Sthack - 0x0a Edition - 10 Years anniversary

2021 October 15

Bordeaux

Sthack was first held in 2011. The event takes place in Bordeaux and was first an overnight security contest. It was born from the desire of its founders to have a local CTF and to combine security and epicurean lifestyle.

It now provides 24 hours of an interesting atmosphere for open discussions about security with speakers from all around the world

Sthack is one of the main security event in Aquitaine (and France :D), with high quality line up of speakers !

A valid sanitary pass will be required

Schedule

Time Location Title Author Abstract
9:00 - 9:45 CAPC Breakfast Staff Time for cofee, "cannelés" and "chocolatines"
9:45 - 10:00 CAPC Intro Staff We will try to write something :)
10:00 - 10:45 CAPC Keynote Agix 10 ans de Sthack c'est pas rien !
10:45 - 11:30 CAPC Discovering and exploiting a kernel pool overflow on modern Windows 10 Fabien Perigaud Lors du Pwn2Own Vancouver 2021, l'une des cibles proposées était l'élévation de privilèges sur un système Windows 10 depuis un compte non privilégié (mais de niveau d'intégrité "Medium"), en utilisant une vulnérabilité dans le noyau. Cette présentation vise à présenter la surface d'attaque accessible dans un tel contexte, puis la découverte de la vulnérabilité ayant permis de participer à Pwn2Own et enfin à détailler les différentes étapes d'exploitation pour produire un exploit stable tout en contournant les mécanismes de défense en profondeur, le tout sur Windows 10 20H2 (dernière version à jour lors du concours Pwn2Own).
11:30 - 12:15 CAPC Mécanismes de détection de jailbreak, et comment les éviter Eloi Benoist-Vanderbeken Certaines applications iOS tentent de détecter si elles tournent sur un appareil jailbreaké afin de protéger leurs informations, luter contre les bots ou tout simplement s'assurer qu'elles tournent sur un appareil relativement sécurisé. Cependant, avoir un appareil jailbreaké c'est pratique pour observer et reverser une application. Les applications mettant en place ces protections rendent le reverse et l'analyse bien plus fastidieuse. Dans ce talk, nous présenterons d'abord comment les restrictions spécifiques à iOS rendent la tache de reverse plus complexe mais égallement comment cela limite le nombre d'outils pouvant être utilisés pour l'analyse. Puis, nous listerons différentes méthodes disponibles pour détecter le jailbreak. Enfin, nous verrons comment étudier et bypasser une véritable protection avec le fameux framework d'instrumentation dynamique Frida.
12:15 - 13:45 CAPC Drink and food TBD Of course there will be wine !
14:00- 14:45 CAPC RFID for dummies - par où commencer ? ArnC Un tour d'horizon global des pièges à éviter lorsqu'on s'intéresse au cartes sans contact. Concepts, Matériel (lecteurs, cartes tags), méthodologie globale, ressources intéressantes, quelques technologies répandues... Ce qu'il vous faut pour gagner du temps, et de l'argent
14:50- 15:35 CAPC PHP-FPM local root Cfreal_ C'est du PHP, mais ca n'est pas du web... Dans ce talk nous couvrirons une vulnérabilité 0-day présente depuis 10 ans dans le coeur de PHP, avec pour seule primitive un bug permettant de changer un int32 de zéro à un. Nous parlerons de sa découverte, la primitive engendrée, l'exploitation, et la fiabilisation de l'exploit en condition réelles
15:35- 15:50 CAPC Break Staff Will be time to finish the wine !
15:50- 16:35 CAPC REX Ransomware Cert ADVENS Un ransomware en plein week-end, une crise qui se déclenche le Lundi matin, l’équipe de réponse à incident est appelé et part.Retour d’expérience d’une réponse à incident avec un chiffrement complet d’infrastructure. Slot booked, informations are comming
16:40- 17:25 CAPC Rump You Prepare your best rump session !
20:00 - 8:00 Salons de la mairie de Bordeaux CTF Staff Let's have some CTF tasks ! Beers and Food are waiting for you
CFP is closed

CTF

"Capture the Flag" is a kind of compeon where people can practice offensive IT security. The "Flags" are passwords participants can obtain after having successfully exploited vulnerabilities in applications specifically developed for the challenge, they simulate confidential information. The Flags cost points, and the team that earns the most of point win the compeon.

At Sthack, teams are made up of 5 members max which fight for 12 hours. The points are calculated taking account of the teams that hack the challenge (Chall01 = 50*(NbTeams-NbTeamsThatSolvedChall01)). You can expect web applications, network forensic, reverse engineering, steganography and software exploitation.


Partners