Эй, народ! @s41nt0l3xus поделился с нами крутым райтапом на интересный hard pwn, который был на недавнем SAS CTF 2025 Quals! Речь про таск Broken Trust! Райтап большой, поэтому автор залил его на гитхаб. Обязательно загляните, будет интересно!
#pwn #writeup #sasctf2025
💬 Канал & Чат & Бот с тасками | 📺 RUTUBE | 📺 YouTube
#pwn #writeup #sasctf2025
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍3🤯3
Forwarded from Похек
ВСЕ ПО ИБ | Про стажировки, трудоустройство, обучение и карьеру в инфобезе
#стажировка #трудоустройство #обучение #карьера #кибербез #работа #hh #intern #junior #бастион
В новом выпуске подкаста гости обсудят старт карьеры начинающего специалиста информационной безопасности: как стажировки помогают набраться ценного опыта, дадут советы для успешного прохождения собеседования, расскажут о популярных и перспективных направлениях и к чему стоит готовиться после трудоустройства.
➡️ Оля Борисова — рекрутер @ollya_bk
➡️ Дима Власов — инженер-разработчик @Dmitriy_A_Vlasov
➡️ Яна Ксендзовская — руководитель группы образовательных программ @yanchiklove
➡️ Альбина Семушкина — руководитель рекрутинга @AlbinaSema
Основные темы выпуска:
➡️ Стажировки
➡️ Подготовка студентов
➡️ ИИ
➡️ Собеседования
➡️ Зарплаты
➡️ Непопулярные направления
➡️ Советы для начинающих
➡️ Рынок труда
Смотреть бесплатно без регистрации:
💙 ВК
📺 YouTube
📺 Rutube
Таймкоды есть в описании под видео.
Слушать:
🎵 Яндекс.Музыка
🎵 Звук
🎵 ВК
💬 Телеграм
🔗 Полезные ссылки и предыдущие выпуски
p.s. а ещё там очень прикольное интро)
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч (sold out)
#стажировка #трудоустройство #обучение #карьера #кибербез #работа #hh #intern #junior #бастион
В новом выпуске подкаста гости обсудят старт карьеры начинающего специалиста информационной безопасности: как стажировки помогают набраться ценного опыта, дадут советы для успешного прохождения собеседования, расскажут о популярных и перспективных направлениях и к чему стоит готовиться после трудоустройства.
Основные темы выпуска:
Смотреть бесплатно без регистрации:
Таймкоды есть в описании под видео.
Слушать:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🖕2 1
task.jpg
620.5 KB
Привет, кибератлеты!
Сегодня я расскажу вам про стеганографию — искусство прятать информацию так, чтобы ее никто не обнаружил, а порой даже не заподозрил ее существование. Никакой скучной теории, только самое полезное для CTF.
Я расскажу про основные термины, как вообще прячут и достают данные, чем стеганография отличается от криптографии и где это все реально используют. Ну а в конце — немного практики.
Основные термины — без воды:
• Цифровая стеганография — это такое направление стеганографии, где прячут секреты внутри цифровых объектов (например, в картинках, музыке или видео). При этом третья сторона совершенно не подозревает, что кажущееся безобидным изображение или аудио содержит скрытое сообщение или файл. В CTF мы занимаемся именно цифровой стеганографией.
• Сообщение (скрытое сообщение, секрет) — это то, что мы прячем (например, флаг "CTF{flag}" или файлик flag.txt).
• Контейнер (стегоконтейнер, носитель) — это "обертка" для нашего секрета, то есть что-то, что содержит скрытые данные. Это может быть что угодно: картинка, аудио, видео или даже текст.
• Ключ (стегоключ) — как пароль. Часто, чтобы вытащить секрет из контейнера, нужен этот самый ключ. Например, ключ (пароль) может понадобиться для извлечения секрета при работе с программами Steghide и OpenStego.
• Cтегоутилита — это просто программа, с помощью которой мы можем прятать или извлекать наши секреты. Классические примеры — это Steghide и OpenStego, о которых я говорил выше.
Как это работает?
• Внедрение — "зашиваем" секрет в контейнер (например, прячем архив в картинку). При этом (в большинстве случаев) контейнер внешне остается без изменений.
• Извлечение — достаем спрятанное, если знаем, как и где искать.
Где обычно прячут флаги?
• EXIF-данные фото — загляни в метаданные, там часто оставляют подсказки. Метаданные – это сведения о самих данных. Эллиот из сериала "Мистер Робот" как-то сказал: "Одно дело получить информацию, но знать как ее создали, где, когда и кто, часто бывает важнее. Часто, загружая фотографии в социалки, люди не понимают, что сообщают используемой соцсети тип фотокамеры, модель телефона, свое имя, местонахождение – все, что указано в метаданных фотографии."
