Райтапы по CTF{2025}
2.83K subscribers
215 photos
25 videos
87 files
391 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш ламповый чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
Все прошло супер!
224
Forwarded from antiSOCial
Привет!
Давно меня не было в уличных гонках🚗, а новые задания на Cyberbones сами себя не решат.
Нужно исправлять🖕

Небезопасное хранение данных / Задание 7.1
Укажите имя рабочей станции эйчара, на которой хранится файл с паролем.

Из предыстории нам известно, что злоумышленнику удалось повысить привилегии от имени УЗ HR'a, воспользовавшись паролем администратора b_rivers_admin.
Составим фильтр, где УЗ-объектом будет УЗ админа и действием повышение привилегий:
object.account.name = "b_rivers_admin" and action = "elevate"

Получили пачку событий 4648 с хоста comp-2159.hv-logistics.stf, где процесс-субъект входа имеет следующий путь: с:\users\d_jensen\documents\runascs_net2.exe
Ответ: comp-2159.hv-logistics.stf

Небезопасное хранение данных / Задание 7.2
Приведите пароль учетной записи b_rivers_admin.

Нам уже известен хост, процесс, имя УЗ-субъекта/объекта. Но как найти пароль? Прежде всего, необходимо разобраться что за тулзу использует злоумышленник. Видно, что этот инструмент представляет собой улучшенную версию утилиты runas.exe, которая устраняет некоторые ограничения, самое главное из которых- это использование пароля в команде.
Осталось выполнить поиск по командной строке, использовав всю найденную информацию:
event_src.host = "comp-2159.hv-logistics.stf" and object.name = "runascs_net2.exe" and subject.account.name = "d_jensen" and object.process.cmdline contains "b_rivers_admin"

В результате, получаем событие с командной строкой: RunasCs_net2.exe B_Rivers_admin -p zY2oWqz2qn3Ne71W "whoami" -d hv-logistics.stf
Ответ: zY2oWqz2qn3Ne71W

Небезопасное хранение данных / Задание 7.3
Укажите имя файла из фишинговой рассылки, открытие которого привело к развитию атаки.

Вводной информации о письме и его содержании у нас нет, поэтому необходимо рассуждать логически.
У нас есть хост, имя УЗ и факт запуска какого-то файла, в последствии которого атака начала своё развитие.
Обычно, при фишинге используются документы .doc/.docx или таблицы .xls/.xlsx/.xlsm с макросами, поэтому нужно поискать их (период времени лучше расширить на сутки до):
event_src.host = "comp-2159.hv-logistics.stf" and (object.process.cmdline contains ".doc" or object.process.cmdline contains ".xls") and action = "start" and subject.account.name = "d_jensen"

Получили множество событий с документами из папки C:\\Attachments, которые открываются двумя способами: winword.exe и cmd /c start. Теперь, когда мы знаем путь и то, что при запуске этого документа, что-то происходит (является родительской командной строкой, которая вызывает ту или иную активность в результате работы макроса), произведем поиск по object.process.parent.cmdline:
event_src.host = "comp-2159.hv-logistics.stf" and object.process.parent.cmdline contains "C:\Attachments" and (object.process.parent.cmdline contains ".doc" or object.process.parent.cmdline contains ".xls") and action = "start" and subject.account.name = "d_jensen"

Сделаем сортировку по object.process.cmdline и отметем события, в которых командная строка содержит такую же команду с запуском файла (все команды с winword.exe и .doc/.docx документами)
event_src.host = "comp-2159.hv-logistics.stf" and object.process.parent.cmdline contains "C:\Attachments" and object.process.parent.cmdline not contains ".doc" and object.process.parent.cmdline not contains "winword.exe" and action = "start" and subject.account.name = "d_jensen"

Получили 4 события с разными .xls файлами. Убираем хэш (32 символа) и получаем чистое название файла. После подбора, получаем правильный ответ.
Ответ: book_withcob.xls

P.S. там еще раздел "Атаки" завезли, ждите разбор🧐
Please open Telegram to view this post
VIEW IN TELEGRAM
742
Вот ещё вам небольшая андеграунд ctf платформа. Всем хакать

https://ctf.bug-makers.ru/

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥94
Доброе утро, кибердрузья! 🥰

Неделя выдалась спокойной, зато на горизонте сразу много интересного — особенно для тех, кто любит пробовать новое и открывать для себя редкие турниры со всего мира. Вот что стоит взять на карандаш 💻

POC CTF Qualification 2025
🕖 12 октября 13:00 — 13 октября 13:00
📍 CTFTime | Официально
Отборочный CTF на легендарную POC Security Conference в Южной Корее! Формат индивидуальный. Проходит в первый раз, сказать что нибудь сложно, но обязательно загляните в обучающий раздел конференции — тренинги и доклады на высоте.

