Category Archives: Pwn2Win

As inscrições para o Pwn2Win CTF 2017 estão oficialmente abertas. Toda ajuda na divulgação é muito bem-vinda, e essencial para um bom engajamento de players brazucas.

Esse ano será utilizada nossa nova plataforma, que já foi testada no Pwn2Win PTE, em fevereiro. O registro é um pouco diferente, e todas instruções podem ser vistas em https://github.com/pwn2winctf/2017. O paper sobre ela já está no arXiv e pode ser acessado aqui.

O funcionamento da competição também será diferente em relação ao ano passado, sendo o CTF dividido em duas etapas. Alguns challenges só poderão ser acessados pelos times que resolverem um montante X antes. Esses desafios da segunda etapa são os que precisam de isolamento, e serão acessados dentro da rede da VPN, onde será feito o deploy de máquinas exclusivas para as equipes.

Todas as regras e demais informações podem ser encontradas em https://pwn2win.party/regras.

Let’s pwn!

We are glad to announce Dragon Sector was the Pwn2Win CTF 2016 Attack Step Winner. Congratulations for keeping working on the challenge even after the main event was finished! This was a difficulty and multi-step challenge involving:

  1. Network traffic forensics Identifying a port knock to an IPv6 address in a pcap dump.
  2. Web exploitation Exploiting an upload script which allowed to insert a webshell into the server.
  3. Cryptography — Analyzing a crypto-related Python script to recover the private key which allowed to access the server via SSH as the clube user.
  4. Linux system administration skills — Once connected via SSH using the previously identified port knock, the competitor needed to analyze the /etc/lshell.conf file to find a way to run arbitrary executable files as the clube user.
  5. Kernel exploitation — Exploiting a stack overflow bug in a LKM implementing an I2C device driver in ARM architecture. The /dev/dieitalic0 device exposed by the LKM was only accessible to the clube user. The bound check failed when the I2C device was not physically connected to the server because of a wrong signed/unsigned conversion, requiring attention to the ARM instruction condition code suffixes. The kernel did not implement any ret2usr protection, but the bug was tricky to exploit because running the LKM inside a debugger was almost infeasible.

After gaining root in the server and recovering a Bitcoin private key contained inside the /root directory, the Dragon Sector team was able to transfer the special prize of 116.110 mBTC to their own Bitcoin address.

Attack Step BTC transaction

Below we have the cryptographic proof that Dragon Sector was the Attack Step Winner.

-----BEGIN BITCOIN SIGNED MESSAGE-----
Dragon Sector
-----BEGIN BITCOIN SIGNATURE-----
Version: Bitcoin-qt (1.0)
Address: 1F5Rkf6bg2XG7zKZ3cdNpQivkyLfcm3H3p
IHibYzkteTuu5PdbJO0gij2uajarNtY9tF8jIzXLW6GQeULmzIqAIvF1eOop1Q4QYNg82YXYYLcwcEkC8P2z9FE=
-----END BITCOIN SIGNATURE-----

 

As inscrições do Pwn2Win CTF 2016 estão oficialmente abertas! Toda ajuda para divulgação é muito bem-vinda e essencial para o sucesso da competição. Queremos engajar não só os CTF players brasileiros (e gringos), mas também a galera das maratonas de programação, e o pessoal que curte física, matemática, eletrônica, etc.

Como já falamos anteriormente, será um CTF Temático Híbrido internacional, com duração de 48 horas consecutivas e premiação em bitcoins!

Todas informações do evento, bem como alguns cartazes para quem quiser ajudar na divulgação online e offline podem ser vistas em https://pwn2win.party.

A4-Pwn2Win-Divulgacao-Online

dino

 

Após uma reunião do ELT com o TecLand Group na última sexta-feira, definimos a premiação e data da edição 2016 do Pwn2Win CTF. Ocorrerá no dia 25 de março, iniciando na sexta-feira, 13h37, com duração de 48 horas consecutivas. Como percebemos na última edição, premiação física (eletrônicos, etc) acaba favorecendo apenas um dos membros do time, então desta vez o prêmio será em bitcoins, e cada equipe poderá decidir como dividir ou o que comprar. Estamos trabalhando para que seja uma experiência ímpar em CTFs no Brasil, uma competição que ficará, como a primeira edição, marcada na história do hacking desse país. Os challenges serão realmente complexos, e terão uma temática muito interessante. Para dar mais emoção, decidimos que esse será o primeiro CTF brasileiro internacional, pois todos os challenges terão versão em inglês e irá figurar no CTFTime (\o/).

