Category Archives: Geral

We are glad to announce Dragon Sector was the Pwn2Win CTF 2016 Attack Step Winner. Congratulations for keeping working on the challenge even after the main event was finished! This was a difficulty and multi-step challenge involving:

  1. Network traffic forensics Identifying a port knock to an IPv6 address in a pcap dump.
  2. Web exploitation Exploiting an upload script which allowed to insert a webshell into the server.
  3. Cryptography — Analyzing a crypto-related Python script to recover the private key which allowed to access the server via SSH as the clube user.
  4. Linux system administration skills — Once connected via SSH using the previously identified port knock, the competitor needed to analyze the /etc/lshell.conf file to find a way to run arbitrary executable files as the clube user.
  5. Kernel exploitation — Exploiting a stack overflow bug in a LKM implementing an I2C device driver in ARM architecture. The /dev/dieitalic0 device exposed by the LKM was only accessible to the clube user. The bound check failed when the I2C device was not physically connected to the server because of a wrong signed/unsigned conversion, requiring attention to the ARM instruction condition code suffixes. The kernel did not implement any ret2usr protection, but the bug was tricky to exploit because running the LKM inside a debugger was almost infeasible.

After gaining root in the server and recovering a Bitcoin private key contained inside the /root directory, the Dragon Sector team was able to transfer the special prize of 116.110 mBTC to their own Bitcoin address.

Attack Step BTC transaction

Below we have the cryptographic proof that Dragon Sector was the Attack Step Winner.

-----BEGIN BITCOIN SIGNED MESSAGE-----
Dragon Sector
-----BEGIN BITCOIN SIGNATURE-----
Version: Bitcoin-qt (1.0)
Address: 1F5Rkf6bg2XG7zKZ3cdNpQivkyLfcm3H3p
IHibYzkteTuu5PdbJO0gij2uajarNtY9tF8jIzXLW6GQeULmzIqAIvF1eOop1Q4QYNg82YXYYLcwcEkC8P2z9FE=
-----END BITCOIN SIGNATURE-----

 

Após batermos na trave diversas vezes, quase gabaritando outros CTFs, como o Hacking n’ Roll 4 (faltaram 3 challenges), Pragyan CTF (faltou 1) e CTCTF.io (faltou 1), normalmente faltando sempre challenges que envolviam math/crypto, finalmente conseguimos emplacar no AusCERT, e sim, resolvendo o challenge “remanescente” de criptografia! \o/ O CTF ocorreu de 1º a 5 de junho, enquanto rolava a conferência AusCERT – Australia’s premier CERT, na Austrália. Começamos a jogar nos dias finais, just 4 fun, mas como o andamento das resoluções estava fluindo bem, nos empolgamos e conseguimos matar todos. Ficamos em 9º, mas poderíamos ter tirado Top 5 se não fossem as bônus, que apareciam esporadicamente e davam 30 segundos para o time que estivesse antenado resolvê-las. Naturalmente, quem começou a jogar antes, conseguiu pegar mais bônus! 🙂 O CTF continha 4 níveis de challenges, sendo o 4º apenas para quem estivesse in loco.

Parabéns aos guerreiros do ELT que jogaram!!! \o/ o/ o\

Segue o ranking final:

ranking final

O hackaflag é um CTF itinerante organizado pela Symantec, que rodou diversas capitais do Brasil, como parte integrante do evento de infosec Roadsec. Os vencedores das etapas regionais foram para a final em SP, no Cyber Readiness Challenge, que ocorreu hoje (02/12), e o grande vencedor foi o membro do ELT Danilo Clemente.

Mais um título pro ELT em 2014, pra fechar o ano com chave de ouro. O prêmio será uma viagem para o Vale do Silício com tudo pago!

Parabéns Danilo, e aproveite bem a viagem, você merece! 🙂

O Projeto CTF-BR surgiu com vários objetivos, sendo os principais:

1) Mostrar que esse tipo de competição é extremamente útil para a formação intelectual e profissional dos participantes, pois exercita o raciocínio lógico, trabalho em equipe, e capacita os players a pensar “fora do caixa” na resolução de problemas diversos de infosec (segurança da informação);

2) Disseminar a cultura do maravilhoso mundo das competições Capture the Flag no Brasil, tornando-as tão populares quanto as Maratonas de Programação. Visando cumprir esse objetivo, pretendemos dar palestras, utilizar redes sociais e outros recursos para chegar ao nosso público-alvo, que são estudantes, entusiastas e profissionais de TI;

3) Utilizar o CTF-BR University para levar os CTFs às Universidades e Instituições de Ensino, proporcionando um primeiro contato com esse mundo aos estudantes.

