ucsb ctf Erfahrungs-Berichte
2006-12-08 06:57
Nonsensius
Was war der ucsb-ctf?
http://www.cs.ucsb.edu/~vigna/CTF/
Der Ucsb-ctf ist einer der groessten Capture the flags fuer Hacker die weltweit stattfinden. insgesamt gab es 25 teilnehmende teams.
http://www.cs.ucsb.edu/~vigna/CTF/participants.html
Veranstaltet von der Unversitaet Californien Santa Barbara
Wir von den CInsects haben es mit einem exploit geschaffft uns auf Platz 6 zu buchsieren.
In diesem Ctf allerding gab es nicht, wie erwartet wurde, Flaggen zu klauen, sondern viruelles Geld.
damit wurden einige unserer vorbereitungen leider Sinnlos geworden. Allersings blieb uns noch die erfahrung aus vorhergehenden ctfs und allgemeines exploit/patchwissen als auch generelle vorbereitung um wahrscheinlichen luecken im betriebssystem vorzubeugen wie zum beispiel ein Apache mit den modsecure erweiterungen der uns einige exploits andererer teams von unserem Server fernhielt.
Unser glueck war das wir einen DeGT als Ruby eperten in unserem team hatten und viele der gegnerischen teams die luecken im Rubycode nicht ausbesserten.
die automatiesierung deises exploits daurte etwa bis zum ende Ctfs.
Bis daahin waren wir eifrig dabei den exploit manuell bis semi automatisch auszufuehren was uns die meisten Dollars brachte.
zu beginn hatten wir sogar ein paar rootshells da uns aber noch keine genau vorstellung der ausnutzbarkeit und der transaktionsweisen bekannt waren hatten wir uns ersteinmal um grundlegenderes gekuemmert.
Alles in allem ein bunter abend :)
http://www.cs.ucsb.edu/~vigna/CTF/
Der Ucsb-ctf ist einer der groessten Capture the flags fuer Hacker die weltweit stattfinden. insgesamt gab es 25 teilnehmende teams.
http://www.cs.ucsb.edu/~vigna/CTF/participants.html
Veranstaltet von der Unversitaet Californien Santa Barbara
Wir von den CInsects haben es mit einem exploit geschaffft uns auf Platz 6 zu buchsieren.
In diesem Ctf allerding gab es nicht, wie erwartet wurde, Flaggen zu klauen, sondern viruelles Geld.
damit wurden einige unserer vorbereitungen leider Sinnlos geworden. Allersings blieb uns noch die erfahrung aus vorhergehenden ctfs und allgemeines exploit/patchwissen als auch generelle vorbereitung um wahrscheinlichen luecken im betriebssystem vorzubeugen wie zum beispiel ein Apache mit den modsecure erweiterungen der uns einige exploits andererer teams von unserem Server fernhielt.
Unser glueck war das wir einen DeGT als Ruby eperten in unserem team hatten und viele der gegnerischen teams die luecken im Rubycode nicht ausbesserten.
die automatiesierung deises exploits daurte etwa bis zum ende Ctfs.
Bis daahin waren wir eifrig dabei den exploit manuell bis semi automatisch auszufuehren was uns die meisten Dollars brachte.
zu beginn hatten wir sogar ein paar rootshells da uns aber noch keine genau vorstellung der ausnutzbarkeit und der transaktionsweisen bekannt waren hatten wir uns ersteinmal um grundlegenderes gekuemmert.
Alles in allem ein bunter abend :)