<div dir="ltr">Bit of a crappy format, but here's a screenshot from the trace-api tool I linked to in my other email that shows all the POVs from each team (it's sorted by those that CRSPY got because I happened to have them selected) but it shows all teams, just look for any non-"1" score. <div><br></div><div>Anyway, this, plus the source itself is a starting point. The source includes ifdefs around all intended vulns. Of course, not all POVs were the intended ones. We did some analysis but I forget the numbers offhand. <div><br></div><div><img src="cid:ii_15df1b5df8ce05f6" alt="Inline image 1" width="189" height="562"><br></div></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Aug 17, 2017 at 3:28 PM, Dave Aitel <span dir="ltr"><<a href="mailto:dave.aitel@gmail.com" target="_blank">dave.aitel@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">I just want a list of which vulnerabilities were exploited by which engines and in what round + all the vulnerabilities in source (which is in the repo I think). :)<div><br></div><div>In a way, having them be able to SEE people throw vulnerabilities at each other corrupts the data a bit I think, because you no longer no what they FOUND and what they SAW, if that makes sense?</div><span class="HOEnZb"><font color="#888888"><div>-dave</div><div><br></div></font></span></div><div class="HOEnZb"><div class="h5"><br><div class="gmail_quote"><div dir="ltr">On Thu, Aug 17, 2017 at 3:20 PM Jordan Wiens <<a href="mailto:jordan@psifertex.com" target="_blank">jordan@psifertex.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div><div>Happy to answer any questions if there are any. (As best as I can remember anyway--been a while since we first recorded it and even longer since most of the analysis)<div><br></div><div>One of my favorite moments we found what looked like true back-and-forth interaction between two of the CRS's. To be clear, we don't know at all /why/ they behaved the way they did since they were black boxes from our perspective. Even some of the teams I've talked to after the competition have no idea why their systems did what they did -- whether because lack of logging, or because the system architecture made introspection into which component initiated which actions difficult.</div><div><br></div><div>These two systems had multiple rounds of back-and-forth behavior where:</div><div><br></div><div>1) a stack based BO was exploited against a service, and the payload obfuscated the address of the flag page data it was stealing bytes from (reading from the flag page was one mechanism for scoring).</div><div dir="auto"><br></div><div>2) a patch was submitted in the minimum time possible from the team being scored upon that generically protected the binary by remapping the stack as non-executable (and did a few other changes as well--they were all part of the standard toolkit this team applied to some binaries)</div><div dir="auto"><br></div><div>3) the attacking team re-formulated their payload to use ROP gadgets, successfully evading the NX stack protection, but now exposing the "flag page" address they were reading data from in cleartext on the wire</div><div dir="auto"><br></div><div>4) the defending team deployed a network filter that fairly naively (but effectively it turns out) blocked the first several bytes of the address of the flag page, stopping the exploit.</div><div><br></div><div>And all it happened in less time than it would take even very good human exploiters to land bug in the first place (at least when forced to work with unfamiliar tools and a stressful environment). We actually have reasonably good data on that from last year's Infiltrate NOPCert challenge. </div></div></div><div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Aug 9, 2017 at 6:36 PM, Kristian Erik Hermansen <span><<a href="mailto:kristian.hermansen@gmail.com" target="_blank">kristian.hermansen@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="auto">A 2+ hour video recap released with interesting visuals and technical analysis:<div dir="auto"><br></div><div dir="auto"><div dir="auto" style="font-family:sans-serif">Watch "Cyber Grand Challenge: The Analysis" on YouTube<br></div><div dir="auto" style="font-family:sans-serif"><br></div><span style="font-family:sans-serif"><a href="https://youtu.be/SYYZjTx92KU" target="_blank">https://youtu.be/SYYZjTx92KU</a></span><br></div></div>
<br>______________________________<wbr>_________________<br>
Dailydave mailing list<br>
<a href="mailto:Dailydave@lists.immunityinc.com" target="_blank">Dailydave@lists.immunityinc.<wbr>com</a><br>
<a href="https://lists.immunityinc.com/mailman/listinfo/dailydave" rel="noreferrer" target="_blank">https://lists.immunityinc.com/<wbr>mailman/listinfo/dailydave</a><br>
<br></blockquote></div><br></div>
</div>
______________________________<wbr>_________________<br>
Dailydave mailing list<br>
<a href="mailto:Dailydave@lists.immunityinc.com" target="_blank">Dailydave@lists.immunityinc.<wbr>com</a><br>
<a href="https://lists.immunityinc.com/mailman/listinfo/dailydave" rel="noreferrer" target="_blank">https://lists.immunityinc.com/<wbr>mailman/listinfo/dailydave</a><br>
</blockquote></div>
</div></div></blockquote></div><br></div>