiri tai, Mr Roboto
    • Pistas new roboto.elf file!, arduino ELF, pulses, morse
    • En este problema se entregó un programa para Arduino el cual transmitía la respuesta a través de pulsos siguiendo el código morse.

El total de descargas únicas por cada problema fue el siguiente:
  • BACKDOOR: 398
  • PARANOID: 235
  • CODEOP: 191
  • ROBOTO: 188
Los tres ganadores de esta pre-competencia y sus soluciones fueron:
  1. @fz - Writeup fz
  2. @amn3s1a_team - Writeup amnesia
  3. Juan Facundo - Writeup Facundo

EKOPARTY CTF 2016


Un total de cuarenta y cinco retos en seis categorías fueron propuestos:
  1. Misc: problemas de seguridad no relacionados a las siguientes categorías.
  2. Web: múltiples ataques en aplicaciones web.
  3. FBI: problemas relacionados a la deep web donde el objetivo principal era desenmascarar los servidores reales detrás de servicios como TOR e i2P.
  4. Reversing: problemas de ingeniería inversa haciendo uso de diferentes tecnologías y arquitecturas.
  5. Pwning: binarios vulnerables con protecciones conocidas.
  6. Forensics: artefactos de sistemas operativos y aplicaciones.
La descripción de los problemas, los binarios, y las soluciones pueden ser vistos en el repositorio de writeups de CTF EKOPARTY 2016.

ALGUNOS NÚMEROS


Las siguientes son estadística generales de la competencia:
Y estadísticas más específicas de cada problema:

RANKING


Después de 2 días seguidos de CTF, fue cerrada la competencia y anunciados los ganadores:
  1. Dragon Sector, desde Polonia quienes lideraron la mayoría de la competencia!
  2. dcua, desde Ucrania.
  3. 0daysober, desde Suiza-Francia.
  4. LC/BC desde Rusia.
  5. Samurai, desde Estados Unidos.
  1. amn3s1a, desde España-Perú, quienes fueron los ganadores locales.
Esperamos que hayan disfrutado de esta publicación y nos podamos ver en el EKOPARTY CTF 2017!