Aos que pretendem participar, é bom começar a estudar! 🙂

Todas as infos podem ser encontradas em https://pwn2win.party.

Contariando a ideia que tínhamos quando organizamos o Pwn2Win 2014, que era de fazer apenas uma edição pra descobrir quem realmente é leet no Brasil, com nossa nova line-up decidimos fazer um novo evento, desta vez um CTF temático, estilo Hacking n’ Roll, e bem mais hardcore do que o primeiro.

Os fracos sucumbirão, os fortes perecerão e somente os leets vencerão!

Interesse em patrocinar? Contate-nos!

Fiquem ligados nas novidades! 😉

Nesse final de semana (11-12/10) ocorreu o Pwn2Win CTF, organizado pelo TecLand Group e Epic Leet Team. Foi um evento memorável, com duração de 24 horas consecutivas, e que nos mostrou com clareza quem realmente é leet no Brasil! Foi emoção e disputa acirrada do começo ao fim, melhor que F1, hehe.

Nosso muito obrigado a todos os participantes!

Segue o Top 3:

1º TheGoonies (1727 pontos):
– Gabriel Quadros (gbr)
– Bernardo Rodrigues (bernardomr)
– Ricardo Silva (rick2600);
– Sébastien Duquette (ekse);

2º Hack N’ Roll (1647 pontos):
– Maycon Vitali (bastard0);
– Elbert Cirino (tuxtrack);
– Wagner Barongello (0x0fff / Argorok);

3º Pão de Batãta (1567 pontos):
– Gabriel Gava (BOTDrake);
– Felipe de Azevedo Piovezan (ununseptium);
– Claudio Luiz Dettoni Junior (n1trog3n);
– Renan Oliveira Netto (renannetto);
– Bruno Ventura (v3ntur4);
– Chrystian de Sousa Guth ([PdB]csguth);

Ranking completo: http://ctf.tecland.com.br/Pwn2Win/game/scoreboard/

NEWS: os membros dos 3 times terão passe livre para a H2HC (Hackers to Hackers Conference) desse ano!

Já começamos a entrar em contato com os vencedores para falarmos da premiação.

Aos que querem ficar ligados nas novidades e eventos que promovemos, basta seguir o @teclandgroup no Twitter, e entrar no #tecland na Freenode.

07/10: Inscrições abertas, veja todas as informações em http://ctf.tecland.com.br/Pwn2Win.

A empresa GRSeitenfus, de Concórdia/SC, que está apoiando o CTF Pwn2Win, enviou a configuração da máquina seminova (sem monitor e periféricos) que será uma das opções de escolha para o primeiro colocado da competição:

[*] Intel Core 2 Quad Q8400 (Soquete LGA775, 4 núcleos, 2,66Ghz, Cache L2 4 MB, FSB 1333 Mhz);
[*] Mobo Asus P5QPL-AM (Soquete LGA775, FSB 1333 Mhz, Chipset Intel G41/ICH7, 2×240-pin DIMM – Max. 8 GB DDR2 1066(O.C.)/800/667 Non-ECC,Un-buffered Dual Channel Memory, Integrated Intel GMA X4500, Qualcomm Atheros Gb LAN, HD Audio 6-Channel CODEC, SATA 3 Gb/s…);
[*] 2x1Gb DDR2 667 Markvision Memory;
[*] Gabinete Pauta preto com fonte genérica;
[*] HD 80Gb SATA;
[*] Gravador de CD/DVD Samsung;
[*] Leitor de Cartões;
[*] Sem cabos externos, CDs de Drivers ou Manuais.

A segunda opção é um Arduino Intel Galileo, e para o terceiro, um Arduino UNO R3.

Em suma:

1º Lugar: Máquina ou Galileo;
2º Lugar: A opção que não foi escolhida pela equipe vencedora;
3º Lugar: Arduino UNO R3.

Vai ficar de fora? Forme uma equipe e aguarde as novidades! 🙂