• Младшие биты (LSB) — если картинка выглядит нормально, попробуй покрутить ее в Stegsolve. LSB — это последний бит числа, который почти не влияет на цвет. Например: 254 в двоичном представлении — 11111110, 255 — 11111111. Разница всего в 1 бит, и глаз ее не заметит. В CTF так часто прячут флаги — особенно в PNG.
• Спектр звука — если на слух ничего странного нет, открой Sonic Visualiser и посмотри на спектрограмму. Данные могут быть зашиты в частотах!
• Структура файла — hex-редактор в руки, и вперед копать!
Для каждого метода — свой инструмент. Иногда без нужной утилиты секрет не достать.
Как стеганография применяется в реальной жизни?
Наверное, у вас возник вопрос: "А где вообще это применяется?" Вот несколько примеров:
• Защита конфиденциальной информации (передача секретных данных так, чтобы никто не заметил);
• Защита авторских прав (невидимые водяные знаки);
• Скрытые каналы связи (создание защищенных путей для передачи информации).
Чем стеганография отличается от криптографии?
• Криптография превращает секрет в непонятный набор символов (шифрует его);
• Стеганография не шифрует секрет, но скрывает сам факт его существования.
Можно сделать вывод, что эффективнее всего криптография и стеганография работают вместе, но об этом — в другой раз.
А теперь — практика!
Посмотрите на картинку, которую я прикрепил к посту. Вроде бы обычная картинка, правда? А вот и нет — там спрятан флаг! Первые трое, кто найдет его и напишет мне в ЛС, получат упоминание в следующем посте.
Автор: @Max_RSC
#CTF #стеганография #кмб #кибербезопасность #дляновичков
Сегодня я расскажу вам про стеганографию — искусство прятать информацию так, чтобы ее никто не обнаружил, а порой даже не заподозрил ее существование. Никакой скучной теории, только самое полезное для CTF.
Я расскажу про основные термины, как вообще прячут и достают данные, чем стеганография отличается от криптографии и где это все реально используют. Ну а в конце — немного практики.
Основные термины — без воды:
• Цифровая стеганография — это такое направление стеганографии, где прячут секреты внутри цифровых объектов (например, в картинках, музыке или видео). При этом третья сторона совершенно не подозревает, что кажущееся безобидным изображение или аудио содержит скрытое сообщение или файл. В CTF мы занимаемся именно цифровой стеганографией.
• Сообщение (скрытое сообщение, секрет) — это то, что мы прячем (например, флаг "CTF{flag}" или файлик flag.txt).
• Контейнер (стегоконтейнер, носитель) — это "обертка" для нашего секрета, то есть что-то, что содержит скрытые данные. Это может быть что угодно: картинка, аудио, видео или даже текст.
• Ключ (стегоключ) — как пароль. Часто, чтобы вытащить секрет из контейнера, нужен этот самый ключ. Например, ключ (пароль) может понадобиться для извлечения секрета при работе с программами Steghide и OpenStego.
• Cтегоутилита — это просто программа, с помощью которой мы можем прятать или извлекать наши секреты. Классические примеры — это Steghide и OpenStego, о которых я говорил выше.
Как это работает?
• Внедрение — "зашиваем" секрет в контейнер (например, прячем архив в картинку). При этом (в большинстве случаев) контейнер внешне остается без изменений.
• Извлечение — достаем спрятанное, если знаем, как и где искать.
Где обычно прячут флаги?
• EXIF-данные фото — загляни в метаданные, там часто оставляют подсказки. Метаданные – это сведения о самих данных. Эллиот из сериала "Мистер Робот" как-то сказал: "Одно дело получить информацию, но знать как ее создали, где, когда и кто, часто бывает важнее. Часто, загружая фотографии в социалки, люди не понимают, что сообщают используемой соцсети тип фотокамеры, модель телефона, свое имя, местонахождение – все, что указано в метаданных фотографии."
• Младшие биты (LSB) — если картинка выглядит нормально, попробуй покрутить ее в Stegsolve. LSB — это последний бит числа, который почти не влияет на цвет. Например: 254 в двоичном представлении — 11111110, 255 — 11111111. Разница всего в 1 бит, и глаз ее не заметит. В CTF так часто прячут флаги — особенно в PNG.
