Райтапы по CTF{2025}
2.83K subscribers
215 photos
25 videos
87 files
393 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш ламповый чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
Forwarded from Sachok
Топ-108 телеграм-каналов в ИБ

Сделали с каналом «Пакет Безопасности» второй рейтинг лучших Telegram-каналов в ИБ-отрасли, расширив выборку и добавив новые категории.

Выбирать лучшие каналы нам помогали ИБ-специалисты, PR-специалисты, маркетологи и журналисты ведущих деловых СМИ. Состав экспертного совета, который голосовал за каналы, опубликуем отдельно. Главный критерий по традиции — контент.

Каналы ранжируются по количеству голосов в своих категориях.

Авторские:

1. Пакет Безопасности
2. Пост Лукацкого
3. Сицебрекс! и Sachok
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова

Offensive:

1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers

Defensive:

1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear

Mixed:

1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do

Микроблоги:

1. Ильдар Пишет
2. Омский Багхантер
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity

Новостные/агрегаторы:

1. SecАtor
2. НеЛукацкий
3. НеКасперский
4. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. Максим Горшенин | imaxai и RUSCADASEC news: Кибербезопасность АСУ ТП

Корпоративные:

1. Kaspersky
2. Red Security
3. Positive Technologies
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, ИнфоТеКС, Инфосистемы Джет, 3side кибербезопасности и Echelon Eyes
7. CURATOR, Angara Security, InfoWatchOut

Каналы IT-журналистов:

1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС, Половников и Девочки/Перцева
7. Точксичная цифра, Первый канал, Электрошок, это Жабин

OSINT:

1. Russian OSINT
2. КиберДед official
3. OSINT mindset ( https://t.me/osint_mindset )
4. Интернет-Розыск I OSINT I Киберрасследования ( https://t.me/irozysk )Schwarz_Osint ( https://t.me/Schwarz_Osint )
5. DanaScully ( https://t.me/xbshsuwiow83 ) STEIN: ИБ OSINT ( https://t.me/secur_researcher )network worm notes( https://t.me/nwnotes )BeholderIsHere Media HUB( https://t.me/BeholderIsHereHub )
6. Pandora’s box ( https://t.me/pandora_intelligence )

Юмор/мемы:

1. Cybersecurity memes off ( https://t.me/cybersecurity_memes_off )
2. Bimbosecurity ( https://t.me/bimbosec )и Я у мамы SecMemOps
3. #memekatz (https://t.me/memekatz) и Information Security Memes (https://t.me/infosecmemes)
4. Спасите Нарциссо (https://t.me/savenarcisso) и Memes 365 (https://t.me/bugbountymeme)
5. OTSOSINT (https://t.me/ots0sint) и The After Times (https://t.me/theaftertimes) и Вредные советы по ИБ (https://t.me/badofis)

Специальная номинация: канал «Код ИБ»( https://t.me/codeibnews )

PR Machine https://t.me/PR_machine_Nika

@cybersachok
7🔥5🌭3🥱1🥴1🤨1
🌄 Легендарный Код ИБ ПРОФИ | Кавказ

В конце марта активное ИБ-сообщество вновь соберется в сердце Кавказа, чтобы прокачать скиллы в кибербезе и на весь год зарядиться яркими впечатлениями

🗓 27-30 марта 2025
📍 Пятигорск, отель "Орлиные скалы"

💬 Два дня деловой программы с мастер-классами от топовых экспертов:

— Андрей Кузнецов, лидер продуктовой практики, Standоff
— Лука Сафонов, ГК Гарда​
— Роман Шапиро, руководитель департамента ИБ, Почта России
— Денис Макрушин, директор по продуктам безопасной разработки, Яндекс
— Артем Куличкин, и. о. директора по ИБ ДЗО, СОГАЗ
— Евгений Волошин, директор по стратегии, BI.ZONE
— Игорь Бирюков, руководитель, Киберхаб Сколково
— Артем Избаенков, член правления, АРСИБ​
— Кирилл Мякишев, директор по ИБ, Ozon

Кстати, все доклады будут доступны участникам ПРОФИ в записи, вы сможете вернуться к ним позже или показать коллегам.

💬 Два дня приключений: отправимся в джип-тур по Кавказу, посетим перевал Гумбаши, Сырные пещеры, поднимемся к Шаонинскому храму, покорим гору Машук... и это не весь список активностей!

💬 Расширение профессиональных границ: инсайты на кулуарных встречах, обмен опытом и контактами с экспертами и участниками, среди которых CISO, владельцы и директора ИТ-компаний.

Для кого Код ИБ ПРОФИ?

Для опытных CISO,
которые хоть и достигли высот, но всегда рады оказаться в кругу "своих" и готовы делиться знаниями и опытом
Для руководителей по ИТ и ИБ,
которые готовы развиваться и становиться, как минимум — дорогими и востребованными, а как максимум — ключевыми фигурами в индустрии
Для БОССов кибербеза,
владельцев и директоров ИТ-компаний, которые могут обсудить идеи по развитию своих продуктов напрямую с ключевыми лицами, принимающими решения
Для основателей стартапов,
которые могут на месте проверить свои гипотезы и сформировать будущее своих решений через механики кастдева.

