InsomniHack 2010 HzV Winners !

Par FlUxIuS 2010-01-25 { Catégorie : Sécurité }

Après avoir participé a ma première Nuit du Hack en 2009, j'ai fais pression pour faire venir quelques HzVien (Trance, Virtualabs et CrashFr) à Genève pour l'Insomni'hack 2010. Bien que les épreuves n'était pas toutes proches de la réalité, l'expérience fut très sympatique à vivre. 

Les prix à gagner pour le #1 étaient : un Anti-virus Kaspersky (euhhh...), Un UTM parefeu, 4 t-shirt Kasperky + Insomni'hack (Tant mieu on était 4).

 

Les épreuves n'étaient pas adaptées pour les équipes et au final peu de validation on été faites de notre côté comparé à d'autres équipes, qui se sont retrouvées à plusieurs les un après les autres. Mais bon si nous avions tous validé toutes les épreuves, cela nous aurait malheureusement évité la rencontre de "Samsa" (2ème) de la team Sexy Pandas, qui avec son coéquipier ont réalisé toutes les épreuves à 2, ce qui est très respectable. 

Avant d'aller au challenge, nous avons vu un joli magasin du nom de "Coop" où CrashFr et moi même avions fais la tonne de courses,

Avec un peu de retard, nous sommes arrivé à temps pour nous installer et écouter les règles ainsi qu'un joli discours sur les Blackhats et les Whitehats. Puis hop on commence à chercher l'interface du challenge, que je vis après quelques minute de scan en 192.168.1.1:80 et là GOOOOO!!! => répartition des épreuves par équipes.

Pseudo Crypto, Exploitation, Web Hacking, Pseudo Reversing et surtout beaucoup de Développement, l'équipe avait pour but de tout valider. En ce qui est question des épreuves, les consignes n'étaient pas très claires et cryptées dans le language "kikoolol" (c'était mort d'avance pour les défendeurs de la langue française). Virtualabs lui était à fond sur le reversing et développement Python impresionnait pas mal sur sa rapidité. C'est avec les épreuves d'exploitation que j'eus découvert que les Suisses ou du moins les SCRTiens avaient une conception étrange de la sécurité.

En effet, lors de mon reboot la machine virtuelle marchais très bien et mon premier reflex à été de rooter le GRUB en local. Seulement en rootant le GRUB, on avait pleinement accès aux mot de passes des users dans leurs répertoires respectifs, comme précisé dans la consigne (dans la vie réelle on aurait tendue à une solution cassage du shadow, que je voulais faire au départ sans avoir lu la consigne, mais très long avec la longueur du mot de passe). Ce qui m'a fait quant même rire c'est qu'en essayant de valider les épreuves, lorsque j'ai dit avoir rooted le GRUB sereinement, les SCRTiens ont fait une tête bizarre du style : "Oops on a merdé totalement ?". Pour dire que ce n'était pas prévu et qu'au final ils m'ont répondu : "tu peux pas valider ainsi". C'est là qu'il fallut passer par le Buffer Overflow et le format string par la suite...

CrashFr quant à lui aimait les défis et en avait trouvé un, qui apparemment n'était pas développé, c'était l'épreuve "A l'écoute" où l'énoncé disait : "Rester à l'écoute". Je pense que c'est une des épreuves qui nous a fait le plus perde de temps car on ne trouvait rien d'autre que les requêtes générées en Ajax... Bref ce module n'a apparemment pas été Développer (???). Deux challenges de stéganographie demandaient par contre beaucoup de concentration.

En effet, toujours avec une énigme étrange nous étions concentré sur des détails présents dans l'image (Un code, Une obfuscation de code avec le dessin...). Au final, Trance avait trouvé la solution à l'Hôtel, en découvrant que cela n'était qu'un simple LSB, où la réponse était copiées plusieurs fois dans l'image et était identifiable par des lignes après un remplissage. Ce qui mettait en évidence ceci était la présente de code Hexadécimal $FE (presque blanc) dans du $FF.

La fin du challenge se faisait sentir et il nous restait encore quelques modules, que nous n'avions pas fini. Puis un membre de la SCRT annonça le gagnant : "Trance", qui était le Chipleader total avec 5576 points et Samsa deuxième avec 4958. Ce qui nous à impressionné avec la team de Samsa c'est que au final au lieu d'être 3 ou 4, ils étaient 2 à valider les épreuves d'après ce qu'ils nous ont dit (chapeau !) et cela nous a permit de rencontrer un très bon membre de la team Espagnol : Sexy Pandas.

Pour finir, en sortant de l'école un nouveau challenge s'offrait à nous => Finir ce que nous avions acheté en Masse à Coop (Pas trop compliqué...).

 

Petite partie de la finale (plus de piles après...) :

 

Quelques photos que j'ai pu faire entre les temps de pauses :

 

 

 

 

Pour plus de détails : Visitez le blog Segmentation Fault -> http://www.segmentationfault.fr/securite-informatique/insomnihack2010-hzv-won/

Powered by SlashOn blog - © Sebastien D. (FlUxIuS)

Debian powered Server Creative Commons License W3c Validation
Cette création est mise à disposition sous un contrat Creative Commons