QnQSec CTF 2025
🕖 16 октября 21:00 — 19 октября 21:00
📍 CTFTime | Официально
Дебютный турнир от QnQSec (Иордания). Про них очень много хороших слов в локальном комьюнити Ближнего Востока. В том числе, за обучение и поддержку. Заявлены очень хорошие призы, правда, сайт CTF ещё не работает 🙈

❗️ Hack.lu CTF 2025
🕖 17 октября 21:00 — 19 октября 21:00
📍 CTFTime | Официально
Самый ожидаемый турнир этой недели! Одно из самых известнейших соревнований в мире CTF! Уже 15-й (!) турнир от FluxFingers (Германия, Рурский университет). Обязательно поучаствуйте, будет интересно!

LINE CTF 2025
🕖 18 октября 03:00 — 19 октября 03:00
📍 CTFTime | Официально
Пятый год подряд японские организаторы удивляют интересными, свежими задачами. Попробовать стоит обязательно 👨‍💻

H7CTF 2025
🕖 18 октября 06:30 — 19 октября 18:30
📍 CTFTime | Официально
Из уникального в этой CTF - это наличие Boot2Root задач! Старенький writeup на такую задачу

WebArena
🕖 18 октября 15:30 — 19 октября 15:30
📍 CTFTime | Официально
Мероприятие проводит CSEM. Аналог нашего Codeby. Крутая платформа для личной практики — 38 учебных курсов, индивидуальный формат

❗️ КиберОлимп 2025 (отбор)
🕖 18 октября 12:11 — 18:11
📍 Официально
К участию приглашаются учащиеся образовательных организаций высшего и среднего профессионального образования. Формат участия индивидуальный. Финал состоится 27 и 28 ноября в Самаре на базе ПГУТИ.
Очень сильно не нравится доп ограничение:: от одного ВУЗа на финале может быть представлено не более 2 человек.


и дополнительно у нас в обзоре представлен

🌱 INGOSight — конкурс для студентов от Ингосстрах
Для участия не обязательно быть IT-гуру — здесь реальный шанс попробовать себя в бизнес-аналитике, продуктовой работе и даже финансах. Нужно собрать команду, предложить идею для сферы благополучия (здоровье, финансы, путешествия, жильё), доказать её жизнеспособность и создать прототип!
Подробнее

Желаем вам уверенности, новых знаний и приятных сюрпризов на каждом CTF! 😘 Набирайте опыт — и пусть удача будет на вашей стороне!

#CTF #Анонс #Планы #Календарь
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Релиз Staffcop 5.7

🗓 29 октября в 11.00 по МСК приглашаем на презентацию новой версии Staffcop

Ключевые нововведения версии 5.7. — расширенные возможности в расследовании инцидентов и выявлении внутренних рисков


Что вас ждет:
— сервер распознавания звука,
— асинхронный грабер,
— перехват Яндекс.Мессенджера,
— перехват терминала ввода команда для MacOs,
— учет времени участия в ВКС.

Приглашенными гостями вебинара станут менеджер продукта Максим Чеплиев и ведущий менеджер отдела по работе с партнерами Сергей Янушко. Они представят все ключевые обновления грядущего релиза: расскажут про новые фичи и обновление привычного функционала.

Регистрируйтесь уже сейчас и не упустите возможность узнать все детали из первых уст и задать все волнующие вопросы в прямом эфире.
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Forwarded from CyberCamp
СРК — последний шанс на восстановление 📀

Все о резервном копировании в двух частях расскажет Олег Кандальцев, старший инженер-проектировщик СХД, «‎Инфосистемы Джет».

Доклад о восстановлении из СРК после атаки вируса-шифровальщика уже доступен на платформе! В докладе:

▶️Объектные хранилища как средство защиты данных от шифровальщиков
▶️Варианты шифрования данных и их резервных копий
▶️Способы восстановления резервных копий в облачном хранилище и восстановления из них оригинальных данных

В дни кэмпа поговорим о СРК как последнем рубеже обороны:

▶️Лучшие практики резервного копирования и восстановления данных
▶️Правило резервного копирования «3-2-1», Air Gap Backup, WORM
▶️Документирование (схемы, регламент РК- и DR-планы)
▶️Харденинг СРК-инфраструктуры, сегментирование, принцип минимальных привилегий
▶️Тестовые учения и регулярное восстановление данных

Закрепить знания о СРК поможет задание от Олега, которое будет доступно после доклада в дни эфира 👨‍💻

А в чате ждем ваши смешные и поучительные истории о резервном копировании⬇️

🧿 Регистрация l 👋 Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Напоминаю

💬 Наш ламповый чатик: @writeup_chat

Наши таски решать тут: @writeup_ctf_bot

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Forwarded from Pentest Notes
Подготовил для вас подробное руководство по тестированию на проникновение Outlook Web Access (OWA). 😈

➡️ В статье я разобрал все основные атаки и уязвимости OWA. Собрал и структурировал самое полезное в одном месте.

