Материалы
16 - 17 ноября 2017
|
Москва, КЦ ЗИЛ

Итоги ZeroNights HackQuest 2017

Друзья, объявляем итоги традиционного HackQuest ZeroNights 2017. Итак, за 7 дней проведения квеста более 2500 пользователей посетили его главную страницу.

Каждый день участников ждало новое задание. В этом году набор заданий был более сбалансированным относительно разных областей.

Первый день начался с классического Web. Задание от ONSEC состояло из эксплуатации таких уязвимостей, как частичный обход авторизации, command injection, sql injection. Последовательно воспользовавшись каждой из них, можно было получить rce и прочитать флаг. Около 1800 человек пыталось решить это задание.

Второй день состоял из большого таска от r0 на reverse engineering. Необходимо было разобраться с несколькими слоями «упаковки» бинарного файла. Изначальный файл представлял собой виртуальную машину, работающую внутри исполняемого файла на языке Go. В общей сложности файл был скачан более 250 раз.

На третий день участников снова ждал Web (таск от SibearCTF). В начале таск многим мог показаться простым, однако, как выяснилось позже, капча и брут пароля остановили всех, кроме одного участника, который и стал победителем. Всего задние пыталось решить 480 человек.

Четвертый день представлял собой цепочку из нескольких заданий от r0 нарастающей сложности на reverse engineering. Первое звено цепочки было самым простым и его смогли пройти 20 человек. Второе звено оказалось по силам для 6 людям, а до решения последнего добрались только двое.

В пятый день было неклассическое для Hackquest’а задание от Digital Security на демодулирование радиосигнала с последующим решением тривиальной задачи на криптографию. Около 100 человек предприняли попытки подключиться к серверу и получить исходный сигнал.

Шестой день. Задача на pwn от RuCTFe, где необходимо было написать специальный шелл-код, исполнив который на сервере, можно было прочитать флаг. Символично, что именно шесть человек смогли решить это задние.

Последний день состоял из комбинации разных областей: Web и RE (таск от SchoolCTF). Отправной точкой задания служил сайт по продаже эксплойтов. Сам сайт не содержал в себе каких-то уязвимостей, но на нем была форма для связи с техподдержкой. Нужно было проэксплуатировать xss, отправив сообщение в техподдержку, а затем отреверсить протокол общения malware с командным центром. Более 200 человек пробовали свои силы в этом задании.

По результатам хакквеста 9 победителей получили инвайты на конференцию. Они известны всем как: blackfan, vient, Paul_Axe, sysenter, maximilian, Aleksey Cherepanov, ilyaluk, smalukav, Felis-Sapiens.

Регистрация

Перейти к заказу билетов

Как добраться?

Москва, Культурный Центр ЗИЛ