• Спектр звука — если на слух ничего странного нет, открой Sonic Visualiser и посмотри на спектрограмму. Данные могут быть зашиты в частотах!
• Структура файла — hex-редактор в руки, и вперед копать!
Для каждого метода — свой инструмент. Иногда без нужной утилиты секрет не достать.
Как стеганография применяется в реальной жизни?
Наверное, у вас возник вопрос: "А где вообще это применяется?" Вот несколько примеров:
• Защита конфиденциальной информации (передача секретных данных так, чтобы никто не заметил);
• Защита авторских прав (невидимые водяные знаки);
• Скрытые каналы связи (создание защищенных путей для передачи информации).
Чем стеганография отличается от криптографии?
• Криптография превращает секрет в непонятный набор символов (шифрует его);
• Стеганография не шифрует секрет, но скрывает сам факт его существования.
Можно сделать вывод, что эффективнее всего криптография и стеганография работают вместе, но об этом — в другой раз.
А теперь — практика!
Посмотрите на картинку, которую я прикрепил к посту. Вроде бы обычная картинка, правда? А вот и нет — там спрятан флаг! Первые трое, кто найдет его и напишет мне в ЛС, получат упоминание в следующем посте.
Автор: @Max_RSC
#CTF #стеганография #кмб #кибербезопасность #дляновичков
4❤33👍6🔥3
Forwarded from Новости SPbCTF (Kseniya Kravtsova)
Поздравляем шикарную тройку победителей:
🥇 outwrest — 8790 очков
🥈 its5Q — 7790 очков
🥉 L3G5 — 6248 очков
Огромное спасибо всем, кто участвовал! Мы с удовольствием наблюдали, как вы ломаете таски и продвигаетесь. Расскажите впечатления и напишите пожелания на будущий ивент, пожалуйста → forms.gle/dm5CLH9YJcujnLcY8
🏆 Электронные сертификаты добавили в ваши профили с уникальными ссылками: aictf.phdays.fun/cert
Хвастайтесь в своих блогах и каналах. Вы крутаны и показали себя на острие технологий 💪
Ещё может вдохновите тех, кто будет участвовать в следующий раз!
Немного любопытной статистики:
(нажмите, чтобы раскрыть)
aictf{mllm_pr0mpt_1nj3cti0n_ftw}
AICTF{G00D_M0RN1NG_M1C_CH3CK_0N3_2_33_CH3CK}
spbctf{custom_proxy}
aictf{GOOD_JOB_FINDING_A_LEGIT_FLAG!}
SPBCTF{spy_pda_decrypted_success}
flag{th3_stag3_1s_y0urs}
spbctf{sockss_are_safe_but_llms_are_leaky}
aictf{ca3s@r_sh1ft_w3ird_ch@rs}
SPBCTF{italian_spy_cat_pwned}
aictf{preventing_failure_by_informing_all_stakeholders_2023}
aictf{singinos_you_view_framework_ballet}
Обсуждения тасков идут в чатике цтфки @aictf1337 или спрашивайте в нашем — @spbctf
Подробные райтапы от авторов будут в июне.
Please open Telegram to view this post
VIEW IN TELEGRAM
Google Docs
AI CTF 2025 Feedback
Thank you for participating and for the great effort! We hope you enjoyed the event and liked the challenges we prepared for you.
We're gathering feedback about the CTF here. Please share your thoughts!
All fields are optional, and you can resubmit the form…
We're gathering feedback about the CTF here. Please share your thoughts!
All fields are optional, and you can resubmit the form…
🔥8❤3
This media is not supported in your browser
VIEW IN TELEGRAM
Это его первая часть
Прошу вас пройти анонимный опрос (3 минуты), вы мне очень поможете!
Спасибо
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍7 3
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Чат 💬 Райтапы по CTF{2025}
❤️ Ламповый чатик для котяток и кибер-котлеток
👉 Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ: @writeup_ctf
👉 Наши таски тут: @writeup_ctf_bot
Правила чата: https://telegra.ph/writeup-chat-rules-06-04
👉 Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ: @writeup_ctf
👉 Наши таски тут: @writeup_ctf_bot
Правила чата: https://telegra.ph/writeup-chat-rules-06-04
🔥6👍5❤2
@s41nt0l3xus снова делится с нами райтапом на hard pwn с SAS CTF 2025 Quals — на этот раз разбирает таску Trust Issues. Райтап большой, поэтому автор залил его на гитхаб.
Кстати, райтап на Broken Trust мы выкладывали вот здесь.
#pwn #writeup #sasctf2025
💬 Канал & Чат & Бот с тасками | 📺 RUTUBE | 📺 YouTube
Кстати, райтап на Broken Trust мы выкладывали вот здесь.
