Veranstaltungsreihe/UCSBCTF

Aus LaborWiki
Wechseln zu: Navigation, Suche

Team Flux Fingers konnte sich mit 10175 Punkten und dem 25. Platz im unteren Mittelfeld platzieren

- nicht so schlecht, wenn man bedenkt mit welcher Manpower die Konkurrenz angetreten ist -


Am 07.12.2007 um 17:00 bis 02:00 fand der 2007 UCSB International Capture The Flag Wettbewerb statt. Mehr Infos auf: http://www.cs.ucsb.edu/~vigna/CTF/


Teilgenommen für die Ruhr-Uni-Bochum haben (neben zahl- und hilfreichen freiwilligen Spontanbesuchern):

  • Felix Gröbert (felix at groebert punkt org)
  • Johannes Dahse (johannesdahse at gmx punkt de)
  • Frederik Braun (FrederikBraun at web punkt de)
  • Felix Schuster (tsk at reversing punkt it)
  • Christoph Kowalski (kowalski at stud punkt fh-dortmund punkt de)
  • Markus Gördes (goerdes at web punkt de)
  • Thomas Hupperich (huppy at gmx punkt de)

faq

q: Was für Themen wurden behandeln?


a: eine Liste gibt es auf den letzten Folien dieser PDF:

http://www.cs.ucsb.edu/~vigna/CTF/CTF.pdf

Ausserdem lässt sich anhand der Organisatoren und ihren Arbeiten schon ein wenig mehr vermuten:

http://www.cs.ucsb.edu/~vigna/CTF/seclab.html

Offiziell ist aber nichts bekannt, es kann also grundsätzlich alles vorkommen. Zum Vorbereiten kann ich dieses Paper über Webapplication Security empfehlen, was von einem der Organisatoren geschrieben wurde:

http://www.cs.ucsb.edu/~marco/data/papers/springer07_review.pdf

todo

Da die Veranstaltung in der Vergangenheit liegt bleibt uns nur noch dem Labor für den Gebrauch des Wikis und dem Fachschaftsrat ET-IT/ITS für die Nutzung der Räumlichkeiten zu danken!


Aktuelles


Cipher Rollup

In nächster Zeit wollen wir uns mit dem Team und anderen Interessierten nochmal in Ruhe an die Challenges setzen und ein wenig daran rumtüfteln. Dazu ist jeder herzlich eingeladen! Der Cipher Rollup ist vor allem für diejenigen interessant, die sich bis jetzt noch nicht getraut haben mitzuspielen, aber trotzdem einen genaueren Einblick in die Challenges bekommen möchten. Um einen Termin zu organisieren, an dem möglichst alle/viele Zeit haben, tragt euch bitte in die Liste ein, ob der folgende Vorschlag bei euch passt, oder schlagt einen anderen vor. Vorgeschlagen wurde bis jetzt das Wochenende am 2. Februar, sowie das darauffolgende am 9. Februar. Trotz bevorstehender Klausurphase kann hoffentlich jeder einen Tag entbehren ;) Ansonsten wird der Cipher Rollup nach der Klausurphase stattfinden.

TERMIN

Ok, wir werden uns zwei mal treffen. Das erste Treffen ist am 2.2., also diesem Samstag. Für den Folgetermin müssen wir noch ein Datum finden, wo alle Zeit haben. Also: Treffen. Samstag. Ort wird noch bekannt gegeben. (Vermutlich Räume der Fachschaft ET/ITS)


  • Johannes Dahse (johannesdahse at gmx punkt de): kann am 2.2.08 und 9.2.08
  • Frederik Braun: dito ;-)
  • Marcel Mangel: 2.2.08
  • Christoph K.: 2.2.08 und 09.02.08
  • Felix Schuster: 2.2.08 ( zur Not können wir uns in meiner WG am Schauspielhaus treffen )
  • Markus Gördes: Jungs, ich habe Riesenbock auf ein Rollup, kann aber am 2.2. gar nicht und am 9.2. nur schlecht. Wie wäre es mit den Open Meeting Terminen des Labors ? Ggf. auch mehrere Abende ? Zwischen den Terminen hätte man auch Zeit Dinge sacken zu lassen...
  • Johannes: Bis jetzt fehlen auch noch einige. Wir versuchen mal die Woche noch mehr Leute zusammenzutragen und schauen dann ob wir den Termin vielleicht verschieben (würde ich sagen)
  • Raphael Sobik: Ich kann am 02.02.08 nur bedingt. Am 09.02.08 kann ich überhaupt nicht
  • Andreas Kolb: Ich kann weder am wochenende um den 2.2.08, noch an dem um den 9.2.08. die nächsten wochenenden habe ich zeit
  • Michael Schäfer: ich könnt an beiden Tagen

TODO

  • Wo tragen wir das am besten aus?
  • Ich frag mal die ET/IT Fachschaft, ansonsten vllt Labor
  • Was brauchen wir?
  • Die Frage ist ob es Sinn macht den Server nochmal aufzusetzen, da einige Daten extern von einem Server der Veranstalter eingebunden wurden ...
  • Ein Beamer wär eigentl cool, das wir uns nich alle um einen Laptop zwängen müssen, hat jmd einen?
  • wenn überhaupt reichts auch den vuln server auf einem der laptops in ner VM zu starten

Vorgehensweise (Vorschläge)

  • Statistiken durchsprechen: Erkenntnisse für die nächste Teilnahme gewinnen.
  • Lösung der Quizfragen durchgehen: Könnte mir hier vorstellen, dass diejenigen, die die Lösung selbst erarbeitet hatten kurz erzählen wie sie auf die Lösung gekommen sind.
  • Nachträgliche Analyse aller Services:
  • Einige Lücken hatten wir gefunden; diese vom "Finder" bis zum Treffen um einen möglichen Angriffsvektor erweitern, so dass auch hier ein Kurzvortrag möglich ist.
  • Danach könnten wir uns die "restlichen" (also fast alle ;)) Services angucken