4) Reunir os players brasileiros, visando fortalecer as equipes e fazê-las mais competitivas no cenário internacional;

5) Manter um Ranking Nacional, estilo CTFTime.org, estimulando a formação de novos times e a competitividade local;

6) Criar um grande repositório padronizado de write-ups de equipes brasileiras;

7) Através de uma plataforma multi-CTFs, ajudar todos os interessados (equipes, universidades, etc) a criar suas próprias competições, pois precisamos de mais CTFs brasileiros de longa duração, como o Hacking n’ Roll e Pwn2Win CTF.

8) Ajudar novos interessados a ingressar nesse mundo!

Junte-se a nós, siga-nos nas redes sociais, e para um bate-papo em tempo real, nos encontre no #ctf-br na rede de IRC Freenode.net. Outras formas de Contribuição podem ser vistas em https://ctf-br.org/contribua.

Social:

Twitter: http://twitter.com/ctfbr
Facebook: http://www.facebook.com/capturetheflagbr
Reddit: http://www.reddit.com/r/ctfbr

Neste final de semana (15-16/11) ocorreu a quarta edição do Hacking n’ Roll, organizada pelos amigos do INSERT (Information Security Research Team), do Ceará. Foi a primeira edição do HnR que conseguimos reunir vários membros do time presencialmente, fato que com certeza faz muita diferença na participação de um CTF. Nossa line-up foi composta por Álisson, Eliezer, Éderson, Marlon, presencialmente, e o Danilo jogando remotamente. A partir das 17h do sábado, assumimos a ponta na competição, e lideramos todo o tempo, até aproximadamente às 11h30 do domingo, quando fomos passados pelo dcua, time da Ucrânia que está na 10º posição no ranking global do CTFTime. A partir daí, já era questão de honra vencer os gringos! O Pão de Batãta também encostou no placar, mas faltando uns 15 minutos pra acabar, conseguimos reverter a situação, ficando com 5150 pontos, e deixando o dcua e o PdB pra trás. Foi uma final emocionante, onde cada minuto parecia um século! A conclusão é que quase gabaritamos os 20 challenges, faltando fazer apenas 3, conforme imagem abaixo:

Scoreboard Final

 

Ranking completo: http://hnr4.hackingnroll.com/ranking.

Parabéns aos guerreiros do time que venceram o cansaço e trouxeram nosso primeiro (de muitos!) títulos. \o/

Em 2014, com a Line-up reformulada, o ELT estreou no sábado passado, dia 06/07/14, expecionalmente em um Contest de Programação, visto que não haveriam CTFs nesse mês de Junho. Os códigos seguem abaixo:

http://ctf.tecland.com.br/Contests/Dalalio

Nossas próximas competições serão dia 09/08, em outro Contest do URI Online Judge, chamado “Aquecimento para a OBI – Fase 2 e dias 16 à 18/08, no HITCON CTF.

Nossa agenda pode ser visualizada em http://ctf.tecland.com.br/calendario.

Avante! \o/

Uma foto histórica, onde conseguimos reunir fisicamente mais membros e ex-membros do Epic Leet Team. Ela foi tirada no FLISOL (Festival Latinoamericano de Instalação de Software Livre), evento que organizamos em Chapecó, através do OeSC-Livre (Grupo de Usuários de Software Livre do Oeste Catarinense).

Da esquerda para a direita: Marlon, Eliezer, Éder (away), Fábio (away), Álisson e Paulo.

 

DSCF1665

Após um bate-papo interno, chegamos a conclusão que a Line-up precisava ser reformulada. Os membros com muitas atividades paralelas, decidiram dar um tempo, e alguns toparam encarar essa nova fase, cheia de novidades e muita ação! Definitivamente vamos começar com tudo o ano de 2014!

Caso você tenha interesse em participar do processo seletivo do time, veja a página da Line-up.