#pwn #writeup #sasctf2025
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
CTF-writeups/sasctf-quals-2025/trust-issues at master · s41nt0l3xus/CTF-writeups
CTF writeups. Contribute to s41nt0l3xus/CTF-writeups development by creating an account on GitHub.
👍10🔥5
Оп, хлоп, мы идем в Blue Team 💙🛡️
Хочу поделиться несколькими полезными ресурсами от сокурсника в практикуме:
1. Blue Team Labs Online — отличная платформа для отработки навыков киберзащиты.
2. CyberDefenders — еще один ресурс с практическими задачами и тренировками.
А также — большая база знаний, где собраны ссылки на курсы, сертификаты, стажировки и многое другое:
👉 Notion-сборник от Алексея Пыринова
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
#рекомендация@writeup_ctf
Хочу поделиться несколькими полезными ресурсами от сокурсника в практикуме:
1. Blue Team Labs Online — отличная платформа для отработки навыков киберзащиты.
2. CyberDefenders — еще один ресурс с практическими задачами и тренировками.
А также — большая база знаний, где собраны ссылки на курсы, сертификаты, стажировки и многое другое:
👉 Notion-сборник от Алексея Пыринова
#рекомендация@writeup_ctf
Please open Telegram to view this post
VIEW IN TELEGRAM
CyberDefenders
CyberDefenders - Blue Team Training Platform
Blue team training platform for SOC analysts, threat hunters, DFIR, and security blue teams to advance CyberDefense skills.
Подборка райтапов на #bootcamp #standoff365
🗂️Задание
- [web-1-1] Удаленное выполнение кода (RCE) на узле library.edu.stf
- [web-1-2] Локальное повышение привилегий (LPE) на узле library.edu.stf
➡️ Райтап
[https://t.me/writeup_ctf/225]
🗂️Задание
- [web-3-1] Подделка запроса со стороны сервера (SSRF) на узле utils.edu.stf
- [web-3-2] Удаленное выполнение кода (RCE) на узле utils.edu.stf
➡️ Райтап
[https://t.me/writeup_ctf/265]
🗂️Задание
- [web-4] Удаленное выполнение кода (RCE) на узле shop.edu.stf
➡️ Райтап
[https://t.me/writeup_ctf/264]
🗂️Задание
- [web-5] Внедрение SQL-кода (SQLi) на узле tokenizer.edu.stf
➡️ Райтап
[https://t.me/writeup_ctf/233]
🗂️Задание
- [web-6] Удаленное выполнение кода (RCE) на узле smashmusic.edu.stf
➡️ Райтап
[https://t.me/writeup_ctf/450]
БОНУС: райтапы на категорию #infra
[https://t.me/writeup_ctf/282]
Поддержите авторов лайком❤️
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
🗂️Задание
- [web-1-1] Удаленное выполнение кода (RCE) на узле library.edu.stf
- [web-1-2] Локальное повышение привилегий (LPE) на узле library.edu.stf
[https://t.me/writeup_ctf/225]
🗂️Задание
- [web-3-1] Подделка запроса со стороны сервера (SSRF) на узле utils.edu.stf
- [web-3-2] Удаленное выполнение кода (RCE) на узле utils.edu.stf
[https://t.me/writeup_ctf/265]
🗂️Задание
- [web-4] Удаленное выполнение кода (RCE) на узле shop.edu.stf
[https://t.me/writeup_ctf/264]
🗂️Задание
- [web-5] Внедрение SQL-кода (SQLi) на узле tokenizer.edu.stf
[https://t.me/writeup_ctf/233]
🗂️Задание
- [web-6] Удаленное выполнение кода (RCE) на узле smashmusic.edu.stf
[https://t.me/writeup_ctf/450]
БОНУС: райтапы на категорию #infra
[https://t.me/writeup_ctf/282]
Поддержите авторов лайком
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13
Forwarded from DUCKERZ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21🔥8👍3🏆3
💼 Хотите в прямом эфире разбор ваших резюме от рекрутера и Chief Operating Officer из ИБ компании?
Anonymous Poll
21%
67%
12%
На МТС TRUE TECH DAY поучаствовал в супер-квесте.
Взломали 8 замков самосборной командой
Я взломал 3 замка
Наградой стал ящик пива
Раздали пиво участникам 🍺
Взломали 8 замков самосборной командой
Я взломал 3 замка
Наградой стал ящик пива
Раздали пиво участникам 🍺
❤17🔥8 2 1