Category Archives: Geral

[EN]

On July 20 and 21, 2019, a qualifying phase of CTF CyBRICS (https://cybrics.net), a cyber-security competition of the BRICS countries (Brazil, Russia, India, China and South Africa) took place… This phase had 775 teams from dozens of countries. We won 12th overall place (https://cybrics.net/stats) and 1st place among the Brazilian teams, as well as one of the places to represent Brazil in the final phase of the competition.

The final round of CyBRICS will take place September 23-28 in St. Petersburg, Russia. We need to send 5 players and one Professor, also member of the team, so we are looking for sponsorship to help with the travel costs, estimated at R$ 40,000.00 (about 10,000.00 USD).

Interested in contributing to the growth of cyber security in BRICS countries (specially in Brazil), advertisement, and be in touch with potential future cyber security specialists on your company? Contact us for more information: elt at ctf-br.org.

[PT-BR]

Nos dias 20 e 21 de julho de 2019, ocorreu a fase qualificatória do CTF CyBRICS (https://cybrics.net), competição envolvendo times de segurança acadêmicos dos países do BRICS (Brasil, Rússia, Índia, China e África do Sul). Essa fase contou com 775 equipes de dezenas de países. Nós conquistamos o 12º lugar geral (https://cybrics.net/stats) e o 1º lugar dentre os times brasileiros, além de uma das vagas para representar o Brasil na fase final da competição.

A fase final do CyBRICS ocorrerá de 23 a 28 de setembro em São Petesburgo, Rússia. O time pretende enviar 5 membros estudantes e 1 Professor, também membro do time, mas necessita de patrocínio para ajudar nos custos da viagem, estimado em R$ 40.000,00.

Interessado em contribuir com o crescimento da área de cibersegurança nos países do BRICS (especialmente no Brasil), propaganda de sua marca a nível internacional e ficar em contato com potenciais futuros especialistas em infosec para sua empresa? Contate-nos via elt at ctf-br.org para informações sobre as cotas! Além disso, como contrapartida, se houver interesse da empresa, podemos fazer uma apresentação remota pós-evento para os colaboradores, falando dos desafios e técnicas utilizadas para a resolução dos mesmos, bem como um pequeno vídeo sobre como foi a final e apresentando o(s) patrocinador(es).

Após as Quals da DEF CON 2018, decidimos que seria interessante nos reunirmos em 2019 para jogarmos presencialmente esse evento, que é o principal CTF do planeta, e qualifica paras as Finais, que ocorrem junto com o evento em Vegas, normalmente em agosto.

O local escolhido para a missão foi a UFSCar (Universidade Federal de São Carlos), onde Paulo “thotypous” Matias é professor. Jogamos e ficamos “hospedados” no Departamento de Computação, e 6 membros oficiais puderam comparecer: gnx, pdpano, feroso, andre_smaira, thotypous e geolado. Também marcaram presença alguns alunos do Paulo e convidados.

Quem não pôde comparecer fisicamente, ajudou online no tempo que teve: herrera, pedroysb, n0one e Manoel.

O resultado dessa experiência foi extremamente positivo. Conseguimos uma colocação inédita para times brasileiros até então, um Top 41 (dentre 1262 inscritos), com 1179 pontos e 10 challenges resolvidos.

Esse ano, diferentemente do ano passado, apenas 16 times competirão na Final em Vegas, então a missão de classificar era bem mais difícil, e nem grandes equipes como binja e pasten conseguiram.

Apesar de não termos conseguido a inédita classificação, gostamos bastante do resultado e da experiência como um todo, e acreditamos que estamos no caminho para a famigerada Final, que cedo ou tarde vai rolar!

Algumas fotos podem ser vistas abaixo:

Após vencermos o CTF da H2HC em outubro, com direito a representar o Brasil no Japão, em dezembro, na final organizada pela Trend Micro, pensamos que seria legal tentarmos ter uma player mulher no time. Tendo isso em vista, surgiu outra competição da Trend (OEA Cyberwomen Challenge), agora em novembro, exclusiva para mulheres, e decidimos convidar as vencedoras (campeã e vice), caso tenham interesse, a começarem a jogar conosco! A competição será em Floripa, dia 29 de novembro (véspera de Pwn2Win, nosso CTF internacional).

Sobre nosso time: https://ctf-br.org/elt

Sobre a competição: https://resources.trendmicro.com/CyberwomenChallengeFloripa.html

Ganhamos o prêmio George Cox de Melhor Artigo durante a SBSeg 2018, com nosso artigo “Execução de Código Arbitrário na Urna Eletrônica Brasileira”. Um ótimo reconhecimento para o time, levando em consideração o impacto do trabalho para a comunidade em geral e para a democracia.

Veja o certificado aqui.

Nesse final de semana (20 e 21 de outubro), vencemos uma competição durante a Hackers to Hackers Conference 2018, que valia vaga para representar a América Latina durante a Raimund Genes Cup, CTF organizado pela Trend Micro no Japão, dias 15 e 16 dezembro.

Seremos os primeiros representantes brasileiros a desbravar uma final in loco internacional, contra os melhores times do mundo. Os classificados da etapa online, são: 217, Azure Aficionado Association, r00timentary, p4, PwnThyBytes, Balsn, Reverselab, koreanbadass, dcua e r3kapig.

Participamos do Teste Público de Segurança do Sistema Eletrônico de Votação Brasileiro, no final de novembro, e tivemos excelentes resultados! Conseguimos comprometer completamente a urna eletrônica, mesmo em um ambiente controlado e com pouquíssimos dias de testes.

Abaixo, alguns links dessa experiência:

Palestras:

We are glad to announce Dragon Sector was the Pwn2Win CTF 2016 Attack Step Winner. Congratulations for keeping working on the challenge even after the main event was finished! This was a difficulty and multi-step challenge involving:

  1. Network traffic forensics Identifying a port knock to an IPv6 address in a pcap dump.
  2. Web exploitation Exploiting an upload script which allowed to insert a webshell into the server.
  3. Cryptography — Analyzing a crypto-related Python script to recover the private key which allowed to access the server via SSH as the clube user.
  4. Linux system administration skills — Once connected via SSH using the previously identified port knock, the competitor needed to analyze the /etc/lshell.conf file to find a way to run arbitrary executable files as the clube user.
  5. Kernel exploitation — Exploiting a stack overflow bug in a LKM implementing an I2C device driver in ARM architecture. The /dev/dieitalic0 device exposed by the LKM was only accessible to the clube user. The bound check failed when the I2C device was not physically connected to the server because of a wrong signed/unsigned conversion, requiring attention to the ARM instruction condition code suffixes. The kernel did not implement any ret2usr protection, but the bug was tricky to exploit because running the LKM inside a debugger was almost infeasible.

After gaining root in the server and recovering a Bitcoin private key contained inside the /root directory, the Dragon Sector team was able to transfer the special prize of 116.110 mBTC to their own Bitcoin address.

Attack Step BTC transaction

Below we have the cryptographic proof that Dragon Sector was the Attack Step Winner.

-----BEGIN BITCOIN SIGNED MESSAGE-----
Dragon Sector
-----BEGIN BITCOIN SIGNATURE-----
Version: Bitcoin-qt (1.0)
Address: 1F5Rkf6bg2XG7zKZ3cdNpQivkyLfcm3H3p
IHibYzkteTuu5PdbJO0gij2uajarNtY9tF8jIzXLW6GQeULmzIqAIvF1eOop1Q4QYNg82YXYYLcwcEkC8P2z9FE=
-----END BITCOIN SIGNATURE-----