20 ноября в 12:00 по московскому времени стартовал отборочный этап V Кубка CTF России. Этап проходил онлайн, в формате Task-Based на сутки.
Всего на этапе был 31 таск (включая исправленные версии некоторых тасков) в 6 категориях: PWN (7), crypto (6), web (6), reverse (6), forensics (5) и один OSINT, добавленный разработчиками по фану. Таски были доступны на платформе YATB от команды kks.
Самой решаемой оказалась категория crypto, в ней было сдано 162 флага, а самой сложной PWN, всего 20 решений.
Самым простым таском стал, конечно же, Drink long die young в категории OSINT, его решили 92 раза, а таски Script Kiddie Attack в категории forensics, Mnogoetazhka v2, Random Data Shop, Secure Notes 2 в категории PWN и Super Secure Linux (rev-part) на reverse так никто и не смог решить.
Что касается first blood. Список команд, решивших какие-либо таски быстрее всех выглядит следующим образом (сначала название команды, потом таски):
- SPRUSH: Ultimate Password Protector, Mnogoetazhka v1, Kate, Shell Batya (4)
- s3qu3nc3: Операция "Фактор", Сервер подписи, Simple Protocol (3)
- C4T BuT S4D: Utechka, PHP Challenge, Сервер подписи (fixed) (3)
- m17m0: Padding (fixed), Personal Info Site (2)
- WebSpiders: My Documents, Private search (2)
- FaKappa: Super Secure Linux (for-part), PDF me (2)
- Tanuki Squad: Drink long die young (1)
- Коросмысло: x ^= y; y ^= x; x ^= y (1)
- The Imperium: Strange PDF (1)
- ThereIsNoInfoRoma: Padding (1)
- wetox: Gap (1)
- Red Cadets: Simple Secure File System (1)
- Miko7h3B35tG1rl: Risky Business (1)
- Которую нельзя называть: Solid Snake (1)
- N_K_N: Json config (1)
- Ave M | Morris-1988: Secure Notes 1 (1)
По итогу в полуфинал прошло 10 команд, три из которых, к слову, школьные. Список полуфиналистов (в порядке места на скорборде):
- C4T BuT S4D, смешанная студенческая команда;
- s3qu3nc3, смешанная школьная команда;
- SPRUSH, НИЯУ МИФИ, Москва;
- FaKappa, Университет ИТМО, Санкт-Петербург;
- Которую нельзя называть, МГТУ ГА, Москва;
- WebSpiders, Университет Иннополис, Иннополис;
- Red Cadets, Военно-космическая академия имени А.Ф.Можайского, Санкт-Петербург;
- TherelsNoInfoRoma, смешанная школьная команда,
- N_K_N, ГБОУ ИТШ №777, Санкт-Петербург;
- m17m0, Университет ИТМО, Санкт-Петербург.
В целом, мероприятие собрало хорошие отзывы. Кому-то уровень сложности очень понравился, кому-то наоборот, показался слишком высоким. По нашим данным, в форме обратной связи были следующие оценки этапа:
Больше всего участникам понравился таск на форензику Strange PDF, а в категории не понравившихся тасков самым популярным был ответ «Такого таска не было», после него шел таск Utechka, также на форензику.
Этап прошел хорошо, прежде всего, благодаря команде разработчиков: в этом году это был сборный состав из игроков топовых российских команд и команды kks, которая разворачивала платформу, писала таски на криптографию и фронт. Также участники отметили отличную обратную связь от организаторов: на все вопросы и замечания команда Кубка реагировала оперативно.
Задания и райтапы можно посмотреть в репозитории: https://github.com/acisoru/ctfcup-21-quals
Следующий этап пройдет в формате Attack-Defense в Москве, 11 декабря.
Организаторы от всей души благодарят участников, разработчиков и партнеров соревнования. Без вас мероприятие бы просто не состоялось!
Генеральный партнер: Сбер;
Технологические партнеры: МТС, ServicePipe;
Партнеры призового фонда: Координационный центр доменов .RU/.РФ, НТЦ «Система», Cisco, Kaspersky;
При поддержке: Минцифры России, ФСТЭК России, АФК «Система», ДИТ Москвы, ДИТСиЗИ МВД России, Armada Media Group, Банк России, Фонд Сколково, Наставники России, Международная академия связи, Борей.