Benutzer-Werkzeuge

Webseiten-Werkzeuge


schule:36c3

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Letzte ÜberarbeitungBeide Seiten der Revision
schule:36c3 [2020-01-01 15:17] – [Blogpost: 36C3] marco.bakeraschule:36c3 [2023-12-25 10:54] pintman
Zeile 1: Zeile 1:
 ====== 36C3 ====== ====== 36C3 ======
  
 +Nachfolger der [[35c3]].
 Der Chaos Communication Congress fand 2019 in Leipzipg statt. Der Chaos Communication Congress fand 2019 in Leipzipg statt.
  
Zeile 14: Zeile 15:
   * [[https://36c3.infobeamer.com/|Infobeamer]]   * [[https://36c3.infobeamer.com/|Infobeamer]]
   * [[https://media.ccc.de/c/36c3?sort=date|Videos]]   * [[https://media.ccc.de/c/36c3?sort=date|Videos]]
-  * [[https://c3nav.de https://36c3.c3nav.de|Navi]]+  * [[https://36c3.c3nav.de|Navi]]
   * [[https://events.ccc.de/congress/2019/wiki/Static:Food_and_drinks|Essen und Trinken]]   * [[https://events.ccc.de/congress/2019/wiki/Static:Food_and_drinks|Essen und Trinken]]
   * [[https://events.ccc.de/congress/2019/wiki/index.php/Dating#Hacker_seeks_Hardware|Hacker sucht Hardware]], [[https://events.ccc.de/congress/2019/wiki/index.php/Dating#Hardware_seeks_Hacker|Hardware sucht Hacker]]   * [[https://events.ccc.de/congress/2019/wiki/index.php/Dating#Hacker_seeks_Hardware|Hacker sucht Hardware]], [[https://events.ccc.de/congress/2019/wiki/index.php/Dating#Hardware_seeks_Hacker|Hardware sucht Hacker]]
   * [[http://www.toastfreeware.priv.at/confclerk|Confclerk]] Desktop-Fahrplan-App   * [[http://www.toastfreeware.priv.at/confclerk|Confclerk]] Desktop-Fahrplan-App
   * https://c3post.de/   * https://c3post.de/
 +  * [[https://www.elektrollart.org/?p=7340|Bilder 1]], [[https://www.elektrollart.de/?p=7320|Bilder 2]]
 +
 +
  
   * [[https://pad.0xabc.de/pad/#/2/pad/edit/bcp9Gu1hLxaRahdjXIMqpDAy/|pad]]   * [[https://pad.0xabc.de/pad/#/2/pad/edit/bcp9Gu1hLxaRahdjXIMqpDAy/|pad]]
Zeile 60: Zeile 64:
  
 ===== Blogpost: 36C3 ===== ===== Blogpost: 36C3 =====
 +
 +** [[blog>36c3|36C3 (Blogpost)]] **
  
 Auch im Jahr 2019 lud der CCC wieder zum Chaos Communication Congress nach Leipzig ein - und 17.000 Lebewesen folgten dem Aufruf. Ein buntes Gemisch aus technischen Vorträgen, politischer Agenda, künstlerischer Auseinandersetzung und ausgelassener Partystimmung prägten die vier Tage. Es gab wieder so viel zu entdecken, dass auch in diesem Jahr jede Besucher*in einen eigenen Congress erlebte, je nachdem, was er oder sie wo und wann besuchte. Ich greife daher hier ein paar interessante Highlights heraus, die mir gut gefallen haben Auch im Jahr 2019 lud der CCC wieder zum Chaos Communication Congress nach Leipzig ein - und 17.000 Lebewesen folgten dem Aufruf. Ein buntes Gemisch aus technischen Vorträgen, politischer Agenda, künstlerischer Auseinandersetzung und ausgelassener Partystimmung prägten die vier Tage. Es gab wieder so viel zu entdecken, dass auch in diesem Jahr jede Besucher*in einen eigenen Congress erlebte, je nachdem, was er oder sie wo und wann besuchte. Ich greife daher hier ein paar interessante Highlights heraus, die mir gut gefallen haben
Zeile 66: Zeile 72:
 ==== BillBadge ==== ==== BillBadge ====
  
-Die Mystery-Hack-Assembly hat zum Congress ein kleines Badge produziert, welches nach Vorbestellung beim Congress abgeholt werden konnte. Die Anzahl war begrenzt und streng legitimiert, jedoch konnte ich auch ohne Bestellung ein Badge erhalten, Restverkäufe "aus der Kiste heraus" auch noch während der Veranstaltung stattfanden.+Die Mystery-Hack-Assembly hat zum Congress ein kleines Badge (https://bill.mysteryhack.space/produziert, welches nach Vorbestellung beim Congress abgeholt werden konnte. Die Anzahl war begrenzt und streng legitimiert, jedoch konnte ich trotzdem ohne Bestellung ein Badge erhalten, da Restverkäufe "aus der Kiste heraus" auch noch während der Veranstaltung stattfanden.
  
