Vi sto scrivendo dall’interno di un lavoratorio dell’Università degli Studi di Milano. Un team di prodi hackers composto da alcuni del Politecnico e alcuni della Statale stanno partecipando alla fase di qualificazione per i campionati di security che si terranno al DEFCON ’06 a Las Vegas. Il nome scelto? Guard@MyLAN0
La classifica in questo momento:
(sono riportati solo i migliori 10, non ci è dato sapere quanti siamo in gara… si qualificano i primi 7)
- Sk3wl0fR00t (5800)
- WCSC (3400)
- 1@stPlace (3300)
- fednaught (3100)
- Pangolin (2900)
- Guard@MyLAN0 (2800)
- our wives are pissed (2600)
- xor (2400)
- Digital Revelation (2200)
- Fox Newts (2100)
Alcuni di noi sono in piedi da stamane alle 4… io, Marco Bonetti, Birdack (Danilo Sia) e Marco Losito ci siamo messi alle tastiere verso le 8… Mala (Davide Eynard) ci ha raggiunti per mezzogiorno…
In mattinata la situazione non era felicissima, eravamo fermi a 600 punti… con un quiz di FORENSIC sbagliato. Alle 2 del pomeriggio, oramai esausti dopo ore di tentativi con un maledetto shellcode che non ne voleva sapere di funzionare sulla macchina target, mentre funzionava benissimo su 3 differenti virtual machines, ci siamo avventati come bestie fameliche su dei kebab delizioni 🙂
Il cibo ha fatto il suo effetto… una variabile globale era li che ci guardava… “iOWNyourSHELLCODE” … che vorra dire? he he… ok… Julian, a stomaco pieno, ha trovato la soluzione all’arcano… sistemata quella siamo andati avanti a treno, sino a un fantastico hack collettivo… codato in python dal buon Lorenzo.
bruteforce di username e password di una pagina di login…
Non dico altro… magari a contest finito (domani notte) … sia mai che i concorrenti anglofoni ne capiscano di italiano e finiscano casualmente su questo blog 😀
Vigna nell’ombra ascolta… (UCSB è il defender del trofeo quest’anno)
Non posso non citare il prof. Mattia Monga che è il nostro team leader in questa impresa. 😉 …e a Stefano Zanero …che ha appena detto che paga il viaggio a tutta la squadra per Las Vegas 😀
Stay tuned… si sa mai che questa notte mi scappi di bloggare ancora qualcosa in proposito… credo proseguiro’ aggiungendo commenti a questo medesimo post.
canale di comunicazione notturno: #Guard@MyLAN0
sul server irc: calvino.freenode.net
tutti gli utenti devono essere registrati e autorizzati per poter accedere
eureka!! we broke through!!
armykid
Chi si è spazzato il server?
…from: https://www.kenshoto.com/
Ne approfittiamo per andare a casa a cambiarci e a dormire un po 🙂
i blog di alcuni miei compagni di squadra…
http://sid77.livejournal.com/44996.html
http://www.birdack.org/blog/?p=39
cazzo cazzo cazzo cazzo cazzo… chi dorme non piglia PUNTI 😦
la classifica parziale aggiornata a pochi minuti fa…
il pannello di gioco dei primi in classifica…

noi abbiamo il 3° 4° 5° livello delle prime 3 colonne ancora da fare 😦
e abbiamo toppato la prima di FORENSIC
dobbiamo assolutamente rientrare tra i primi 7 se vogliamo andare a Las Vegas
ok doccia, colazione, spesa, e poi sento gli altri… il TELELAVORO notturno direi che è servito a tutti per ricarcarci dormendo… meglio cosi’… freschi e riposati ruberemo le viscere del nemico che tra l’altro visto il fuso orario DORME 😀
forza ragazzi siamo tutti con voi !
dateci dentro…
siamo appena rientrati in laboratorio… io, Julian, Bonzo e Emme
siamo 10mi 😦
Lorenzo e Birdack hanno lavorato tutta notte su un exploit riuscendo a farsi il dump completo dello stack dell’eseguibile che gira sul server… vediamo se noi saremo in grado di usare quel materiale per completare l’hack… dobbiamo rientrare tra i primi 7 a tutti i costi
Dopo ore estenuanti… notte di sabato, mattinata e pomeriggio di oggi persi su un maledetto exploit livello 3 😦
…i nostri prodi, mentre io e Bonzo eravamo a fare la spesa
6 ananas gia puliti
3 vaschette di cocco tagliato
6 bottiglie di PEPSI
2 scatole di michetti
1/2 chilo di prosciutto crudo
20 plum cake
8 brioches
sono riusciti a exploitare!!! 🙂
Siamo 9° in classifica.