Более подробная программа — на сайте Код ИБ.

В продаже осталось 10 билетов — успейте присоединиться к сильнейшему ИБ-комьюнити!
Please open Telegram to view this post
VIEW IN TELEGRAM
Ого! А вот и мой первый CTF в котором мне посчастливилось участвовать в 2024 году

Ребятки, встретимся в Капибарске

Регистрация открыта до 18.04 📝
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Ребятки, поговорил тут с котятками из Keenetic по ситуации с утечкой данных

Примите к сведению ⚔️

Компании Keenetic Limited (Гонконг) стало известно о несанкционированном доступе к базе данных мобильного приложения, который мог затронуть пользователей, зарегистрированных в мобильном приложении Keenetic до 16 марта 2023 года. Таким образом, если вы зарегистрировались в приложении позднее или не регистрировались в приложении вообще, то для вас нет связанных с этим событием рисков.

Если вы использовали мобильное приложение Keenetic до 16 марта 2023 года, то насколько нам известно, никакие данных не опубликованы публично и к ним нет публичного доступа. Исходя из анализа компании Keenetic Limited, риск мошеннических действий остается низким. Однако в качестве меры предосторожности компания Keenetic Limited рекомендует пользователям сменить пароли Wi-Fi, пароли от учетных записей пользователей устройств Keenetic, а также пароли, связанные с VPN.

Вы можете ознакомиться с последними рекомендациями по безопасности компании Keenetic Limited по этой ссылке https://keenetic.com/global/security?lang=ru

Ниже предлагаем ссылки на инструкции по смене паролей:

https://help.keenetic.ru/hc/ru/articles/360000867260.html

https://help.keenetic.ru/hc/ru/articles/360000867260.htmlhttps://help.keenetic.ru/hc/ru/articles/360000481960.html

А также пароли различных соединений, если использовали их:

https://help.keenetic.ru/hc/ru/articles/360000619060.html

https://help.keenetic.ru/hc/ru/articles/360000619060.htmlhttps://help.keenetic.ru/hc/ru/articles/360000612860.html

https://help.keenetic.ru/hc/ru/articles/360000612860.htmlhttps://help.keenetic.ru/hc/ru/articles/360000422620.html

https://help.keenetic.ru/hc/ru/articles/360000422620.htmlhttps://help.keenetic.ru/hc/ru/articles/360000599979.html
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Кстати, на нашем канале вы можете найти парочку райтапов с прошлогоднего T-CTF!

А еще на YouTube есть целый плейлист с авторскими райтапами. Обязательно загляните, если вам интересен этот ивент.

Увидимся в Капибарске!
9
task.zip
653.5 KB
Event-Viewing. PicoCTF 2025 Writeup от @Max_RSC

Продолжаем серию разборов задач по форензике с PicoCTF 2025. Рассмотрим задачку Event-Viewing уровня сложности medium.

На этот раз нам нужно было покопаться в журналах событий Windows, чтобы найти улики по каждому из вредоносных инцидентов. Но иногда можно и нужно схитрить. В условиях соревнований время — это золото, так что если есть возможность решить задачку быстрее, даже если совсем не так, как задумывал автор, почему бы и нет? В конце концов, после соревнований всегда можно вернуться к задачке и решить ее по-другому.

Мы знаем, что флаг будет закодирован в base64. Давайте запустим парсер, который выведет все события в удобочитаемом формате, а затем просто отфильтруем вывод с помощью команды grep. Парсер, который я использую для таких задач, я прикрепил к посту. Главное, чтобы парсер и файл Windows_Logs.evtx находились в одной директории.

В условии сказано, что флаг состоит из трех частей. Первую часть найти проще всего, ведь мы знаем, что флаг начинается с picoCTF, что в base64 выглядит как cGljb0NURn.

Запускаем команду:

python3.12 evtx_parser.py | grep cGljb0NURn 


И вот она, первая часть флага: cGljb0NURntFdjNudF92aTN3djNyXw==

Теперь, зная, что base64-строки часто заканчиваются на '==', давайте выведем все строки с двумя знаками '==' подряд. Выполняем команду:

python3.12 evtx_parser.py | grep '==' 


И находим вторую часть флага: MXNfYV9wcjN0dHlfdXMzZnVsXw==

С третьей частью флага могут возникнуть проблемы, ведь она не обязательно будет заканчиваться на '==', потому что на PicoCTF флаги уникальны для каждой команды. Здесь есть несколько вариантов. Если с фантазией все в порядке, то можно догадаться, что третья часть флага начинается со слова "tool". Или можно просто поискать по последнему символу флага, то есть по '}'. В base64 слово "tool" (вернее "t00l") будет выглядеть как dDAwb.

python3.12 evtx_parser.py | grep dDAwb


В результате мы быстро находим последнюю часть флага: dDAwbF8zZjJhMWI0Y30K=

#picoctf2025 #forensics
11
Forwarded from Standoff 365
Угнанный домен, утекшие данные — реализуй кибератаку на новом хосте Standoff Standalone!

