OpenChaos: The Enigma machine

Dieser Vortrag findet auf Englisch statt.

This is a hybrid event. This means: If possible please participate remotely, if you have to attend in person for whatever reason don’t forget to bring a certificate of vaccination and a mask and take a rapid test.

black white image of someone using the enigma

RPXM ZNXX QCRF TEJS ZTUA MQEB FDTA BQKO KUTS ABNH

Can you understand this? What is it? Gibberish. Some kind of a cryptic code, message…? What does it mean? How can it hide a message …? How do we break it? Wait, who used this, again? … and why?

On 2022-01-22 (Saturday), we meet at 16:00 to learn about the Enigma machine, a 20-century electro-mechanical encryption device heavily used during the World War II by the German military to transmit secret messages and encrypt their communication.

We’ll learn how the Enigma worked, was used and later broken by foreign intelligence services. We’ll mention spy games, military campaigns, encrypted traffic and even encrypt and decrypt our own messages! No preexisting knowledge required. Everyone’s invited. Entry is free. 🙂

How do I attend?

If it’s possible for you, please participate remotely. You’ll find a link to the Jitsi and a short explanation of how to use it in the wiki. You may want to put your name in the list of participants.

If you really want to attend in person, please make sure you’ve put yourself in the list of participants and don’t forget that the 2G rule applies.

Where and when do I have to appear?

2022-01-22, 16:00. Either online or on location (2G!).

Veranstaltung: IT-Sicherheits-Wettbewerbe (CTF)

TL;DR: IT-Sicherheit ist spannend, der Einstieg nicht immer einfach, komm vorbei (coronabedingt nicht alle auf einmal), zusammen geht’s besser (Hybridveranstaltung).

Hier ein Workshop zu IT-Sicherheits Wettbewerben, oder wie sie gängig genannt werden: Capture The Flags (CTF). Das Ganze ist als wilde Mischung aus Talks, Workshops, gemeinsamen Hacken und Socializing gedacht. Dabei ist es ganz egal, ob du bereits viel Vorerfahrung hast oder erst in dem Bereich anfängst. Solange du Spaß an der Materie hast und den Willen hast, tief in Systeme zu blicken, bist du bei uns genau richtig aufgehoben!

Also: trag dich ein, komm vorbei, es ist alles halb so wild wie’s klingt.

FAQ

  • Bauen die Termine aufeinander auf?
    • Nein
  • Brauche ich „Vorerfahrung“?
    • Du hast genug wenn du das hier lesen kannst
  • Was sollte ich mitbringen?
    • Laptop, gute laune
  • Ich hab noch ne Frage, was tu ich?
    • Emile kontaktieren: hanemile@<diese domain>

Reverse Engineering Workshop am 16.07.2018 ab 18:00 Uhr

(English version below)

Reverse Engineering beschreibt das Rückgewinnen der ursprünglichen Funktionspläne aus einem fertigen Produkt – d.h. im Softwarekontext, die Funktionsweise eines fertigen Programms als „Black Box“ so gut nachzuvollziehen, dass am Ende der zugehörige Quelltext voliegt.

Es ist ein sehr interessantes Puzzle und obendrein praktisch für alle, die mit fremder Soft-/Hardware ohne verfügbaren Quelltext arbeiten. Denn oft wird dieser benötigt, um z.B. die Kommunikation mit anderen Diensten zu ermöglichen oder nach Sicherheitslücken zu suchen.

Im Workshop werden wir mit allgemeinen Grundlagen des Reverse Engineering beginnen und uns dann auf x86-Binaries, die Win32-API und den IDA Pro-Disassembler konzentrieren. Wir empfehlen daher zur Teilnahme einen Laptop mit lauffähiger Windows 7-VM, IDA Pro (z.B. die Freeware-Version 5.0) und Microsoft Visual Studio 2008. Details finden sich im Wiki.

Der Workshop findet am Montag, den 16.07.2018 ab 18:00 in unserem Clubraum statt und wird auf Englisch gehalten. Bei Interesse bitten wir um Anmeldung im Wiki (ein Account ist dazu nicht erforderlich). Die Teilnahme ist selbstverständlich kostenfrei.


Reverse Engineering is the process of deconstructing man-made objects to reveal their design or architecture. In the context of hard- and software development, this means looking at (and fiddling with) “black-box” binaries until their source code has been reproduced.

It’s like a puzzle, and if there is an algorithm out there that can solve this puzzle, it’s your brain!

We will cover Reverse Engineering basics and then dive into x86 executables and the Win32 API. To participate, please bring a laptop with a Windows 7 VM, IDA Pro disassembler (Freeware version 5.0 is sufficient), and Microsoft Visual Studio 2008. Please see our Wiki for details.

If you are interested, please register in our Wiki (an account is not required). The workshop will take place on Monday, July 16th, starting at 18:00.