Разбор конкурса IDS Bypass на Positive Hack Days 11
Конкурс IDS Bypass проходил на конференции Positive Hack Days уже в четвертый раз (разбор одного из прошлых конкурсов). В этом году мы сделали шесть игровых узлов с флагом на каждом. Для получения флага участнику предлагалось либо проэксплуатировать уязвимость на сервере, либо выполнить другое условие, например перебрать списки пользователей в домене.
Сами задания и уязвимости были достаточно простыми. Сложность представлял обход IDS: система инспектирует сетевой трафик от участников специальными правилами, которые ищут атаки. Если такое правило срабатывает, сетевой запрос участника блокируется и бот присылает ему текст сработавшего правила в Телеграм.
И да, в этом году мы попробовали уйти от привычных CTFd и журналов IDS в сторону более удобного телеграм-бота. Для участия необходимо было всего лишь написать боту и выбрать имя пользователя. Затем он присылал OVPN-файл для подключения к игровой сети, и в дальнейшем все взаимодействие (просмотр заданий и игрового дашборда, сдача флагов) происходило только через бота. Этот подход оправдал себя на 100%!
Читать далееИсточник: Хабрахабр
Похожие новости
- WireGuard Воскрес
- Профессия «белый хакер»: как превратить хобби в работу
- Топ самых интересных CVE за апрель 2024 года
- Самые горячие новости инфобеза за апрель 2024 года
- Понять за 8 минут: как судьи E+ Awards определяют победителей
- Шпаргалка по безопасной сборке Docker-образов
- Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации
- Время-деньги: сколько убытков приносят DDoS-атаки и как от них защититься
- Flatpak CVE-2024-32462
- Рынок нативной рекламы в Telegram в первом квартале 2024 года