Tag Archives: hacking

As inscrições para o Pwn2Win CTF 2017 estão oficialmente abertas. Toda ajuda na divulgação é muito bem-vinda, e essencial para um bom engajamento de players brazucas.

Esse ano será utilizada nossa nova plataforma, que já foi testada no Pwn2Win PTE, em fevereiro. O registro é um pouco diferente, e todas instruções podem ser vistas em https://github.com/pwn2winctf/2017. O paper sobre ela já está no arXiv e pode ser acessado aqui.

O funcionamento da competição também será diferente em relação ao ano passado, sendo o CTF dividido em duas etapas. Alguns challenges só poderão ser acessados pelos times que resolverem um montante X antes. Esses desafios da segunda etapa são os que precisam de isolamento, e serão acessados dentro da rede da VPN, onde será feito o deploy de máquinas exclusivas para as equipes.

Todas as regras e demais informações podem ser encontradas em https://pwn2win.party/regras.

Let’s pwn!

Com o objetivo de continuar o trabalho realizado pelo CTF-BR University, que disseminou gratuitamente e em grande estilo as competições pelo Brasil por cerca de um ano e meio, vamos assumir a continuidade da ideia, realizando competições sob demanda. Com challenges realmente inteligentes e que possibilitam um real aprendizado aos players, fazendo-os pensar “fora da caixa”, vamos ofertar:

  • Para Empresas – Competições sob demanda para Empresas, visando:
    • Treinamento dos colaboradores, impulsionando-os a evoluir tecnicamente e exercitar o raciocínio lógico, possibilitando-os resolver problemas do cotidiano mais rapidamente;
    • Recrutamento de candidatos, com o objetivo de testar os conhecimentos de candidatos a vagas de TI de forma prática e ter uma noção real do que eles sabem.
  • Para Eventos e Universidades – Competições sob demanda para alunos de Universidades e participantes de Eventos de Tecnologia, visando engajá-los no maravilhoso mundo dos CTFs. Uma atividade que pode inclusive servir para horas complementares.

As categorias de challenges que podemos aplicar nas competições são as seguintes:

  • Categorias de desafios: Redes (Networking), Análise Forense (Forensics), Engenharia Reversa (Reversing), Web Hacking, Binary Exploitation, Criptografia (Cryptography), Etapa de Ataque (Attack Step que engloba diversas categorias e conhecimentos em Pentest), PPC (Professional Programming and Coding), Eletrônica (Eletronics), Física (Physics), Outros (Miscellaneous).
  • É importante ressaltar que a maioria dos desafios, além de testar o conhecimento técnico dos competidoresenvolvem muito raciocínio lógico. Alguns, dentro da categoria Misc, testam apenas o raciocínio lógico, não envolvendo conhecimentos específicos em computação.

Entre em contato para saber mais, e não perca a oportunidade ímpar de ter uma competição realizada pelo time mais antigo do Brasil, organizadores do CTF híbrido internacional Pwn2Win e mantenedores do Projeto CTF-BR!

Para saber mais sobre a equipe, baixe nossa apresentação resumida aqui.

As inscrições do Pwn2Win CTF 2016 estão oficialmente abertas! Toda ajuda para divulgação é muito bem-vinda e essencial para o sucesso da competição. Queremos engajar não só os CTF players brasileiros (e gringos), mas também a galera das maratonas de programação, e o pessoal que curte física, matemática, eletrônica, etc.

Como já falamos anteriormente, será um CTF Temático Híbrido internacional, com duração de 48 horas consecutivas e premiação em bitcoins!

Todas informações do evento, bem como alguns cartazes para quem quiser ajudar na divulgação online e offline podem ser vistas em https://pwn2win.party.

A4-Pwn2Win-Divulgacao-Online

dino

 

Após uma reunião do ELT com o TecLand Group na última sexta-feira, definimos a premiação e data da edição 2016 do Pwn2Win CTF. Ocorrerá no dia 25 de março, iniciando na sexta-feira, 13h37, com duração de 48 horas consecutivas. Como percebemos na última edição, premiação física (eletrônicos, etc) acaba favorecendo apenas um dos membros do time, então desta vez o prêmio será em bitcoins, e cada equipe poderá decidir como dividir ou o que comprar. Estamos trabalhando para que seja uma experiência ímpar em CTFs no Brasil, uma competição que ficará, como a primeira edição, marcada na história do hacking desse país. Os challenges serão realmente complexos, e terão uma temática muito interessante. Para dar mais emoção, decidimos que esse será o primeiro CTF brasileiro internacional, pois todos os challenges terão versão em inglês e irá figurar no CTFTime (\o/).