Si prosegue su Binary Leetness di livello 3…
vorrei sottolineare 6 bottiglie di pepsi a 1€ ciascuna 😉
estenuante… stiamo(?) … stanno dando l’anima sul del codice asm… maledizione! 😦
abbiamo in mano un file compilato per freebsd 4.11 … è il server … IL QUESITO? … dobbiamo scriverci un client (analizzando il binario del server) e ottenere dal server la RISPOSTA
non pensavo sarebbe stata una passeggiata… ma a questi livelli?!!???
credo di aver imparato di piu in questi 2 giorni che in 6 anni di universita 😀
Vendo motozappa con chiusura a scatto, prezzo da concordarsi ad accordo raggiunto. Telefonare ad ore pasti, ma dopo l’amaro
😀 (per il commento di Livio…)
ok, siamo di nuovo in lizza… finalmente siamo usciti da quel cazzo di Binary Leetness liv3
passiamo al liv4…
Sk3wl0fR00t (8000)
Fast (8000)
1@stPlace (7800)
Pangolin (7300)
Digital Revelation (7000)
fednaught (6500)
our wives are pissed (4800)
PARADOX (4400)
WCSC (4200)
Guard@MyLAN0 (3800)
questo livello potrebbe darci altri 400 punti e portarci a parimerito con WCSC… alcuni dicono che si tratta di un hack facile… staremo a vedere… siamo oramai stanchi e la tensione è tanta (ma anche la soddisfazione di aver sconfitto il livello3)
dobbiamo finire in fretta questo e provarne un altro ancora per poter sperare in Las Vegas 😉
concluso anche questo hack a pochi secondi dalla fine… clikkiamo inutilmente sul liv5 del WEB … il tempo è scaduto… è oramai l’alba 😦
1. Sk3wl0fR00t (8000)
2. Fast (8000)
3. 1@stPlace (7800)
4. Pangolin (7300)
5. fednaught (7000)
6. Digital Revelation (7000)
7. our wives are pissed (4800)
8. PARADOX (4400)
9. WCSC (4200)
10. Guard@MyLAN0 (4200)
sono a casa… purtroppo questi:
https://www.kenshoto.com/ctf06/quals_final.html
sono i risultati finali
speriamo che qualcuno (almeno un paio) rinuncino ad andare a Las Vegas… anche se… a pensarci bene… noi non sappiamo neppure se avremmo i fondi necessari per la trasferta 😦
è tutto
sono stati 2 giorni e 2 notti di hacking favolosi… vado a nanna 🙂
Mi spiace..
ora 2 righe sugli hack fatti…
particolare nota di merito a Lorenzo che mi ha letteralmente lasciato a bocca aperta per più volte
l’hack più ecclattante? è riuscito a fare il dump della memoria dell’applicativo che girava sul server… il tutto da remoto… tramite uno script python, sfruttando un bug di tipo “format string”
l’hack più scenografico? bruteforce cracking della password di un servizio web grazie a una sql injection
(la pagina restituiva condizione di verità dandoci “la sessione per l’utente è già attiva” oppure “internal server error”)
abcde
e abcdefg
eg abcdefgh….
chiaro no? 😀
i miei complimenti agli organizzatori, che hanno preparato un test di forensic veramente simpatico… era un file wav in cui si sentiva la registrazione di un modem che si collegava e poi (fatta a voce) la serie di suoni strani del modem che si allinea (gnec genc bzzzzz gni gni gni … ) … noi ovviamente dovevamo risalire alle cifre del numero di telefono e da li a una lista di BBS a cui il modem si era collegato
grandi ragazzi complimenti!!!
speriamo in questi 2 “abbandoni” allora ehehe!!!
ciaoz
Pingback: Syslog(Ize) Reengineered! » Blog Archive » DEFCON 2006
Pingback: Birdack's Blog