As inscrições para o famigerado Pwn2Win CTF 2018 estão oficialmente abertas. Será uma edição absolutamente ímpar, uma experiência única para os players de todo mundo!

Queremos ver muitos times brasileiros esse ano, isso é essencial para cumprirmos com nosso dever de popularizar a cultura dos CTFs no Brasil, então ajudem na divulgação em suas Universidades, Listas de e-mail de Computação, Redes Sociais (TweetPost no Face), etc.

Todas as informações se encontram em https://pwn2win.party.

Após vencermos o CTF da H2HC em outubro, com direito a representar o Brasil no Japão, em dezembro, na final organizada pela Trend Micro, pensamos que seria legal tentarmos ter uma player mulher no time. Tendo isso em vista, surgiu outra competição da Trend (OEA Cyberwomen Challenge), agora em novembro, exclusiva para mulheres, e decidimos convidar as vencedoras (campeã e vice), caso tenham interesse, a começarem a jogar conosco! A competição será em Floripa, dia 29 de novembro (véspera de Pwn2Win, nosso CTF internacional).

Sobre nosso time: https://ctf-br.org/elt

Sobre a competição: https://resources.trendmicro.com/CyberwomenChallengeFloripa.html

Ganhamos o prêmio George Cox de Melhor Artigo durante a SBSeg 2018, com nosso artigo “Execução de Código Arbitrário na Urna Eletrônica Brasileira”. Um ótimo reconhecimento para o time, levando em consideração o impacto do trabalho para a comunidade em geral e para a democracia.

Veja o certificado aqui.

Nesse final de semana (20 e 21 de outubro), vencemos uma competição durante a Hackers to Hackers Conference 2018, que valia vaga para representar a América Latina durante a Raimund Genes Cup, CTF organizado pela Trend Micro no Japão, dias 15 e 16 dezembro.

Seremos os primeiros representantes brasileiros a desbravar uma final in loco internacional, contra os melhores times do mundo. Os classificados da etapa online, são: 217, Azure Aficionado Association, r00timentary, p4, PwnThyBytes, Balsn, Reverselab, koreanbadass, dcua e r3kapig.

Participamos do Teste Público de Segurança do Sistema Eletrônico de Votação Brasileiro, no final de novembro, e tivemos excelentes resultados! Conseguimos comprometer completamente a urna eletrônica, mesmo em um ambiente controlado e com pouquíssimos dias de testes.

Abaixo, alguns links dessa experiência:

As inscrições para o Pwn2Win CTF 2017 estão oficialmente abertas. Toda ajuda na divulgação é muito bem-vinda, e essencial para um bom engajamento de players brazucas.

Esse ano será utilizada nossa nova plataforma, que já foi testada no Pwn2Win PTE, em fevereiro. O registro é um pouco diferente, e todas instruções podem ser vistas em https://github.com/pwn2winctf/2017. O paper sobre ela já está no arXiv e pode ser acessado aqui.

O funcionamento da competição também será diferente em relação ao ano passado, sendo o CTF dividido em duas etapas. Alguns challenges só poderão ser acessados pelos times que resolverem um montante X antes. Esses desafios da segunda etapa são os que precisam de isolamento, e serão acessados dentro da rede da VPN, onde será feito o deploy de máquinas exclusivas para as equipes.

Todas as regras e demais informações podem ser encontradas em https://pwn2win.party/regras.

Let’s pwn!

Com o objetivo de continuar o trabalho realizado pelo CTF-BR University, que disseminou gratuitamente e em grande estilo as competições pelo Brasil por cerca de um ano e meio, vamos assumir a continuidade da ideia, realizando competições sob demanda. Com challenges realmente inteligentes e que possibilitam um real aprendizado aos players, fazendo-os pensar “fora da caixa”, vamos ofertar:

  • Para Empresas – Competições sob demanda para Empresas, visando:
    • Treinamento dos colaboradores, impulsionando-os a evoluir tecnicamente e exercitar o raciocínio lógico, possibilitando-os resolver problemas do cotidiano mais rapidamente;
    • Recrutamento de candidatos, com o objetivo de testar os conhecimentos de candidatos a vagas de TI de forma prática e ter uma noção real do que eles sabem.
  • Para Eventos e Universidades – Competições sob demanda para alunos de Universidades e participantes de Eventos de Tecnologia, visando engajá-los no maravilhoso mundo dos CTFs. Uma atividade que pode inclusive servir para horas complementares.

As categorias de challenges que podemos aplicar nas competições são as seguintes:

  • Categorias de desafios: Redes (Networking), Análise Forense (Forensics), Engenharia Reversa (Reversing), Web Hacking, Binary Exploitation, Criptografia (Cryptography), Etapa de Ataque (Attack Step que engloba diversas categorias e conhecimentos em Pentest), PPC (Professional Programming and Coding), Eletrônica (Eletronics), Física (Physics), Outros (Miscellaneous).
  • É importante ressaltar que a maioria dos desafios, além de testar o conhecimento técnico dos competidoresenvolvem muito raciocínio lógico. Alguns, dentro da categoria Misc, testam apenas o raciocínio lógico, não envolvendo conhecimentos específicos em computação.

Entre em contato para saber mais, e não perca a oportunidade ímpar de ter uma competição realizada pelo time mais antigo do Brasil, organizadores do CTF híbrido internacional Pwn2Win e mantenedores do Projeto CTF-BR!

Para saber mais sobre a equipe, baixe nossa apresentação resumida aqui.

We are glad to announce Dragon Sector was the Pwn2Win CTF 2016 Attack Step Winner. Congratulations for keeping working on the challenge even after the main event was finished! This was a difficulty and multi-step challenge involving:

  1. Network traffic forensics Identifying a port knock to an IPv6 address in a pcap dump.
  2. Web exploitation Exploiting an upload script which allowed to insert a webshell into the server.
  3. Cryptography — Analyzing a crypto-related Python script to recover the private key which allowed to access the server via SSH as the clube user.
  4. Linux system administration skills — Once connected via SSH using the previously identified port knock, the competitor needed to analyze the /etc/lshell.conf file to find a way to run arbitrary executable files as the clube user.
  5. Kernel exploitation — Exploiting a stack overflow bug in a LKM implementing an I2C device driver in ARM architecture. The /dev/dieitalic0 device exposed by the LKM was only accessible to the clube user. The bound check failed when the I2C device was not physically connected to the server because of a wrong signed/unsigned conversion, requiring attention to the ARM instruction condition code suffixes. The kernel did not implement any ret2usr protection, but the bug was tricky to exploit because running the LKM inside a debugger was almost infeasible.

After gaining root in the server and recovering a Bitcoin private key contained inside the /root directory, the Dragon Sector team was able to transfer the special prize of 116.110 mBTC to their own Bitcoin address.

Attack Step BTC transaction

Below we have the cryptographic proof that Dragon Sector was the Attack Step Winner.

-----BEGIN BITCOIN SIGNED MESSAGE-----
Dragon Sector
-----BEGIN BITCOIN SIGNATURE-----
Version: Bitcoin-qt (1.0)
Address: 1F5Rkf6bg2XG7zKZ3cdNpQivkyLfcm3H3p
IHibYzkteTuu5PdbJO0gij2uajarNtY9tF8jIzXLW6GQeULmzIqAIvF1eOop1Q4QYNg82YXYYLcwcEkC8P2z9FE=
-----END BITCOIN SIGNATURE-----