➡️ Также материал идеально подойдет для тех, кто все еще путает между собой OWA, Outlook и MS Exchange :)

Даже если вы раньше не сталкивались с почтовыми сервисами Microsoft, после прочтения смело можете бежать проверять их на безопасность. 🥤

Ссылка на статью

💫 @pentestnotes | #pentest #OWA #Exchange
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥2
😳 Стажировка Solar 4RAYS

Залетаем — на прошлой неделе открыли набор на стажировку сразу по двум направлениям:

1️⃣ анализ вредоносного ПО;
2️⃣ анализ данных киберразведки.

Кого ждут?
Студентов старших курсов ИБ-направлений и недавних выпускников из Москвы.

Как попасть?
До 10 ноября заполнить анкету по ссылке и пройти тест.

Больше деталей — жмак 🖱

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
62🔥2
Опа, Duckerz на CyberCamp
18🔥97
Теперь у сына есть Компот! Мой приз на CyberCamp 😍
3811
Ребята, после завершения CyberCamp 2025 присылайте райтапы!

Оперативно опубликую!

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
43
Этот CyberCamp 😻 завершился!

Мы вместе с @Dan1Lev заняли 4 место! Шок!

Да, именно с @Dan1Lev

Ребята, правильно выбирайте сокомандников, мой вам совет!

Забавно, что это второй кемп из двух в котором я участвую тандемом.

На пошлом, в моей команде тоже было два участника 😅

Больше спасибо организаторам, я в восторге 🐾😻🤩🟡🤩🟢🐾💻🤩😝!

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥25431
😘Поехали! Конкурс стартовал! 🌟

Друзья, момент настал! Наш праздничный розыгрыш официально запущен, и вы можете стать обладателями классных призов! 🎁

🏆 Призовой фонд

📚 Книги по программированию и Ethical Hacking
Для тех, кто хочет расти профессионально!
🐾 Сувениры с капибарами
Игрушки, футболки, картины и другие милашки для истинных ценителей!
💻 Доступ на месяц к HackerLab (тариф "Plus")
Тренируйтесь и прокачивайте скиллы в кибербезопасности!
🚀 Telegram Premium на полгода
Все фишки премиума в вашем кармане!


Условия участия

1️⃣ Подпишитесь на нас
2️⃣ Подпишитесь на наших друзей📱 Райтапы по CTF{2025} – уютное сообщество, где публикуются райтапы с различных CTF платформ.


Итоги подведём 06.11 в 10.00!
🍀 Желаем всем удачи и спасибо, что вы с нами!
🥰

#НашКонкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
31
12 ноября сделаем «Совершенно безопасно» 👌

Утечки данных, инсайдеры, контрагенты, которые перестают выходить на связь, — каждая такая история бьет не только по финансам. Она годами разрушает то, что вы с таким трудом строили — доверие клиентов и репутацию.

Если вы до сих пор думаете, что «вас это не коснется», — это дорогостоящая иллюзия.


🛡 Как построить линию защиты, соразмерную рискам и запросам вашего бизнеса — обсудим 12 ноября на практической конференции «Совершенно безопасно: точка опоры».

Что вы узнаете, кроме готового плана действий:

1. Как собрать разрозненные меры безопасности в цельную, мощную систему, где каждый элемент работает на защиту компании.
2. Как превратить вашу защиту в реальное конкурентное преимущество, которое заметят клиенты и партнеры.
3. Как сделать сотрудников надежной линией защиты против угроз бизнесу

❗️ И да, мы понимаем, как вы загружены. Поэтому подготовили только конкретику, кейсы и работающие схемы. Никакой воды.

Участие бесплатное. Вы можете присоединиться онлайн — из любого уголка мира. Для зарегистрированных участников — запись конференции и чек-листы.

Регистрируйтесь. Готовьте вопросы. Расскажите о конференции коллегам и партнерам
Please open Telegram to view this post
VIEW IN TELEGRAM
2
#cybercamp2025

Горький комит
от @n0_crew

🔝 Автор занял 1 место в соло рейтинге!

Ссылка на райтап [клик] 🖱

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥831
С днём рождения меня! 💗
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥702217😱51