Kürzlich
Oktober 2022 #GreHack 10. Ausgabe in Grenoble
Das 10. Jahr in Folge wird die Grenobler Hacking-Konferenz GreHack22 von der Vereinigung Securimag organisiert!
Nach 2 Jahren im Online-Format, kehrt die GreHack-Konferenz mit einer neuen Formel zurück.

Das Programm:
- CONFERENCE : Freitag 18 ganztägig. Verschiedene Themen rund um Infosec: Programm wird bald bekannt gegeben.
- WORKSHOP : Freitag 18 Nachmittag. Verschiedene Themen rund um Infosec: Programm wird demnächst bekannt gegeben.
- PARTY : Freitag 18 Abend. DAS gesellschaftliche Ereignis, um über Sicherheit zu reden und Bier zu trinken. 🍻
* CTF : Samstag 19 ganztägig. Ein 8-stündiger Wettbewerb für Anfänger und erfahrene Hacker.
Termine: 18. und 19. November 2022.
Öffnung der Anmeldung: 15. Oktober.
Weitere Informationen auf der Website: https://grehack.fr
Folgen Sie uns auf Twitter für die neuesten Nachrichten: https://twitter.com/grehackconf
Sie warten auf dich, und vergiss nicht: "Neu ist nicht immer besser" 😎
Rückblick auf die Herausforderungen
Da sich die Methoden, Werkzeuge und Technologien weiterentwickeln, haben wir beschlossen, den Punktwert einiger der Herausforderungen der Plattform neu zu bewerten.
Wir glauben, dass einige von ihnen zum Zeitpunkt ihrer Veröffentlichung unter- bzw. überbewertet waren oder dass andere im Laufe der Zeit leichter zu erreichen waren.
Daher wurden ab heute die folgenden Änderungen an allen unten aufgeführten Herausforderungen vorgenommen. Bitte beachten Sie den Server-Cache, wenn einige der Änderungen nicht angezeigt werden.
App-Script:
° Bash - Injektion von zitierten Ausdrücken (UP) : 25 -> 30 Punkte
Bash - Wettlaufbedingung (UP) : 25 -> 35 Punkte
Bash - Eingeschränkte Shells (DOWN) : 70 -> 60 Punkte
Realistisch:
° Wohlbekannt (UP) : 35 - > 45 Punkte
° Root me, for real (UP) : 50 -> 70 Punkte
° Django Unchained (DOWN) : 60 -> 50 Punkte
Rote Pillen (DOWN) : 80 -> 70 Punkte
Web-Server:
PHP - Überlauf beim Serialisieren (UP) : 40 -> 55 Punkte
° Node JS Protoype Pollution Bypass (UP) : 35 -> 45 Punkte
° File Upload Polyglot (UP) : 40 -> 45 Punkte
Steganographie:
° WAV - Rauschanalyse (DOWN) : 15 -> 10 Punkte
George und Alfred (DOWN) : 15 -> 10 Punkte
Base Jumper (UP) : 25 -> 35 Punkte
° Hide & Seek (UP) : 25 -> 45 Punkte
Angecryption (UP) : 30 -> 35 Punkte
° Crypt Art (DOWN) : 35 -> 25 Punkte
Forensic:
° Rootkit Coldcase (UP) : 45 -> 50 Punkte
° Multi Devices (UP) : 40 -> 45 Punkte
Netzwerk:
° RipV1 - Keine Authentifizierung (UP) : 40 -> 55 Punkte
° RF Key Fixed Code (DOWN) : 30 -> 20 Punkte
Cracking:
° Powershell Deobfuscation (DOWN) : 40 -> 30 Punkte
° Godot Mono (DOWN) : 25 -> 20 Punkte
° Root My Droid (Änderung der Kategorie) : zuvor Forensic
Insomni’Droid (Änderung der Kategorie): zuvor Forensic
Wir haben ein offenes Ohr für die Root-Me-Community, und wenn Sie der Meinung sind, dass einige Herausforderungen noch neu bewertet werden sollten, zögern Sie nicht, ein Mitglied des @QA-Teams per Privatnachricht auf Discord zu informieren und die Herausforderung sowie die Gründe anzugeben, warum Sie sie neu bewertet sehen möchten 😄.
Mit freundlichen Grüßen,
Das Root-Me-Team.
Oteria Cyber Cup - Erste Ausgabe des CTF
Die Anmeldung für die erste Ausgabe des Oteria Cyber Cups hat begonnen. Das CTF wird von unserem Sponsor Oteria Cyber School organisiert und findet am 17. Dezember von 10 bis 17 Uhr statt.
Die Veranstaltung ist offen für alle Schüler von Bac+1 bis Bac+4, in Teams von 4 bis 5 Personen
- 7 Stunden voller Herausforderungen: Web Pentest, OSINT, Hardware, Reverse Engineering, Schwachstellen in Anwendungen, Rekonstitution von zerstörten Dokumenten,...
- Die Herausforderungen wurden von Franck Ebel, Julien Métayer, Jerome Hennecart und den Teams von Renault Digital entworfen
- 1750 € Geldpreis
- Vorstellungsgespräche für ein Praktikum bei einem der Sponsoren der Veranstaltung ab dem 23. September für die Mitglieder der Top10-Teams
- Sponsoren: Renault Digital, Advens, der DRSD
Die Herausforderungen dieser ersten Ausgabe werden sich um das Thema des autonomen Autos drehen. Die Teams von Renault Digital werden insbesondere einen Parcours mit Robocars, autonomen Mini-Autos, für die Hardware-Challenge aufbauen.
