Showing posts with label security. Show all posts
Showing posts with label security. Show all posts

Thursday, March 18, 2010

CodeGate 2010 Online CTF: writeups

Hôm thứ Bảy vừa rồi (13/03) đã diễn ra cuộc thi vòng loại CodeGate 2010 Online CTF. Team CLG-T của nhóm VNSECURITY xuất sắc giành hạng 2 và một vé chơi ở vòng chung kết tại Hàn Quốc. Năm ngoái team CLGT chỉ đứng hạng 9 và không có suất chơi chung kết.


Khác với năm trước, năm nay do thành phần BTC có thay đổi, tập hợp nhiều chuyên gia khắp nơi cùng ra đề và chủ yếu là về mã hóa và web. Đây không phải là thế mạnh của các đội Hàn Quốc, do đó trong danh sách 13 đội dứng đầu, đa số là các đội quốc tế. Năm ngoái, các đội Hàn Quốc chiếm ưu thế tuyệt đối. Tổng cộng có 19 challenge được đưa ra trong cuộc thi, dưới đây là tường thuật (writeup) của CLG-T mà một số đội khác:

Friday, January 29, 2010

Passed Certified Information Systems Auditor (CISA) Exam!

Sáng mới ngủ dậy thì có người gọi điện bảo check email, ISACA đã gửi ra điểm thi CISA, sớm hơn một chút so với năm ngoái (3/2). Kết quả: PASSED! Vậy là công sức bỏ ra không uổng. Tiếc là cả nhóm CISA Vietnam chỉ có 3/7 nguời đậu.

Đây là lần thi chứng chỉ thứ hai (thi CCNA năm 2001 :)). Lần này học hành khá vất vả, CISA cũng là một bài thi khó, đề thi hoàn toàn mới và căng thẳng đến độ ra khỏi phòng thi thì chẳng còn nhớ được gì nữa. May quá, vậy là không phí 500$ của vợ :)!

Friday, November 06, 2009

CISSP Vietnam Study Group

Một nỗ lực khác để lần đầu tiên kỳ thi CISSP sẽ được tổ chức tại VN: http://cisspvietnam.blogspot.com.ISC2 đã chính thức đưa ngày thi và địa điểm lên website đăng ký online. Kiểu này học chắc đuối :(

Monday, September 21, 2009

Sapheads HackJam CTF result

Sapheads HackJam CTF mới diến ra cuối tuần qua, kết quả team CLGT (nhóm vnSecurity) của Vietnam đã về nhất. Sapheads đã tổ chức cuộc thi online khá thành công, danh sách 10 team đứng đầu cho thấy tính "quốc tế" của cuộc thi :):

1 CLGT (Vietnam)
2 ENOFLAG (Germany)
3 PlaidParliamentOfPwning (US)
4 nibbles (France)
5 sqrt0 (Korea)
6 TeamDiscoveryChannel (US)
7 lulz (England)
8 TheSeXMan (Korea)
9 haxistan (Germany)
10 rs (Spain)


Năm nay là năm “sốt” CTF, từ đầu năm 2009 team đã tham gia: Codegate 2009 Prequal, DefCon 17 prequal, ISEC 2009 Prequal & Final, HackJam 1 và đầu tháng 10 tới sẽ là HITB CFT.

Saturday, August 08, 2009

FINAL DEFCON 17 CTF RANKING

Source: http://ddtek.biz/index.html
Congratulations to VedaGodz on winning the DEFCON 17 CTF, here's the rankings:

1. VedaGodz
2. Routards
3. PLUS@postech
4. Shellphish
5. Sexy Pwndas
6. Song of Freedom
7. Sapheads
8. lollerskaterz dropping from roflcopters
9. WOWHACKER

VedaGodz cũng là đội đứng đầu vòng loại (qualifier). Sexy Pwndas chỉ về thứ 5 dù năm nào thành tích vòng loại cũng rất tốt.

DDTEK - nhóm tổ chức DEFCON CTF 17 - cũng chính là sk3wlofr00t, đội thắng CTF 16. Điều này chỉ được phát hiện ra khi cuộc thi đã đến lúc kết thúc và khiến các đội chơi bất ngờ pha chút ... bực tức vì bị xỏ mũi :).


Saturday, June 13, 2009

CISA Vietnam Study Group

Một nỗ lực nghiêm túc (và .. tự túc) để đem kỳ thi CISA về VN: http://cisavietnam.blogspot.com. Hy vọng cả nhóm sẽ pass kỳ thi tháng 12.

Monday, September 08, 2008

CTF trick: fool replay attack with one time (based) shellcode

Trong võ công (truyện chưởng Kim Dung) có chiêu dùng chính sức ra đòn của đối phương để trả đòn lại gọi là "tá lực đả lực". Chiêu này cũng được sử dụng trong các hack game CTF, gọi chuyên môn là "replay attack": để cho team khác attack mình, bắt (capture) toàn bộ phiên làm việc (session) đó ở lớp mạng, sửa đổi lại địa chỉ nguồn/đích và replay lại. Do server của các team đều được cài đặt giống nhau, chiêu này có thể lấy được điểm dễ dàng mà không phải tốn công sức và không cần quan tâm đến nội dung dữ liệu (mã khai thác lỗi) do capture ở lớp mạng. Tất nhiên phải chờ có người "đánh" trúng mình trước, sau đó "đánh" lại chính họ và những người khác. Do cách tính điểm CTF cho điểm break through (ghi điểm đầu tiên) rất cao, các team đều nỗ lực tập trung thời gian để ghi được điểm này và mặc kệ cho thiên hạ giang hồ sử dụng chiêu của mình để đánh lẫn nhau (đánh lại mình luôn :)).