Aos que pretendem participar, é bom começar a estudar! 🙂

Todas as infos podem ser encontradas em https://pwn2win.party.

Contariando a ideia que tínhamos quando organizamos o Pwn2Win 2014, que era de fazer apenas uma edição pra descobrir quem realmente é leet no Brasil, com nossa nova line-up decidimos fazer um novo evento, desta vez um CTF temático, estilo Hacking n’ Roll, e bem mais hardcore do que o primeiro.

Os fracos sucumbirão, os fortes perecerão e somente os leets vencerão!

Interesse em patrocinar? Contate-nos!

Fiquem ligados nas novidades! 😉

O Projeto CTF-BR surgiu com vários objetivos, sendo os principais:

1) Mostrar que esse tipo de competição é extremamente útil para a formação intelectual e profissional dos participantes, pois exercita o raciocínio lógico, trabalho em equipe, e capacita os players a pensar “fora do caixa” na resolução de problemas diversos de infosec (segurança da informação);

2) Disseminar a cultura do maravilhoso mundo das competições Capture the Flag no Brasil, tornando-as tão populares quanto as Maratonas de Programação. Visando cumprir esse objetivo, pretendemos dar palestras, utilizar redes sociais e outros recursos para chegar ao nosso público-alvo, que são estudantes, entusiastas e profissionais de TI;

3) Utilizar o CTF-BR University para levar os CTFs às Universidades e Instituições de Ensino, proporcionando um primeiro contato com esse mundo aos estudantes.

4) Reunir os players brasileiros, visando fortalecer as equipes e fazê-las mais competitivas no cenário internacional;

5) Manter um Ranking Nacional, estilo CTFTime.org, estimulando a formação de novos times e a competitividade local;

6) Criar um grande repositório padronizado de write-ups de equipes brasileiras;

7) Através de uma plataforma multi-CTFs, ajudar todos os interessados (equipes, universidades, etc) a criar suas próprias competições, pois precisamos de mais CTFs brasileiros de longa duração, como o Hacking n’ Roll e Pwn2Win CTF.

8) Ajudar novos interessados a ingressar nesse mundo!

Junte-se a nós, siga-nos nas redes sociais, e para um bate-papo em tempo real, nos encontre no #ctf-br na rede de IRC Freenode.net. Outras formas de Contribuição podem ser vistas em https://ctf-br.org/contribua.

Social:

Twitter: http://twitter.com/ctfbr
Facebook: http://www.facebook.com/capturetheflagbr
Reddit: http://www.reddit.com/r/ctfbr

Neste final de semana (15-16/11) ocorreu a quarta edição do Hacking n’ Roll, organizada pelos amigos do INSERT (Information Security Research Team), do Ceará. Foi a primeira edição do HnR que conseguimos reunir vários membros do time presencialmente, fato que com certeza faz muita diferença na participação de um CTF. Nossa line-up foi composta por Álisson, Eliezer, Éderson, Marlon, presencialmente, e o Danilo jogando remotamente. A partir das 17h do sábado, assumimos a ponta na competição, e lideramos todo o tempo, até aproximadamente às 11h30 do domingo, quando fomos passados pelo dcua, time da Ucrânia que está na 10º posição no ranking global do CTFTime. A partir daí, já era questão de honra vencer os gringos! O Pão de Batãta também encostou no placar, mas faltando uns 15 minutos pra acabar, conseguimos reverter a situação, ficando com 5150 pontos, e deixando o dcua e o PdB pra trás. Foi uma final emocionante, onde cada minuto parecia um século! A conclusão é que quase gabaritamos os 20 challenges, faltando fazer apenas 3, conforme imagem abaixo:

Scoreboard Final

 

Ranking completo: http://hnr4.hackingnroll.com/ranking.

Parabéns aos guerreiros do time que venceram o cansaço e trouxeram nosso primeiro (de muitos!) títulos. \o/

Nesta edição do Hacking n’ Roll decidimos reunir nosso time fisicamente em Chapecó/SC, e para isso escolhemos como QG um lab. da EBM (Escola Básica Municipal) Paulo Freire, que fica situada junto ao estádio da Chapecoense. A UCEFF Faculdades também tinha demonstrado interesse em ser nosso QG, e por isso fica nosso agradecimento aqui, especialmente ao Prof. Velcir Barcaroli, coordenador do Curso de Redes que estava intermediando nossa estadia.

uceff

Nosso segredo para ficarmos em primeiro? Responder Chuck Norris em todas!