-Das Badge enthielt eine einfache Schaltung (ATTiny, Infrarotsensor und -empfänger, RGB-LED, Batteriefach, Taster) und eine Platine. Alles zusammen ließ sich in kurzer Zeit zusammenlöten. Danach erhielt jeder Spieler beim Einschalten zufällig eine Farbe zugewiesen, die mit der RGB-LED angezeigt wurde. Mit einem Tastendruck konnten andere Badges in die eigene Farbe konvertiert werden. Dies führte dazu, das man zunächst auf die "Jagd" ging, um andere Badges in das eigene Team zu lotsen. +Das Badge enthielt eine einfache Schaltung (ATTiny, Infrarotsensor und -empfänger, RGB-LED, Batteriefach, Taster) und eine Platine. Alles zusammen ließ sich in kurzer Zeit zusammenlöten. Danach erhielt jeder Spieler beim Einschalten zufällig eine Farbe zugewiesen, die mit der RGB-LED angezeigt wurde. Mit einem Tastendruck konnten andere Badges in die eigene Farbe konvertiert werden, wenn man mit der Infrarot-LED auf ein anderes Badge zielte. Dies führte dazu, das man zunächst auf die "Jagd" ging, um andere Badges in das eigene Team zu lotsen. 
  
-Bei genauerer Betrachtung fiel auf, dass die Platinen in  unterschiedlichen Farben vorhanden waren. Wer noch genauer schaute, sah auf den Platinen zudem unterschiedliche Codes abgedruckt. Es begann eine Suche nach allen Farben und den darauf abgedruckten Codes. Nachdem alle Codes eingesammelt waren, konnte man diese auf der Projekt-Webseite eingeben und erhielt weitere Informationen in Form von neuen Regeln.+Bei genauerer Betrachtung fiel auf, dass die Platinen in  unterschiedlichen Farben existierten. Wer noch genauer schaute, sah auf den Platinen zudem unterschiedliche Codes abgedruckt. Es begann eine Suche nach allen Farben und den darauf abgedruckten Codes. Nachdem alle Codes eingesammelt waren, konnte man diese auf der Projekt-Webseite eingeben und erhielt weitere Informationen in Form von neuen Regeln.
  
-Die neuen Regeln forderten nun auf, von möglichst vielen anderen Farben übernommen zu werden. Ziel war es nun, die eigene LED in alle verfügbaren Farben einmal leuchten zu lassen. Dann erhielt man eine Art Regenbogenstatus und konnte andere Spieler*innnen kurzzeitig ebenfalls in diesen besonderen Status versetzen und für ein Erstaunen aus der Ferne sorgen.+Die neuen Regeln forderten nun auf, von möglichst vielen anderen Farben übernommen zu werden. Ziel war es dann, die eigene LED in alle verfügbaren Farben einmal leuchten zu lassen. Dann erhielt man eine Art Regenbogenstatus und konnte andere Spieler*innnen kurzzeitig ebenfalls in diesen besonderen Status versetzen und für ein Erstaunen aus der Ferne sorgen.
  
-Das Projekt war fantastisch für den Congress geeignet, da es eine Bastelkomponente zu Beginn und eine Rätsel- und Kommunikationskompononente während des Spieles enthielt. Ich hoffe, dass nach der Veröffentlichung der Firmware auch eine Post-Congress-Hackingkomponente hinzukommt.+Das Projekt war fantastisch für den Congress geeignet, da es eine Bastelkomponente zu Beginn und eine Rätsel- und Kommunikationskompononente während des Spieles enthielt. Ich hoffe, dass nach der Veröffentlichung der Firmware auch eine Post-Congress-Hackingkomponente hinzukommt. Damit würden sich Anpassungen der Spielregeln für zukünftige Veranstaltungen dieser Art ergeben.
  
 ==== Telnet-Challenge ==== ==== Telnet-Challenge ====
  
-Die Telnet-Challenge war ein liebevoll gestaltetes CTF, das mit einer Winkekatze begann. Die blinkenden Augen wollten in Morsecode übersetzt werden, ein heißer Draht musste fehlerfrei absolviert und die ID aus einem RFID-Token heraus gelesen werden. Dann erhielt man einen RSA-Private-Key, der mit einer Passphrase geschützt war. Die nötigen Zeichen ließen sich an der Assembly auf einer LED-Säule ermitteln und die Passphrase konnte dann mit einer Brute-Force-Suche und einem eingeschränkten Alphabet schnell ermittelt werden.+Die Telnet-Challenge (https://help.klartext-reden.net/war ein liebevoll gestaltetes CTF, das mit einer Winkekatze begann. Die blinkenden Augen wollten in Morsecode übersetzt werden, ein heißer Draht musste fehlerfrei absolviert und die ID aus einem RFID-Token ausgelesen werden. Dann erhielt man einen RSA-Private-Key, der mit einer Passphrase geschützt war. Die relevanten Zeichen für die Passphrase ließen sich an der Assembly mit dem RFID-Tag auf einer LED-Säule anzeigen und die Passphrase konnte anschließend mit einer Brute-Force-Suche und einem eingeschränkten Alphabet schnell ermittelt werden.
  
 ==== Horror-Haus ==== ==== Horror-Haus ====
schule/36c3.txt · Zuletzt geändert: 2023-12-31 19:09 von pintman