qualificazioni DEFCON ’06

Vi sto scrivendo dall’interno di un lavoratorio dell’Università degli Studi di Milano. Un team di prodi hackers composto da alcuni del Politecnico e alcuni della Statale stanno partecipando alla fase di qualificazione per i campionati di security che si terranno al DEFCON ’06 a Las Vegas. Il nome scelto? Guard@MyLAN0

La classifica in questo momento:
(sono riportati solo i migliori 10, non ci è dato sapere quanti siamo in gara… si qualificano i primi 7)

  1. Sk3wl0fR00t (5800)
  2. WCSC (3400)
  3. 1@stPlace (3300)
  4. fednaught (3100)
  5. Pangolin (2900)
  6. Guard@MyLAN0 (2800)
  7. our wives are pissed (2600)
  8. xor (2400)
  9. Digital Revelation (2200)
  10. Fox Newts (2100)

Alcuni di noi sono in piedi da stamane alle 4… io, Marco Bonetti, Birdack (Danilo Sia) e Marco Losito ci siamo messi alle tastiere verso le 8… Mala (Davide Eynard) ci ha raggiunti per mezzogiorno…

In mattinata la situazione non era felicissima, eravamo fermi a 600 punti… con un quiz di FORENSIC sbagliato. Alle 2 del pomeriggio, oramai esausti dopo ore di tentativi con un maledetto shellcode che non ne voleva sapere di funzionare sulla macchina target, mentre funzionava benissimo su 3 differenti virtual machines, ci siamo avventati come bestie fameliche su dei kebab delizioni 🙂

Il cibo ha fatto il suo effetto… una variabile globale era li che ci guardava… “iOWNyourSHELLCODE” … che vorra dire? he he… ok… Julian, a stomaco pieno, ha trovato la soluzione all’arcano… sistemata quella siamo andati avanti a treno, sino a un fantastico hack collettivo… codato in python dal buon Lorenzo.

bruteforce di username e password di una pagina di login…

Non dico altro… magari a contest finito (domani notte) … sia mai che i concorrenti anglofoni ne capiscano di italiano e finiscano casualmente su questo blog 😀

Vigna nell’ombra ascolta… (UCSB è il defender del trofeo quest’anno)

Non posso non citare il prof. Mattia Monga che è il nostro team leader in questa impresa. 😉 …e a Stefano Zanero …che ha appena detto che paga il viaggio a tutta la squadra per Las Vegas 😀
Stay tuned… si sa mai che questa notte mi scappi di bloggare ancora qualcosa in proposito… credo proseguiro’ aggiungendo commenti a questo medesimo post.

21 thoughts on “qualificazioni DEFCON ’06

  1. Chi si è spazzato il server?

    * There are currently target server issues!  Sorry for the delay.
    the box seems to have disappeared.  In contact with the provider to try to get it resolved.

    …from: https://www.kenshoto.com/

    Ne approfittiamo per andare a casa a cambiarci e a dormire un po 🙂

  2. cazzo cazzo cazzo cazzo cazzo… chi dorme non piglia PUNTI 😦

    la classifica parziale aggiornata a pochi minuti fa…

    1. Sk3wl0fR00t (7500)
    2. fednaught (5300)
    3. Digital Revelation (5300)
    4. 1@stPlace (4100)
    5. WCSC (3800)
    6. our wives are pissed (3700)
    7. Pangolin (3300)
    8. Guard@MyLAN0 (3200)
    9. xor (3100)
    10. Fast (3000)
    11. HTA (2600)
    12. w33t34m (2400)
    13. b1u3w1r3 (2200)
    14. Fox Newts (2100)
    15. QuantumHack (1900)
    16. justme (1800)
    17. MRL (1800)
    18. johnny cache (1600)
    19. KnyteTyme (1500)
    20. spork (1500)
    21. Team Anomaly (1500)
    22. typeos (1200)
    23. structure (1000)
    24. phr3akn1c (1000)
    25. poppopret (1000)
    26. Team T-dori (800)
    27. katana (700)
    28. PARADOX (600)
    29. sha0lin (600)
    30. Subliminal Annihilation (500)
    31. binary pirates (500)
    32. NI-5 (500)
    33. select * from team_name LIMIT 1 (400)
    34. entr0py (300)
    35. moxie (200)
    36. Defcon Tools (200)
    37. Chapute (200)
    38. Misha (200)
    39. Cipher (100)
    40. freelance (100)
    41. LearnedPig (100)
    42. JP (100)
    43. freedom (100)
    44. Kenshoto (0)
    45. Evil MegaCorporation (0)
    46. Ghetto Hackers (0)
    47. phoenix (0)
    48. PREDHNTR (0)
    49. 808ZoneBlitz (0)
    50. fuckU (0)
    51. arioo (0)
    52. radar limbo (0)
    53. X (0)
    54. cr4ckwh0re (0)
    55. else (0)
    56. RandomTeamName (0)
    57. Latin American Defacers (0)
    58. iZ-Team (0)
    59. Austin Hackers Anonymous! (0)
    60. Third Eye (0)
    61. Geeks Abroad (0)
    62. pen15 (0)
    63. I m hacker (0)
    64. Like Whoa (0)
    65. GHT (0)
    66. 7hn7 (0)
    67. insert cliche name here (0)
    68. phantom-x (0)
    69. Darkman (0)
    70. staticblac (0)
    71. ICST (0)
    72. vivek (0)
    73. Nebulair (0)
    74. Elboogie (0)
    75. Blarg (0)
    76. lemansplc (0)
    77. Kryptos (0)
    78. x (0)
    79. wilco (0)
    80. celf (0)
    81. MKII (0)
    82. youmdan (0)
    83. 13l@kl061c (0)
    84. larose (0)
    85. 0’s Guard (0)
    86. MTWTFS (0)
    87. NULL Terminators (0)
    88. Hammer (0)
    89. YakFiz (0)
    90. swati (0)
    91. malexio (0)
    92. homosapian (0)
    93. 18st killaz (0)
    94. NessusExperts (0)
    95. Mr. Been (0)
    96. cautiology.net (0)
    97. Dharma Detect (0)
    98. John Viega (-100)
    99. GIMG (-100)
    100. pranam (-100)
    101. Just me (-200)
    102. Ch1ck3n M4n (-200)
    103. nak (-200)
    104. ASmallRabbit (-300)
    105. Defconhackers (-400)
    106. Toxic XTC (-500)
    107. DRAM Bro. (-500)
    108. steear (-1300)
    109. EduExperience (-1300)
    110. Void Cd Mafia (-1900)
    111. n00b (-3900)
    112. byax (-6000)
    113. bozoXtreme (-6400)