Giang hồ hiểm ác, biết đâu bọn chúng dùng chiêu của mình mà lại đánh thắng mình, tốt nhất là diệt trừ mọi hậu họa. Tuy nhiên, việc chống replay attack là khá khó khăn do: a) kêt nối mạng client - server không có mã hóa; b) không thể chủ động ở phía server do đối phương nắm giữ. Nếu chiếm được chủ động phía server, có khả năng chống được replay attack. Trong trường hợp đó, một chiến thuật để chống lại chiêu "tá lực đả lực" là: mã khai thác (exploit code) chỉ sử dụng được một lần, không thể replay dựa theo thời gian trên server. Theo cách này mã khai thác lỗi chỉ chạy đúng (valid) trong một khoảng thời gian xác định (ví dụ trong vòng 30 giây kể từ lúc được chạy lần đầu), thời gian này được xác định theo server bị khai thác do đó nếu được capture rồi replay lại sẽ không ra được kết quả. Việc tại tạo lại mã khai thác từ luồng dữ liệu (data stream) bắt được để dò ra lỗi sẽ mất thời gian hơn nhiều.

Mã khai thác lỗi ban đầu:
exploit = [padding] + [shellcode]

Mã khai thác lỗi dùng một lần:
exploit = [new padding] + [time check code] + [shellcode]

Mã giả (pseudo code) phần kiểm tra theo thời gian đơn giản như sau:
t = time(NULL); // predefined time value = when the exploit code is built and run
// shellcode
current_time = time(NULL);
if (current_time > t)
if(current_time < t + 30)
shellcode();

Mã khai thác lỗi ở mỗi lần chạy khác nhau sẽ có giá trị "t" khác nhau theo thời gian. Tuy nhiên phần mã này là tĩnh và có thể bị phát hiện khi so sánh hai lần chạy khác nhau. Một cách để tránh bị phát hiện là mã hóa mã khai thác lỗi theo cách khác nhau qua mỗi lần chạy. Với chiêu này, ta có thể chiếm phần tiện nghi hơn các đối thủ một chút, đôi khiến chúng phải bứt đầu bứt tóc để dò tìm tại sao chiêu "tá lực đả lực" lại vô hiệu :D.

Lưu ý/Hạn chế:
  • Phải có khả năng khai thác lỗi để thực thi được trên server đối phương (khi đó mới gọi time() được)
  • Buffer đủ lớn để thêm phần mã kiểm tra (16+ bytes)
  • Đồng hồ trên server đối phương không chạy sai (kiểm tra được)

Sunday, August 17, 2008

Defcon 16 CTF

Hackgame nổi tiếng nhất thế giới - Defcon CTF - lần thứ 16 đã kết thúc với chiến thắng cách biệt của team Sk3wl0fr00t, team không qua được vòng loại nhưng được "vớt" nhờ PLUS không tham gia. Kết quả cuối cùng:
Không hiểu sao Sk3wl0fr00t lại suýt bị loại ở vòng quals khi team này toàn những tay sừng sỏ và hai năm liên tiếp trước đó về nhì ngậm ngùi sau 1@stPlace. Theo rd - tham dự Defcon lần này - có team CTF lên đến 25 người (phù, giống đội bóng quá), nhưng theo những tay tham gia ở đâyở đây, CTF giống như một cuộc "hành xác" đầy khổ ải. Làm sao có đủ tiền để đi xem hành xác nó là thế nào một chuyến nhỉ?

Saturday, February 23, 2008

Analyzing Nessus HTML report with Excel

Nessus, công cụ scan lỗ hổng nguồn mở - là lựa chọn ưa thích của dân admin cũng như auditor. Nessus được dùng để scan mạng nhằm phát hiện các host có thể bị "đánh thủng" trong mạng, một cách thường xuyên hoặc dùng khi audit. Nessus report kết quả ra nhiều kiểu định dạng khác nhau (NBE, HTML, XML), tuy nhiên report chi tiết này không mấy thích hợp với ... các sếp. Một chút xử lý trên HTML report của Nessus sau đó đưa vào Excel với Pivot Table ta sẽ có một bản report tóm tắt "ấn tượng".
  • Xử lý HTML report để lọc ra phần chi tiết các kết quả scan
  • Import dữ liệu vào Excel
  • Tạo Pivot Table Report, kết quả sẽ như hình dưới

Kết quả của Pivot Table report cũng giúp ích nhiều cho việc vá các lỗ hổng, chỉ cần double-click vào một ô kết quả một sheet mới sẽ tự động được tạo với tất cả thông tin chi tiết. DataPilot của OpenOffice Calc có thể làm được Pivot table report nhưng không có "chiêu" double-click lợi hại này của Excel.