Отчет о «Selected Exercises on Ethical Hacking from Security CTF Competitors»

Мы проводили семинар месяц назад. С тех пор меня несколько раз просили поделиться материалами. Спешим поделиться. Заодно кратко опишу то, «как это было».

Семинар задумывалось проводить всей командой. Шесть часов — достаточное время, что бы каждый из «преподавателей» рассказал что-то по своей теме, а также провести небольшую демо-игру. В итоге из-за большой загруженности ребят семинар представляли только три игрока команды: Сергей Череменцев, Антон Речков и Артем Благодаренко. Семинар начался с задержкой, потому как опаздывали студенты. Ребята из ростовской команды CTF «invar» приехали нас послушать, чем очень нас порадовали.

Тьюториал стал по-настоящему международным благодаря нашим гостям из Италии, Турции и Японии. Так же приятно было видеть студента из Уфы ( привет команде «Reboot»! ).

Приятно так же, что к нам зашел Александр Терешкин, наш давний товарищ и один из авторов Blue Pill. Началось с вводной презентации о CTF, из которой стало ясно, какое отношение мы имеем к CTF, какое отношение CTF имеет к компьютерной безопасности. Правила, дух, обзор современных соревнований.

После этого введения студенты должны были заинтересоваться и с нетерпением ждать демо-игры, которая и состоялась сразу же после кофебрейка.

Кстати, кофе-брейк стал не менее познавательным, чем сам тьюториал. Пообщаться было с кем. И это было интересно.

Для демо-игры мы подняли несколько сервисов с UFOCTF2009. Объяснили студентам, как запустить образ, где найти таблицу баллов и куда отправлять флаги. Но в отличие от соревнований участников мучить долго не стали. Почти сразу сказали пароль от системы, а затем Антон и Сергей подробно рассказали, как можно «попользоваться» их сервисами.

На этом первая половина закончилась. Студенты и организаторы прервались на обед. Вторая трехчасовая половина была посвящена более узким вопросам. Тьюториал продолжил Антон Речков. Его «AntiDebug means» заставили студентов погрузиться с головой в бинарный код. Дизассемблер и отладчик стали мощными инструментами в их руках под четким руководством учителя 🙂

Тему подхватил Сергей Череменцев. Он рассказал о продвинуты техниках выявления вредоносного кода  в ядре Linux и подкрепил свой рассказ демонстрацией разработанном им и Константином Ольшановым антируткитом.

И хотя день уже серьезно вечерело, студенты были не против еще одной порции информации по теме. Последней темой дня был урок использования утилиты Dataflow для динамическом и статическом анализе бинарных файлах. С ее помощью студенты научились выбирать удобные места для проведения фаззинга, а так же подготавливать тесты, способные влиять на произвольную точку бинарной программы. Задержавшись примерно на полчаса дольше запланированного времени, уставшие студенты и преподаватели разошлись по дамам. Самые отчаянные отправились на морскую прогулку на яхте. Мелкий дождь, волны и низкая температура воздуха сделали из данного мероприятия настоящий экстрим, но это было здорово. Пользуясь случаем, хочу поблагодарить кафедру БИТ ТТИ ЮФУ и лично д.т.н. проф. Макаревича Олега Борисовича за организацию мероприятия. Спасибо всем, кто принял участие в семинаре! Материалы с тьюториала доступны для скачивания с сайта команды.

Тьюториал стал по-настоящему международным благодаря нашим гостям из Италии, Турции и Японии. Так же приятно было видеть студента из Уфы ( привет команде «Reboot»! ).

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *