jueves, mayo 27, 2010

Otro equipo español en la Defcon

Han sido ya las Pre-Quals del CTF de la Defcon 18 para decidir que equipos van a ir a Las Vegas a partirse las piernas en el CTF final. Este año, que cambiaba la organización encargada de las pruebas, vamos a tener otra vez representación española.

Tras tres años siguiendo ya a los míticos Sexy Pandas y el año pasado con además la representación de SapHeads, para el próximo mes de Julio tendremos a Painsec. El nombre del grupo es un juego de palabras en sí que recoge a un grupo de 6 españoles y 4 americanos que llevan poco tiempo, pero con mucho éxito, participando en CTFs. Los miembros están en la web: bNull [USA], Boken [ESP], Dade[ESP], firl [USA], HockeyInJune [USA], knx[ESP], Kuze[ESP], NighterMan[ESP], SakeBomb [USA], y Shaddy[ESP]. Todos entre 22 y 26 años de edad.

Uno de sus miembros, knx, se llevó el CTF de la Campus Party Europa, poco después, entraron al CTF de Offensive-Security consiguiendo pasar todas las pruebas, aunque terminaron octavos en el ranking general [Solucionario] y, ahora, han quedado séptimos en el dificil CTF de la Defcon 18. La tabla de resultados de los 10 primeros es la siguiente:


Top ten Prequals CTF Defcon18

Ahora a ver si en Las Vegas consiguen rematar la faena. Suerte!. Si quieres conocer más sobre PainSec, puedes seguirlos en su web [http://www.painsec.com] o en su twitter [@painsecurity]

Saludos Malignos!

PD: Puedes leer los solucionarios en la web de la Defcon.

18 comentarios:

RoMaNSoFt dijo...

Para el que no lo sepa, hubo escisión en Pandas hace tiempo. @uri y @dreyer dejaron Pandas y ahora son "int3pids", junto con @kachakil y un servidor. @nullsub tb está en int3pids aunque no recuerdo si oficialmente sigue siendo además Panda.

A los efectos de la Defcon de este año, realmente nos hemos juntado los "mismos de siempre", pero con bajas: ha estado mucha gente fuera al 100% (@ero, @zho...) o otros que sólo han podido estar a tiempo parcial (@tora, @sha0, @pancake...).

Fijo que se me olvida gente. Simplemente la idea es:
int3pids != pandas
(lo cual no quiere decir que no seamos igual de amigos que siempre, eso nunca va a cambiar!!!)

cobarde anonimo dijo...

que crack el pancake xD

Newlog dijo...

Y ya que sacas tu el tema... Es público el motivo de dicha decisión?

Felicidades a todos esos grupos españoles que estan 'on top'!

Mucha suerte de ahora en adelante!

RoMaNSoFt dijo...

@newlog: son decisiones personales de cada uno, yo ahí no entro.

Yo simplemente he hecho la aclaración porque mucha gente se lía (y lo comprendo, porque le falta info).

En estas quals el team se ha llamado "int3pids pandas" porque de alguna forma nos volvíamos a unir todos (aunque como digo, con bajas).

Newlog dijo...

La curiosidad es superior a mi educación! Lo siento ^^

Si que es cierto que la gente se lia, yo incluido. Ultimamente han aparecido bastantes grupos españoles y no se sabe bine bien quien forma parte de cada uno!

Lo dicho, mucha suerte!

Anónimo dijo...

http://images.icanhascheezburger.com/completestore/2008/11/6/128705067633050833.jpg

Anónimo dijo...

@Maligno, el mas pequeño del grupo tiene 20 añitos ;), unos autenticos cracks!.

Espero que les vaya bien!

salu2

knx dijo...

Que crack el Maligno!

Ahora nos dejaremos la piel entrenando para darlo todo en Las Vegas (tanto dentro como fuera del CTF) :D

@Anonimo: Me tienes calado el cumpleaños xDDD

Un saludo chicos.

Anónimo dijo...

http://stalkr.net/files/defcon/2010/quals/board/graph.htm

No quiero decir nada, pero sospechoso salto de los Painsec en el último rato...

De cualquier modo, las Vegas juzgarán ;)

Boken dijo...

Segun va llegando el final del concurso, se va echando toda la carne en el asador ;D

Pero nada sospechoso, no te preocupes.

Saludos.

Dade dijo...

Intentaremos hacer lo que podamos en Las Vegas :) No vamos con muchas expectativas ya que lo de allí será casi todo exploiting, y es nuestro punto débil, pero seguro que lo disfrutaremos todo lo que podamos, que es lo importante.

