MEPhI CTF
2.69K subscribers
433 photos
17 videos
9 files
432 links
Contact - @pturtle
Download Telegram
Ребят, нам нужны люди для замен на CTF Kazan, которая будет on-site в Казани 7-8 ноября. Призовой фонд - 300 тысяч рублей. Если ты:

1) Учишься в бакалавриате МИФИ
2) Играл адэшки или имеешь неплохой опыт системного администрирования
3) Хорошо владеешь скриптингом на Python и умеешь понимать что делает программа на неизвестном языке програмирования
4) Не боишься летать на самолёте

То пиши @pturtle, нам нужно примерно 5 человек. Если не наберётся нужное количество, то будем вынуждены пропустить CTF Kazan.
Борда пережила вынужденную перезагрузку и все таски лежат. Поднимем завтра.
Бизон ищет талантливых ребят.
Forwarded from Deleted Account
Всем привет. У меня некоторые ребята спрашивали по поводу трудоустройства в BI.ZONE. Я уточнил по этому поводу у людей с работы. Сказали, что вы можете связаться со Светой (наш HR) напрямую:
+7 909 295 28 27, @yarainbow
Хинт на sudoku.

Иногда решая крипту или реверс упираешься в сложную конструкцию из услових, ограничивающих значения набора переменных. Если переменных и условий немного, то можно накостылять наивный перебор. Если же количество сущностей переваливает за какой-то предел, все становится плохо. На помощь могут придти SMT-солверы. Например, z3.

Если коротко, то вы создаете объект солвера, добавляете в него ограничения на переменные, проверяете satisfiability и, если модель совместна, можете получить решение. Практически магическим образом.

Хорошая книжка по smt-солверам.
В качестве хинта на Follow me и Нормальное название расписал решение простой задачи скрейпинга на колабе. Надеюсь, после этого солвов станет чуть больше. Ну и скрейпинг в принципе полезный навык.

Чтобы позапускать ячейки у себя, тетрадку нужно скопировать, собственно, к себе.
Media is too big
VIEW IN TELEGRAM
Наконец-то нормальный доклад. Только из-за Павловича в Казань приехали.
15 ноября будут проходить квалы на Student CTF 2020 от питерских ребят. Командам не из университетов или колледжей Санкт-Петербурга выделено 10 мест для прохода в финальный этап, который пройдет 29 ноября онлайн.

Зарегистрироваться можно вот тут: student.ctf.su
Сообщение в чате The Standoff, который пройдет с 12 по 17 ноября, и где мы будем участвовать сборной мифишной командой.

https://tass.ru/novosti-partnerov/9902489
Forwarded from vbengin
Зачем вы все сюда пришли мифисты?
Forwarded from CBS Media
Знаете что бывает, если принять слишком близко к сердцу фразу "А давайте сделаем тематический контест"?

А мы ведь делаем.

#view_cbs
Загадка от Жака Фреско: можно ли получить arbitrary read и прочитать флаг с таким кодом при выключенном PIE и включенной канарейке.

#include <fcntl.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>

char ptr[128] = {0};

void read_flag() {
int fd;
fd = open("flag.txt", O_RDONLY);
read(fd, ptr, 128);
close(fd);
}

int main() {
char buf[16];
read_flag();
gets(buf);
}
libc6_2.23-0ubuntu11.2_amd64
На размышление даётся 30 секунд.
Итак, решение.
В libc до версии 2.23 включительно функция stack_chk_fail, отвечающая за проверку целостности канарейки, была реализована с уязвимостью. По сути выглядело это следующим образом: при аварийном завершении программы, которое происходит при попытке реализовать переполнение буфера на стеке, stack_chk_fail выводила
*** stack smashing detected ***: ./binaryname terminated 
Aborted (core dumped)

Имя запущенной программы она брала из переменной libc_argv, которая, в свою очередь, тоже лежит на стеке, а стек, как мы помним, полностью в руках атакующего. Таким образом, атакующий мог переполнить буфер и заставить переменную libc_argv указывать не на строку, содержащую имя запущенной программы, а в любое другое место.
Эксплойт выглядит крайне просто (допустим, что значение, которое нужно слить, лежит по адресу 0x404080, как было в нашем случае):
python2 -c "print 'A'*264+'\x80\x40\x40\x00\x00\x00\x00\x00'" | ./a.out
В среду Денис Макрушин снова приглашает на открытую лекцию. В этот раз вести её будет Александр Барабанов, Principal Security Architect в команде Huawei Advanced Security Research. Тема лекции - Безопасность микросервисной архитектуры и её типовые уязвимости.

Topic: Denis Makrushin's Open Lecture
Time: Nov 18, 2020 05:55 PM Moscow

Join Zoom Meeting
https://zoom.us/j/95098133837?pwd=eHBVYzlBSkhjTlM5NXgvYmF1SldxZz09
Господа, вопрос.
Достаточно ли санитизировать < и > для полной защиты от XSS?
Это честно вопрос, я сам не знаю)
Текущий этап Кубка прекрасен. Таски агонь
Forwarded from Andrey Voronkov
Forwarded from CBS Media
— Не трогай, это под Новый год, — пожалуй, все разработчики в мире.

От обилия ивентов рябит в глазах, и жаль, что составы играющих команд далеко не резиновые: без клонирующей игроков машины в декабре будет тяжеловато.

#view_cbs