Veranstaltungsreihe/UCSBCTF: Unterschied zwischen den Versionen
Zeile 54: | Zeile 54: | ||
=== TERMIN 1 === | === TERMIN 1 === | ||
* '''Wann''' Samstag 2.2., ab 15:00 Uhr | * '''Wann''' Samstag 2.2., ab 15:00 Uhr | ||
* '''Wo:''' Räume der Fachschaft ET/ITS (im IC Gebäude, Etage 03) | * '''Wo:''' Räume der Fachschaft ET/ITS (im IC Gebäude, Etage 03) |
Version vom 9. April 2008, 14:32 Uhr
Team Flux Fingers konnte sich mit 10175 Punkten und dem 25. Platz im unteren Mittelfeld platzieren
- nicht so schlecht, wenn man bedenkt mit welcher Manpower die Konkurrenz angetreten ist -
Am 07.12.2007 um 17:00 bis 02:00 fand der 2007 UCSB International Capture The Flag Wettbewerb statt. Mehr Infos auf: http://www.cs.ucsb.edu/~vigna/CTF/
Teilgenommen für die Ruhr-Uni-Bochum haben (neben zahl- und hilfreichen freiwilligen Spontanbesuchern):
- Felix Gröbert (felix at groebert punkt org)
- Johannes Dahse (johannesdahse at gmx punkt de)
- Frederik Braun (FrederikBraun at web punkt de)
- Felix Schuster (tsk at reversing punkt it)
- Christoph Kowalski (kowalski at stud punkt fh-dortmund punkt de)
- Markus Gördes (goerdes at web punkt de)
- Thomas Hupperich (huppy at gmx punkt de)
faq
q: Was für Themen wurden behandelt?
a: eine Liste gibt es auf den letzten Folien dieser PDF:
http://www.cs.ucsb.edu/~vigna/CTF/CTF.pdf
Ausserdem lässt sich anhand der Organisatoren und ihren Arbeiten schon ein wenig mehr vermuten:
http://www.cs.ucsb.edu/~vigna/CTF/seclab.html
Offiziell ist aber nichts bekannt, es kann also grundsätzlich alles vorkommen. Zum Vorbereiten kann ich dieses Paper über Webapplication Security empfehlen, was von einem der Organisatoren geschrieben wurde:
http://www.cs.ucsb.edu/~marco/data/papers/springer07_review.pdf
todo
- Da die Veranstaltung in der Vergangenheit liegt bleibt uns nur noch dem Labor für den Gebrauch des Wikis und dem Fachschaftsrat ET-IT/ITS für die Nutzung der Räumlichkeiten zu danken!
info
- Unser Teamname wird "Flux Fingers" sein
- IRC channel on irc.slashnet.org, called ictf2007
- Teilnehmerliste
- Network Setup HowTo
- Endergebnisse
- Promovideo vom Team Squareroots
- Mailingliste
- Statistiken
- Challenges
- Challenges Lösungen
Cipher Rollup
In nächster Zeit wollen wir uns mit dem Team und anderen Interessierten nochmal in Ruhe an die Challenges setzen und ein wenig daran rumtüfteln. Dazu ist jeder herzlich eingeladen! Der Cipher Rollup ist vor allem für diejenigen interessant, die sich bis jetzt noch nicht getraut haben mitzuspielen, aber trotzdem einen genaueren Einblick in die Challenges bekommen möchten. Da nicht alle Teilnehmer am ersten Termin Zeit haben, werden wir auch noch einen zweiten Rollup starten.
TERMIN 1
- Wann Samstag 2.2., ab 15:00 Uhr
- Wo: Räume der Fachschaft ET/ITS (im IC Gebäude, Etage 03)
- Wer: Johannes Dahse, Frederik Braun, Christoph K., Felix Schuster, Michael Schäfer, Emil
- Was: Challenges: Alle Level 1, Services: copyright, wouldyou
TERMIN 2
- Wann Freitag 11.4., ab 15:00 Uhr (Voting: http://www.doodle.ch/participation.html?pollId=fwppp6n7iie7a5ka)
- Wo: Das Labor (Wegbeschreibung: http://www.das-labor.org/wiki/Directions)
- Wer: Alle sind herzlich eingeladen ;)
- Was: gefundene Sicherheitslücken vorstellen, neue finden
Teilnehmer
- Emilios Papadopoulos (emipap at gmail dot com) Ort: Fachschaft
- Johannes Dahse (johannesdahse at gmx punkt de): Ort: egal
- Frederik Braun: Ort: vorzugsweise da wo ein Beamer steht? :)
- Marcel Mangel
- Christoph K.
- Felix Schuster: Ort: egal
- Markus Gördes: Ort: Labor
- Raphael Sobik
- Andreas Kolb: Ort: egal
- Andreas Fobian
- Anton Person (anton.person at gmx punkt de)
- Bastian Bartels (kero_zine ät gmx punkt net)
- Thomas Hupperi
- Christoph Pöpper (mail at zimbardo dot net) Ort: egal
TODO
- Was brauchen wir?
- Soweit möglich sollte jeder ein Laptop und Netzwerkkabel mitbringen
- Freddy bringt wieder den Switch mit.
- Hannes bringt Steckdosenleisten mit.
- Beamer ? (falls wir nich im Labor sind)
Vorgehensweise (Vorschläge)
- Statistiken durchsprechen: Erkenntnisse für die nächste Teilnahme gewinnen.
- Lösung der Quizfragen durchgehen: Könnte mir hier vorstellen, dass diejenigen, die die Lösung selbst erarbeitet hatten kurz erzählen wie sie auf die Lösung gekommen sind.
- Nachträgliche Analyse aller Services:
- Einige Lücken hatten wir gefunden; diese vom "Finder" bis zum Treffen um einen möglichen Angriffsvektor erweitern, so dass auch hier ein Kurzvortrag möglich ist.
- Danach könnten wir uns die restlichen Services angucken
- Vorbesprechungen für CIPHER4 (erfolgreich angemeldet)
- Analyse des UCSB Network Dumps
Homepage
- Ich ( Felix ) habe mal einen Entwurf für eine mögliche Homepage erstellt -> http://fluxfingers.reversing.it/
Gefällt euch das und denkt ihr, dass eine Homepage sinnvoll wäre? Ich könnte mir z.B. vorstellen dort papers zu veröffentlichen...
-> ich mag den style :) - nroej
- Christoph K.: Irgendwie... gefällt mir die Idee :-)
- Johannes: hehe find ich gut :D wäre noch zu erweitern für Tutorials (wie schon vorgeschlagen), Tools (zB. entwickelte exploits der alten services) und evtl. unseren eigenen minichallenges
- Markus: ich habe noch einen alten Rechner, z.Zt. kaputt, vermutlich das Netzteil durch. Nach Reparatur könnte man darauf ein Honeypot (nur für internen Gebrauch) einrichten.