SPRUSH CTF Quals 2021
(Отборочный этап)

Если вы давно хотели попробовать себя в соревнованиях в формате CTF, решении задач по поиску уязвимостей и не только, то это соревнование создано для вас.
Для кого:
Cтуденты российских и зарубежных вузов, школьники и все желающие
Состав команды:
3-7 человек
Расписание
20 марта 15:00 - 20:00 Welcome Day
21 марта 10:00 - 00:00 CTF Day

Генеральный партнёр соревнования — Госкорпорация "Росатом"

Отборочный этап SPRUSH CTF 2021 проводится на базе
Digital-Центра НИЯУ МИФИ.
Организатор — CTF команда кафедры 42
"Криптология и кибербезопасность" SPRUSH.
План мероприятия
Welcome Day
20 марта с 15:00 до 20:00 пройдут лекции от приглашенных экспертов по кибербезопасности.
Запись трансляции
CTF Day
21 марта с 10:00 до 00:00 пройдет отборочный этап SPRUSH CTF 2021.
Вас ждут интересные таски, и не менее интересные призы для лучших команд.
Что вас ждёт на CTF
Категории заданий
Reverse
Исследование программ без исходного кода (реверс-инжиниринг).
PPC
Программирование (professional programming and coding).
Crypto
Криптография.
Web
Задачи на веб-уязвимости.
PWN
Задачи на бинарную эксплуатацию.
Forensics
Расследование инцидентов.

Welcome Day

Лекции от приглашенных экспертов
20 марта, 15:00 - 20:00
Запись
15:00 – 15:05
15:00 – 15:05
Константин Когос
Руководитель Digital-Центра
Приветствие от руководителя Digital-Центра НИЯУ МИФИ, заместителя директора Института интеллектуальных кибернетических систем НИЯУ МИФИ
15:05 – 15:15
15:05 – 15:15
Павел Блинников
Капитан SPRUSH
Приветствие от капитана команды – организатора CTF
15:15 – 16:00
15:15 – 16:00
Егор Василенко
Старший аналитик отдела поиска и анализа новых киберугроз в "Bi.Zone"
Открытая лекция на тему «Популярные задачи реверс-инжиниринга и способы их решения». Егор расскажет, с какими задачами реверс-инжиниринга может встретиться исследователь на практике и какие подходы можно использовать для их решения. Студенты получат теоретические знания о статическом и динамическом анализе файлов различных форматов, а также об автоматизации определенных задач реверс-инжиниринга.
16:00 – 16:45
16:00 – 16:45
Ольга Карелова
Руководитель отдела анализа защищённости компании "М13", редтимер/ресечер, OSCP, автор телеграм-канала @mis_team
Открытая лекция на тему «Атаки на «Active Directory».
Сейчас сложно представить себе компанию, которая не использует Active Directory. Особенно если это большая компания, а не индивидуальный предприниматель. В AD хранится очень важная информация -
о пользователях, компьютерах, серверах, правах доступа, хеши паролей и т.д. Поговорим с вами о том какие атаки на AD бывают, почему злоумышленники порой остаются незамеченными и как детектировать такого рода атаки.
16:45 – 17:45
16:45 – 17:45
Дмитрий Жерегеля и Денис Валеев
Открытая лекция на тему: "Фаззинг: попробуй 8az@9I#0b".
Фаззинг - один из самых популярных и эффективных способов поиска уязвимостей в приложениях на сегодняшний день. Эта лекция позволит вам познакомиться с этим методом тестирования для поиска ошибок и уязвимостей в различных приложениях. В лекции будут рассмотрены азы фаззинга, актуальные решения, тенденции в этой области и многое другое.
17:45 – 18:30
17:45 – 18:30
Михаил Сухов
Специалист отдела кибербезопасности в АО "Гринатом"
Открытая лекция на тему: "Безопасность GraphQL".
На момент написания данной аннотации вопросов на Stackoverflow по тегу GraphQL было около 14 тыс., подписчиков группы
в Facebook - 9 тыс., а конференции от разработчиков проходят по всему миру. Это свидетельствует не только о популярности технологии, но и о том, что в ближайшем будущем в сфере анализа защищенности web приложений эта технология будет встречаться гораздо чаще. Вы получите общее представление о graphQL, узнаете о способах атаки и уязвимостях.
18:30 – 19:15
18:30 – 19:15
Илья Шапошников
Аналитик отдела реагирования и расследования инцидентов информационной безопасности в "Ростелеком"
Открытая лекция на тему: "Командная работа при пентесте".
Одной из основных проблем при проведении тестирований на проникновение в команде является хранение, передача и изменение информации. Для решения этих проблем мы разработали утилиту Pentest Collaboration Framework, о которой и пойдет речь на данном выступлении.
19:15 – 20:00
19:15 – 20:00
Андрей Ловянников
Специалист компании Bi.Zone
Открытая лекция на тему: "Жизнь в изоляции".
Будут рассмотрена безопасные загрузка и хранилище секретов на устройствах.

SPRUSH

Команда SPRUSH была создана в 2019 году первокурсниками кафедры №42 "Криптология и кибербезопасность" НИЯУ МИФИ. Сейчас команда проводит регулярные встречи кружка CTF для студентов НИЯУ МИФИ.
Достижения:
  • 1 место на Межвузе-2020 в номинации "Кибербезопасность"
  • 3 место на Кубке CTF России
  • 10 место на RuCTFE 2020
  • Топ-13 ctftime в 2020 году
SPRUSH CTF 2021
20 марта: Welcome Day Youtube
Дата: 21 марта, 10:00 - 24:00 по Москве
Формат: online task-based
Регистрация: game.sprush.rocks
CTFtime: https://ctftime.org/event/1239
Канал: @sprush
Чат: @sprushctf