Einzug ins Finale beim Capture The Flag Event 2021 - so verlief die erste Runde

Capture The Flag Event der unibw

Anfang des Monats November 2021 startete das jährliche CTF (Capture the Flag) Event der unibw. Dieses Mal gingen wir mit einem 4-köpfigen Team, den ShellPhishers, bestehend aus den Vulidity IT-Experten Stefan und Dominik und den Pensec IT-Spezialisten Malte und Roland, an den Start. In dieser Konstellation war das Team zum ersten Mal dabei und hat sich trotz der Premiere ausgezeichnet geschlagen

Kernziel des Events war es, im Team IT Security Aufgaben verschiedener Kategorien zu lösen, um Flaggen zu ergattern, die durch den immer selben Namensstart mit „cyber_“ und verschiedenen Varianten am Ende gekennzeichnet waren. Einige Herausforderungen waren mit vorhandenen Kenntnissen zu lösen, bei anderen mussten wir uns neues Wissen und Können aneignen und konnten vor allem auch viel voneinander lernen.  

Schnelligkeit war bei der ersten Runde des Events das A und O, denn umso zügiger man eine Flag gefunden hatte, umso höher wurde man im Rang eingestuft. Es gab zum Beispiel für eine Flag die man als Team vor allen anderen gefunden hatte mehr Punkte, als für diejenigen, die dieselbe Flag beispielsweise als 10tes entdeckten. So begann unser Spielstress schon gleich zu Beginn, denn schon im Discord Server war für jeden die erste Cyber Flag zu holen. Die Eingabe einer jeden Flag brachte weitere Punkte die über das Scoreboard einsehbar waren. Umso schneller man die Aufgaben also lösen konnte, umso besser war man im Rang. Die besten Teams qualifizierten sich für das Finale am 26. und 27. November, darunter wir mit dem stolzen 3. Platz.

Technisch tiefblickendere Infos zum Event, direkt von unseren IT-Experten Dominik und Stefan, lesen Sie hier:

Die zu lösenden Aufgaben des Capture The Flag Events waren den Kategorien Cryptopgraphy, Forensik, Pwn (Binary Exploiting) und Web zuzuordnen und lauteten wie folgt: 

  • Kategorie Cryptopgraphy: hmac Challenge 
  • Kategorie Forensik: HDD Image einer Festplatte
  • Kategorie Pwn (Binary Exploiting): Schwachstellen einer Binary, die auf einem Server liegt ausnutzen um zur Flag zu gelangen 
  • Kategorie Web: http – smuggling 

Forensik: 

Als Team konnten wir schnell herausfinden, dass die Flag in drei Parts unterteilt war. Auf dem Weg dorthin, sind wir auf eine PGP verschlüsselte E-Mail gestoßen, die wir entschlüsseln mussten, um so den ersten Teil der Flag zu ergattern. Darauf folgten weitere Hinweise, die uns mitteilten, dass der dritte Teil der Flag aus den ersten Zeichen einer Transaktions-ID von einem bestimmten Datum besteht, andere führten ins Darknet. Dort fanden wir in einem Image den zweiten Part. Der dritte war dann etwas aufwendiger zu erhalten. Wir mussten einen Passwort Tresor knacken, um an die Credentials der Ethereum Wallet zu gelangen. Daraufhin konnten wir im Ethereum Testnet die passende Transaction-Id finden und so die Flag vervollständigen. 

Web:

Hier wurde eine aufrufbare Url zur Verfügung gestellt, dabei musste man einen eigenen HTTP-POST-Request erstellen um einen zusätzlichen Header hinzuzufügen „q=smuggling“, durch das senden wurde die Flag in der Response (Antwort) offenbart. 

Während die Forensik Aufgaben ein jedes Teammitglied bearbeiten musste, konnten alle anderen Herausforderungen auf kleinere Teams aufgeteilt werden. Gerade die Koordination der Kategorie Forensik erschwerte uns die Challenge zwar etwas, gestaltete sich dann aber auch als sehr witzig. Hinzu kam, dass nicht alle von uns eine hervorragende Internetverbindung hatten, das HDD Image der Aufgabe aber 40GB groß war. Trotzdem konnten wir die oben beschriebene Aufgabe gut lösen. 

Allen Herausforderungen zum Trotz konnten wir den beachtlichen 3. Rang unter ca. 40 Teams erzielen und blicken deshalb schon sehr freudig auf die nächste Runde des Events am 26. und 27. November. 

Zieht euch warm an, liebe Konkurrenz! 🙂

Vulidity GmbH
Burgkirchener Str. 3
84489 Burghausen