Players

Home / Players

De tempos em tempos, lançaremos algum desafio para a comunidade, e quem der First Blood, figurará nessa página!

Para ver o Hall of Fame de times, acesse esse link.

Challenge da Virada (2017 -> 2018)

Resolvido por: Fernando “feroso” Dantas

Nome: Baby RISC-V

Descrição: 2018 é o ano do RISC-V, você já tem familiaridade com ele? Boa sorte!

Categoria: Reversing

Link do binárioaqui

Write-up do vencedor: aqui

Lançamento: 31 de dezembro de 2017

Resolução: 04 de janeiro de 2018

Premiação bônus: 0.2 XMR

Executive Order

Resolvido porRafael Schleuss

Nome: Executive Order

Descrição: Conseguimos grampear alguns mandachuvas da Butcher Corp e descobrimos que sim, eles ainda usam linhas de telefonia fixa! Obtivemos esse áudio de uma ligação telefônica que parece ser importante. Você consegue decodificar os dados que eles estão transferindo?

Categoria: Forensics

Link do arquivoaqui

Write-up do vencedor: aqui

Lançamento: 16 de fevereiro de 2018

Resolução: 25 de agosto de 2018

Challenges sem solves do Pwn2Win 2018

Chamada oficial: aqui

1) Inherit the Stars:

Resolvido por: aguardando

Descrição: The binary yields the flag as an HTTP answer (port 8000) to a specific hidden endpoint when executed in the correct set of nodes belonging to a 10.0.0.0/8 network. Not every node the binary tries to contact should be online: we expect some of the nodes to be offline. If you run the binary in more or less nodes than the exact set of nodes expected, it will answer with random garbage. The user must request the flag only from the main node.

Categoria: Reversing

Link do arquivoaqui

Write-up do vencedor: aguardando.

Lançamento: 03 de dezembro de 2018

Resolução: aguardando.

Premiação bônus: 1 XMR

2) Recovery of the Master Key:

Resolvido por: aguardando

Descrição: We know that The Bavarian is creating a cryptosystem which contains a backdoor. Their plan is to force the users to use this system in their “end-to-end secure instant message applications”.

Categoria: Criptografia

Link do arquivo: aqui

Write-up do vencedor: aguardando.

Lançamento: 03 de dezembro de 2018

Resolução: aguardando.

Premiação bônus: 1 XMR

Challenge da virada (2018 -> 2019)

Resolvido porRafael “RTFM[ChOkO]” Trassi

Nome: Rootkit

Descrição: Suspeitamos que um de nossos servidores foi ownado pela Inteligência da Bloodsuckers. Tudo indica para o fato de terem instalado um binary rootkit em nosso sistema, visando conseguir nossas credenciais para tentarem usar em outros servidores. Faça uma análise forense no dump do sistema, e ao identificar o comprometimento, faça um reversing para identificar a senha que dá acesso ao dump (sniffer) das senhas. Após isso, entendendo o funcionamento do rk, obtenha a última senha legítima utilizada pelo root na máquina, pois achamos que ela foi mudada pelo pessoal da Inteligência por uma default deles, e também pode nos ser útil em outros dos seus sistemas, como a de dump! (o feitiço virou contra o feiticeiro!). Submeta no formato CTF-BR{SenhaUsadaParaDump,UltimaSenhaRootLegitima}. Não temos as credenciais, isso faz parte do desafio.

Categoria: Forensics

Link do arquivoaqui

Write-up do vencedoraqui

Lançamento: 31 de dezembro de 2018

Resolução: 03 de janeiro de 2019

HackingFevChall 2019

Desafio onde o objetivo era finalizar 28 máquinas do VulnHub em 28 dias.

Finalizado por: Luis Nakazone

Ranking Interno Spots 2019

Para participar, leia as instruções aqui.

Dois First Bloods: ninguém alcançou esse objetivo.

Primeiro a fechar todos os challs: ninguém alcançou esse objetivo.

Semana #1 (25/fevereiro):

Nome: firstflask

Descrição: Meu primeiro desafio de web, tentem achar a flag. Obs: IPs que fizerem bruteforce serão banidos.

Criador: Jeremias Moreira Gomes (@j3r3mias)

Categoria: Web

Link: http://142.93.73.149:1337

Lançamento: 25/02/2019

Data limite para resolução: 04/03/2019

Resolução (First Blood): 27/02/2019

Número de solves: 2

Write-up(s): aqui.

Semana #2 (04/março):

Nome: Easy Crypto

Descrição: O challenge mais simples de todas as epochs. Há um serviço TCP servindo uma flag encriptada em 67.205.131.109 9998. É só se conectar -> pegar a flag -> decryptar a flag -> profit. Como ninguém aqui é adivinho, o código fonte está em https://github.com/Supitto/vuln_crypto.

Criador: Henrique Marcomini (@supitto)

Categoria: Crypto

Lançamento: 04/03/2019

Data limite para resolução: 11/03/2019

Resolução (First Blood): 04/03/2019

Número de solves: 8

Write-up(s): aqui.

Semana #3 (11/março):

Nome: Strange Broadcast

Descrição:

Dois e-mails foram interceptados com o assunto “Broadcast” com a mesma data de envio e remetente. Era uma mensagem em branco com um anexo. Mas havia uma coisa estranha com ele: geralmente um broadcast é composto de várias mensagens iguais encaminhadas para diferentes destinatários, mas nesse caso cada anexo tinha um conteúdo distinto. Suspeitando de que na verdade esses arquivos guardassem a mesma informação, chamaram você, um hacker experiente, para ajudar a obter a informação oculta. Os dois arquivos estão abaixo:

Dica: essa flag é beeem grande!!!

Criador: André Smaira (@andre_smaira)

Categoria: PPC (Professional Programming and Coding)

Lançamento: 11/03/2019

Dia limite para resolução: 18/03/2019

Resolução (First Blood): sem solves

Número de solves: 0

Write-up(s): aqui.

Semana #4 (18/março):

Nome: Super Secure Sandbox (SSS)

Descrição: You Shall not pass!!… or may you!?

Criador: Marcio Almeida (@pimpz)

Categoria: Web

Link: http://sss.xpl.sh

Lançamento: 18/03/2019

Dia limite para resolução: 25/03/2019

Resolução (First Blood): 21/03/2019

Write-up(s): aqui.

Número de solves: 1