В минувший понедельник внезапно стало известно о кибератаке на ИТ-компанию Carbon — одного из ведущих игроков Государства F.

Во время планового аудита служба ИБ обнаружила подозрительную активность в сети: оказалось, что доступ к контроллеру домена компании получили некие нарушители извне.

🚨 Какие последствия?
✔️ Несмотря на то что компания вернула контроль над инфраструктурой и сосредоточилась на устранении последствий, реальный масштаб ущерба пока неизвестен.
✔️ Клиенты обеспокоены: какие данные могли утечь?
✔️ Расследование продолжается, но уже очевидно, что компания потеряла часть очень важной информации.

💡 Твоя цель — повторить атаку: получить права доменного администратора в инфраструктуре Carbon. Если все пройдет удачно, флаг будет ждать тебя на его рабочем столе.

Автор хоста — Андрей Exited3n, а найти хост можно по адресу carbon.standalone.stf.

Проверь свои силы и проведи атаку — права администратора ждут тебя!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Ваааай ваааай, смотрите какой @CyberFazaN счастливчик

Ваш человек в Майями организовал 🥰
🔥16❤‍🔥2👍1🦄1
#crypto
Тайна шести струн

В запыленном уголке старой мастерской вы нашли гитару Роберта Фриппа. Её строй кажется необычным, а на грифе виднеются загадочные отметки, словно кто-то оставил тайное послание:

BBCAGEGAACAGACBDGACBABAEDECEAEGEEBECBBCBEAEBCGAAGBECEB

Формат флага: flag{}

Хинт: Я слышал, что в информатике принято начинать нумерацию с нуля...

Автор: @blackwine554

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥41👌1
Приветики!

Райтапов с RDG CTF 2025 хотите?)

Если да, с вас сердечко на сообщение ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
26❤‍🔥2🔥1
task.zip
1.1 MB
#pwn
in-malloc-we-trust

Какие же глупые ошибки совершают разработчики, создавая CRUD-программы! Я уверен, что ошибок не допустил!

nc 45.12.114.80 32004


https://www.youtube.com/watch?v=1stQbTuUBIE

Автор: @s41nt0l3xus

Зеркало тасков

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

#таск@writeup_ctf

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👌1
archive.zip
505.9 KB
Представляем вашему вниманию два развернутых райтапа на интересную форензику с недавнего HTB Cyber Apocalypse CTF 2025 от ТОП-10 на Codeby Games:

• A New Hire (very easy difficulty)
• Cave Expedition (medium difficulty)

Автор: @Rean1mat0r

#htb #cyberapocalypsectf #forensics
👍8
Подъехали райтапы с VolgaCTF_2025! 👉

SQL injection task
Автор: @AppSecs

сcылка на райтап

#VolgaCTF_2025

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥10👍1
Еще райтапов с VolgaCTF надо?)

Выбираем что публикуем первым!
Anonymous Poll
54%
nasOS
46%
Utils
Ребят, я тут подумал 💡

Почти у каждого же есть свой тг канал!

Если у вас есть свой тг канал и вы считаете его интересным то в комментариях под этим постом в одном сообщении приложите ссылку опишите одним предложением его цель и пользу

Я потом сделаю один большой пост с упоминанием интересных, так сказать за +rep 👉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12🐳2
#web
Бастион

Бастион – это не просто укрепление, а сложная и многослойная система безопасности, созданная для защиты от вторжений. Его инфраструктура подобна лабиринту, где каждый элемент продуман до мелочей: мощные стены, скрытые механизмы, надежные проходы и хитроумные ловушки. Однако, как и в любой обороне, у бастиона может быть слабое место – лазейка, тщательно спрятанный бэкдор, известный лишь немногим. И если такой изъян существует, он превращает неприступную крепость в иллюзию защиты, оставляя ее уязвимой перед тем, кто знает, куда бить.

https://kfcctf0bastion.pythonanywhere.com

Формат флага: FLAG{...}

Upd. Добавлена ручка для очистки БД. Как только вы получили флаг, не забудьте убрать за собой, перейдя по /restart

Хинт 1: Думаю, бэкдор где-то в форме регистрации.

Автор: @while_not_False

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
archive.zip
1.9 MB
А вот и еще два развернутых райтапa на форензику с недавнего HTB Cyber Apocalypse CTF 2025 от @Rean1mat0r. Давайте поддержим реакциями, Саня старался!

• Silent Trap (easy difficulty)
• Stealth Invasion (easy difficulty)

#htb #cyberapocalypsectf #forensics
👍194🏆2