  3. il pannello di gioco dei primi in classifica…

    noi abbiamo il 3° 4° 5° livello delle prime 3 colonne ancora da fare 😦
    e abbiamo toppato la prima di FORENSIC

    dobbiamo assolutamente rientrare tra i primi 7 se vogliamo andare a Las Vegas

  4. ok doccia, colazione, spesa, e poi sento gli altri… il TELELAVORO notturno direi che è servito a tutti per ricarcarci dormendo… meglio cosi’… freschi e riposati ruberemo le viscere del nemico che tra l’altro visto il fuso orario DORME 😀

  5. siamo appena rientrati in laboratorio… io, Julian, Bonzo e Emme

    siamo 10mi 😦

    Lorenzo e Birdack hanno lavorato tutta notte su un exploit riuscendo a farsi il dump completo dello stack dell’eseguibile che gira sul server… vediamo se noi saremo in grado di usare quel materiale per completare l’hack… dobbiamo rientrare tra i primi 7 a tutti i costi

  6. Dopo ore estenuanti… notte di sabato, mattinata e pomeriggio di oggi persi su un maledetto exploit livello 3 😦
    …i nostri prodi, mentre io e Bonzo eravamo a fare la spesa

    6 ananas gia puliti
    3 vaschette di cocco tagliato
    6 bottiglie di PEPSI
    2 scatole di michetti
    1/2 chilo di prosciutto crudo
    20 plum cake
    8 brioches

    sono riusciti a exploitare!!! 🙂

    Siamo 9° in classifica.

    Si prosegue su Binary Leetness di livello 3…

  7. estenuante… stiamo(?) … stanno dando l’anima sul del codice asm… maledizione! 😦

    abbiamo in mano un file compilato per freebsd 4.11 … è il server … IL QUESITO? … dobbiamo scriverci un client (analizzando il binario del server) e ottenere dal server la RISPOSTA

    non pensavo sarebbe stata una passeggiata… ma a questi livelli?!!???

    credo di aver imparato di piu in questi 2 giorni che in 6 anni di universita 😀

  8. 😀 (per il commento di Livio…)

    ok, siamo di nuovo in lizza… finalmente siamo usciti da quel cazzo di Binary Leetness liv3

    passiamo al liv4…

    Sk3wl0fR00t (8000)
    Fast (8000)
    1@stPlace (7800)
    Pangolin (7300)
    Digital Revelation (7000)
    fednaught (6500)
    our wives are pissed (4800)
    PARADOX (4400)
    WCSC (4200)
    Guard@MyLAN0 (3800)

    questo livello potrebbe darci altri 400 punti e portarci a parimerito con WCSC… alcuni dicono che si tratta di un hack facile… staremo a vedere… siamo oramai stanchi e la tensione è tanta (ma anche la soddisfazione di aver sconfitto il livello3)

    dobbiamo finire in fretta questo e provarne un altro ancora per poter sperare in Las Vegas 😉

  9. concluso anche questo hack a pochi secondi dalla fine… clikkiamo inutilmente sul liv5 del WEB … il tempo è scaduto… è oramai l’alba 😦

    1. Sk3wl0fR00t (8000)
    2. Fast (8000)
    3. 1@stPlace (7800)
    4. Pangolin (7300)
    5. fednaught (7000)
    6. Digital Revelation (7000)
    7. our wives are pissed (4800)
    8. PARADOX (4400)
    9. WCSC (4200)
    10. Guard@MyLAN0 (4200)

  10. ora 2 righe sugli hack fatti…

    particolare nota di merito a Lorenzo che mi ha letteralmente lasciato a bocca aperta per più volte

    l’hack più ecclattante? è riuscito a fare il dump della memoria dell’applicativo che girava sul server… il tutto da remoto… tramite uno script python, sfruttando un bug di tipo “format string”

    l’hack più scenografico? bruteforce cracking della password di un servizio web grazie a una sql injection
    (la pagina restituiva condizione di verità dandoci “la sessione per l’utente è già attiva” oppure “internal server error”)

    ‘ or username = “admin” and password like “a%” —

    abcde
    e abcdefg
    eg abcdefgh….

    chiaro no? 😀

    i miei complimenti agli organizzatori, che hanno preparato un test di forensic veramente simpatico… era un file wav in cui si sentiva la registrazione di un modem che si collegava e poi (fatta a voce) la serie di suoni strani del modem che si allinea (gnec genc bzzzzz gni gni gni … ) … noi ovviamente dovevamo risalire alle cifre del numero di telefono e da li a una lista di BBS a cui il modem si era collegato

  11. Pingback: Syslog(Ize) Reengineered! » Blog Archive » DEFCON 2006

  12. Pingback: Birdack's Blog

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s