Die Herausforderungen wurden so konzipiert, dass sie progressiv sind und die ersten Stufen für alle Schüler mit einem Hintergrund in Informatik, Netzwerken, Programmieren,... zugänglich sind. Nur die besten Schüler können darauf hoffen, alle Flaggen zu bekommen.
Egal, ob Sie Capture The Flag entdecken oder sich an den komplexesten Flaggen versuchen wollen, jeder wird etwas zu tun finden!
Die Plätze sind auf 20 Teams begrenzt - Anmeldung hier: https://www.oteria-cyber-cup.fr/inscription
Neue Serie von Herausforderungen: Realistisch
Eine neue Serie von Herausforderungen aus der Kategorie Realist ist verfügbar!
Danke an das, CanardMandarin, und Mizufür diese Herausforderungen! 😎
Herausforderungen bei der Migration von Ethereum
Aufgrund des Endes der Lebensdauer des Ropsten-Testnetzes wurden die Ethereum-Programmieraufgaben in das Goerli-Testnetz migriert. Dies hat keinen Einfluss auf den Schwierigkeitsgrad der Challenges.
– https://blog.ethereum.org/2022/06/21/testnet-deprecation
– https://www.alchemy.com/the-merge
CTF - 10K Mitglieder Discord
Der Discord Root-Me Server hat jetzt mehr als 10K Mitglieder! Danke an euch, dass ihr bei uns mitmacht 🙏 😁.
Um dies gebührend zu feiern, bereiten wir ein schönes Event vor 👀.
Save the date: Freitag 21. bis Sonntag 23. Oktober
Auf dem Programm: ein CTF mit den Kategorien #pwn #reverse #web #crypto #forensic #programming und #OSINT 🔍.
Außerdem sind mehrere Twitch-Konferenzen und Überraschungen für die Gewinner geplant 🏆.
– Goodies
– Premium-Rabatte
– Premium-Zugang
Sie werden in Kürze über das Anmeldeverfahren und den Zeitplan der Veranstaltung informiert werden!
Qualifikationsphasen für den Red Team Wettbewerb /CSAW
Dieses Jahr wird der Red Team Competition von Grenoble INP-Esisar und Root-Me PRO mitorganisiert.
Die Abschlussveranstaltung findet parallel zum CSAW statt und steht allen Schülern offen, egal ob Sie Anfänger oder Insider in Sachen Cybersicherheit sind. 👨🎓
Um an der Abschlussveranstaltung am Donnerstag, den 10. November auf dem ESISAR-Campus teilnehmen zu können, müssen Sie sich für die Qualifikationsphase anmelden, die online in einer speziellen Root-Me PRO-Umgebung stattfindet.
Link zur Anmeldung hier. https://esisar.grenoble-inp.fr/fr/l-ecole/csaw-ouverture-des-inscriptions-pour-les-lyceens
Details zu den Teilnahmebedingungen hier. https://www.csaw.io/red
Diese Qualifikationsphase dauert 1 Monat: von Donnerstag, 15. September bis Samstag, 15. Oktober
Das Ziel ist einfach: so viele Herausforderungen wie möglich aus der vorgeschlagenen Auswahl zu lösen!
Viel Spaß und eine gute Wurzel für alle! ☠️
Herausforderungen von Windows und Active Directory
Ihr habt alle schon lange darauf gewartet, sie kommen 👀
Anlässlich unserer Partnerschaft mit OpenClassroom und mit Hilfe von Podalirius werden viele Windows- und Active Directory-Herausforderungen bald auf RootMe!
Diese Herausforderungen ermöglichen es Ihnen, sich mit Windows-Umgebungen und Active Directory-Infrastrukturen vertraut zu machen und zu lernen, wie man verschiedene Schwachstellen und Konfigurationsfehler ausnutzen kann.
Nochmals ein großes Dankeschön an Podalirius für die kolossale Menge an Zeit, die er in die Erstellung dieser Herausforderungen investiert hat!
Root-Me schließt sich mit OpenClassrooms zusammen
Nach mehreren Monaten Arbeit sind die Teams von Root-Me und Root-Me PRO besonders stolz darauf, die ersten Ergebnisse unserer Zusammenarbeit mit OpenClassrooms und verschiedenen anderen Experten mit der gesamten Gemeinschaft zu teilen.
Das Ergebnis? Frei zugängliche Kurse, die von OpenClassrooms und passionierten Experten im Zusammenhang mit den auf Root-Me vorgeschlagenen Herausforderungen entwickelt wurden. Einfach und effektiv! 🎯
Testen Sie die ersten beiden Kurse, von denen einer der Durchführung von Penetrationstests und der andere der Sicherheit von Active Directory gewidmet ist, sowie drei speziell für sie entwickelte virtuelle Schulungsumgebungen:
● Der Kurs "Perform a Web Penetration Testing" mit den dazugehörigen virtuellen Umgebungen DVWA und Juice Shop
● Der Kurs "Ensure the security of your Active Directory and Windows domains", mit zugehöriger virtueller Umgebung AD-DS
Diese Zusammenarbeit, die auf gemeinsamen Werten beruht, die Root-Me und OpenClassrooms seit vielen, vielen Jahren vertreten, ermöglicht es uns, bei der Verbreitung und dem Austausch von Infosec-Wissen noch weiter zu gehen 🚀.
Um mehr zu erfahren, können Sie den von OpenClassrooms veröffentlichten article lesen.