Una lástima que no se clasificaran los pandas, hubo momentos que estábamos los 2 clasificados y comentaba con alguno de ellos que sería la leche estar allí 2 equipos españoles, y una lástima también, los comentarios que me están llegando de alguno de ellos.

A cuanto está la copa en Las Vegas? Habrá que empezar a ahorrar :D

Un saludo!

Shaddy dijo...

Tenemos todavía bastante tiempo para ir entrenando ;). Es importante que haya alguna representación y dar todo lo que podamos.
Ya decía Mario en SecurityByDefault que a ver cuando llegaban las nuevas generaciones, espero que año tras año podamos mejorar tomando el relevo :).
@Anónimo, hay varios grupos que dimos un fuerte salto hacia arriba, y es normal... las últimas pruebas son de 500 puntos. Debieron darnos la Crypt500 pero se equivocaron en el reto y ya era tarde.

Lo que si me pareció extraño fue el transcurso de "uberminers" & "TwoSixNine". Parecen una réplica idéntica el uno del otro.

Un saludo y gracias a todos!

RoMaNSoFt dijo...

@newlog: no te preocupes, haces bien en querer saber. No tiene nada de malo preguntar.

@painsec: mi enhorabuena a todos. El CTF entiendo que debería ser mucho más técnico (y no sólo exploiting sino mucho reversing, scripting y "sistemas" -porque hay que defender también-; y no tanta idea feliz como hubo en las quals). Desde luego... ¡tarea vais a tener, iros preparando! ;-) Muchísima suerte y no olvidéis ir reportando "en directo" (twitter) de vez en cuando.

Saludos,
-Román

RoMaNSoFt dijo...

Ups, ya dije que se me olvidaría gente. Sorry, @parki, @jaxp, ... ! :)

Dade dijo...

@RoMaNSoFt: muchas gracias :) Como he dicho antes haremos todo lo que podamos, y sobretodo a pasarlo bien y a tomarlo como experiencia para los siguientes CTFs :)

Un saludo

Anónimo dijo...

@Dade No te preocupes segun veo en tu marcador sacasteis todos los de exploiting asi que no tendreis problema con el score. Miraros sobre todo el bin400, los problemas putos suelen ser una mezcla de reversing hardcore + exploiting hardcore.

Anónimo dijo...

@Boken @Dade Bien os estais quedando con el personal o bien si que hay algo sospechoso. Habeis dicho que vuestro punto debil es el exploiting, sin embargo habeis explotado segun el marcador de vuestra pagina el pp400, que es un binario mach-o para MacOSX con arquitectura PowerPC!!, que no tiene practicamente nada de reversing, pero explotarlo es putillo. Asi que cada cual que saque sus propias conclusiones.

Si de verdad lo habeis currado vosotros un bravo bien alto y por favor publicad vuestros exploits en vuestra pagina que seguro que a la gente le interesa, si no, me parece deleznable que le hayais quitado el sitio a otros grupos que SI que pueden hacer algo en la final, porque esto no es mas que una clasificatoria para ESA final.

De todas formas no os juzgo, ya que lo que importa ahora es la final, ya se vera todo en la puntuacion y/o breakthroughs.

Un consejo gratis: normalmente es siempre FreeBSD, haced todo lo que hay aqui http://nopsr.us/ Ahi teneis toda la info del tipo de servicios que hay en defcon y echandole un vistazo a otros años sabreis vuestras posibilidades.

dreyercito dijo...

@newlog Por mi parte fue que en mi opinion en el equipo habia dos filosofias totalmente validas, pero que normalmente suelen ser un poco incompatibles, yo me decante por una y me sali para dedicarla a esa. Pero siempre les tendre un grandisimo aprecio, puesto que ante todo somos amigos y no descarto jugar con ellos en cualquier ocasion futura si ellos me lo permiten!

Sobre la foto del panda del anonimo.
Aparte de que los pandas no tenian intencion de ir, creo que esta claro que los pandas no tienen ya nada que demostrar ya que han estado al pie del cañon en multiples competiciones, ahora es el turno de los siguientes! :)

Sobre las clasificatorias en general, no opino, todo el mundo tiene su consciencia y cada cual sabe lo que ha hecho. En este tipo de juegos ya se sabe y si no que se lo pregunten a los coreanos :)

Suerte a todos los equipos en la final de la defcon, porque cada año si mantienen el mismo formato, se ha ido endureciendo.

Entrada destacada

Tu Latch "Hack Your Innovation Contest": Haz un PoC & Hack por 1.000 €

El pasado Telefónica Innovation Day 2024 lanzamos oficialmente el " Tu Latch Hack Your Innovation Contest " en el que repartimos ...

Entradas populares