КибХак CTF
303 subscribers
47 photos
2 videos
1 file
73 links
Наш уютный CTF-чатик: https://t.me/kibhackctfchat 😉
Репа гитхаба:
https://github.com/cybhack0
Download Telegram
Как я понял, в чатике люди хотят осинта, так что вот вам пачка хорошего материала по всевозможным направлениям ресерча: https://github.com/jivoi/awesome-osint

#learn #osint
2🔥2
Для тех, кто давно хотел вкатиться в вебчик или просто прокачать свои скилы в нем, публикуем курс крутых лекций по всем аспектам веб-безопсаности от стенфордского университета: https://web.stanford.edu/class/cs253/

В курсе, помимо базовых client- и server-side уязвимостей рассмотрены общие подходы к разработке безопасного программного обеспечния, а также объяснения современных и прогрессивных атак и методов их предотвращения

#learn #web
🔥4👍1
Dorks for OSINT Cheat sheet.pdf
111.1 KB
В продолжение темы осинта и полезных инструментов разветки выкладываем классную оверкил шпору по гугл доркам, пользуйтесь наздоровье!

P.S. С помощью этой штуки можно и в вебчике баги искать, кстати, да, и негров ломать

#learn #osint
💘3🔥1🤩1
Классный ресурс, чтобы вкатиться в крипту и наконец-то начать решать ее на цтфках) Да-да, больная тема, но поры бы это исправить .-.

https://cryptohack.org/

#learn #crypto
2
Сегодня про мобилки

Нашли пачку крутых лаб по фриде в формате CTF! Всем, кто никогда не работал с мобилками, советуем познакомиться с этим темным лесом! 😉

#learn #mobile
🔥3👍1
Так, обстановочку в канале поняли, поэтому потихоничку начнем вас готовить😉

Статья о том, что такое AD, и с чем его едят. Написана она самыми опытными CTF-ерами в России для самых маленьких в этой сфере (две трети канала емае)

#learn #ctf #attackdefence
3
ГДЕ можно поближе познакомиться с веб-тасками и порешать их:

1. https://tryhackme.com/ - тут очень много хорошей теории про Linux, основные уязвимости, разные способы эксплуатации этих уязвимостей и защиты от них.

2. https://portswigger.net - тут также есть объяснение того, как работают веб-уявзимости, но главное что тут огромное колличество лаб на абсолютно разные темы. Если нужна практика по вебу - must seen

3. https://app.hackthebox.com - отличная платформа для практики. Большое колличество, как и black box (без исходного кода) машин, так и white box (с исходным кодом).

4. https://vk.com/@spbctf-ctf-for-beginners - тут и теория, и практика для самых маленьких.

#learn
👍131
Summary вчерашнего занятия

1. Поговорили про слабые варианты защиты от Path Traversal
2. Разобрали сложное задание с прошлого года CybHack CTF. Само задание все еще доступно на нашей платформе. (Для решения вам может понадобиться интересная статейка про flask-unsign)
3. Поговорили про самую распространенную Client-Side уязвимость XSS (Cross-Site-Scripting)
4. Познакомились с платформой PortSwigger и решили несколько лабораторных работ оттуда - разобрали SSRF и логические уязвимости приложений. (Данная платформа считается самой лучшей для вкатывания в информационную безопасность веб-приложений, так что дерзайте, там очень много лаб.-. p.s. если будут вопросы по лабам, можете смело писать нам)

#summary #learn
13
Курс

Совершенно забыл вам рассказать про курс ugractf, где вкратце рассказано про все категории тасков, которые вы можете встретить на реальных ctf. В нем присутствуют и практические задания, так что сможете сразу и попрактиковаться, начав с простого

P.S. Сам с него начинал когда-то оч давно, так что действительно советую для старта в мире флагов

#learn
8
JWT

На занятии говорили с вами о сессионных куки фласка, однако это не единственный способ для авторизации пользователей в веб-приложении. Один из них - JWT (json web token). С его помощью можно хранить информацию о пользователе на стороне клиента, не задействуя при этом никаких ресурсов для хранения этих токенов (как это реализовано в flask). Советую почитать статейку о том, как они работают, ибо это очень часто встречающаяся технология на CTF.

#learn
5
Тулинг

Для работы с любыми кодировками лучше всего подходит CyberChef - он как швейцарский нож

Для JWT самый популярный декодер/энкодер - это jwt.io

#tools #learn
3
Summary последнего занятия

- Поговорили про Linux и некоторые процессы в нем. Закрепить знания можете на сайте Bandit - тык
- Разобрали задание на Command Injection
- Рассмотрели устройство шаблонов - для чего они нужны и как их нужно правильно использовать. Решили два задания на SSTI.
- Немножко затронули тему реверс-шеллов. Для тех, кто захочет ПоТыКаТь все это дело, есть прекрасный сайт с кучей разных пэйлоадов

#summary #learn
6
Фаззинг директорий

Каждый из нас замечал, что веб-приложения работают с так называемыми "ручками". Например, на роуте /login обычно располагается страница для входа, а на /profile - страница с информацией пользователя. В рамках тестирований на проникновение часто бывает полезным иметь список всех доступных ручек для лучшего понимания устройства работы сайта. В этом нам может помоч фазинг директорий и такие утилиты как ffuf, gobuster или dirsearch, которые фазят по словарям извесных и наиболее популярных роутов

Чтобы вам проще было познакомиться с этой технологией, мы подготовили таск на нашей платформе. Попробуйте решить его всеми тулзами и понять, какая вам больше по душе)

#learn #task
8