Райтапы по CTF{2025}
2.83K subscribers
215 photos
25 videos
87 files
393 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш ламповый чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
Как вам PHDays? Ваши впечатления
👻9🔥85🖕3👍21
Эй, народ! @s41nt0l3xus поделился с нами крутым райтапом на интересный hard pwn, который был на недавнем SAS CTF 2025 Quals! Речь про таск Broken Trust! Райтап большой, поэтому автор залил его на гитхаб. Обязательно загляните, будет интересно!

#pwn #writeup #sasctf2025

💬 Канал & Чат & Бот с тасками | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍3🤯3
Forwarded from Похек
ВСЕ ПО ИБ | Про стажировки, трудоустройство, обучение и карьеру в инфобезе
#стажировка #трудоустройство #обучение #карьера #кибербез #работа #hh #intern #junior #бастион

В новом выпуске подкаста гости обсудят старт карьеры начинающего специалиста информационной безопасности: как стажировки помогают набраться ценного опыта, дадут советы для успешного прохождения собеседования, расскажут о популярных и перспективных направлениях и к чему стоит готовиться после трудоустройства.

➡️Оля Борисова — рекрутер @ollya_bk
➡️Дима Власов — инженер-разработчик @Dmitriy_A_Vlasov
➡️Яна Ксендзовская — руководитель группы образовательных программ @yanchiklove
➡️Альбина Семушкина — руководитель рекрутинга @AlbinaSema

Основные темы выпуска:
➡️Стажировки
➡️Подготовка студентов
➡️ИИ
➡️Собеседования
➡️Зарплаты
➡️Непопулярные направления
➡️Советы для начинающих
➡️Рынок труда

Смотреть бесплатно без регистрации:
💙 ВК
📺 YouTube
📺 Rutube

Таймкоды есть в описании под видео.

Слушать:
🎵 Яндекс.Музыка
🎵 Звук
🎵 ВК
💬 Телеграм

🔗 Полезные ссылки и предыдущие выпуски

p.s. а ещё там очень прикольное интро)

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч (sold out)
Please open Telegram to view this post
VIEW IN TELEGRAM
7🖕21
task.jpg
620.5 KB
Привет, кибератлеты!

Сегодня я расскажу вам про стеганографию — искусство прятать информацию так, чтобы ее никто не обнаружил, а порой даже не заподозрил ее существование. Никакой скучной теории, только самое полезное для CTF.

Я расскажу про основные термины, как вообще прячут и достают данные, чем стеганография отличается от криптографии и где это все реально используют. Ну а в конце — немного практики.

Основные термины — без воды:

• Цифровая стеганография — это такое направление стеганографии, где прячут секреты внутри цифровых объектов (например, в картинках, музыке или видео). При этом третья сторона совершенно не подозревает, что кажущееся безобидным изображение или аудио содержит скрытое сообщение или файл. В CTF мы занимаемся именно цифровой стеганографией.

• Сообщение (скрытое сообщение, секрет) — это то, что мы прячем (например, флаг "CTF{flag}" или файлик flag.txt).

• Контейнер (стегоконтейнер, носитель) — это "обертка" для нашего секрета, то есть что-то, что содержит скрытые данные. Это может быть что угодно: картинка, аудио, видео или даже текст.

• Ключ (стегоключ) — как пароль. Часто, чтобы вытащить секрет из контейнера, нужен этот самый ключ. Например, ключ (пароль) может понадобиться для извлечения секрета при работе с программами Steghide и OpenStego.

• Cтегоутилита — это просто программа, с помощью которой мы можем прятать или извлекать наши секреты. Классические примеры — это Steghide и OpenStego, о которых я говорил выше.

Как это работает?

    • Внедрение — "зашиваем" секрет в контейнер (например, прячем архив в картинку). При этом (в большинстве случаев) контейнер внешне остается без изменений.

    • Извлечение — достаем спрятанное, если знаем, как и где искать.

Где обычно прячут флаги?

    • EXIF-данные фото — загляни в метаданные, там часто оставляют подсказки. Метаданные – это сведения о самих данных. Эллиот из сериала "Мистер Робот" как-то сказал: "Одно дело получить информацию, но знать как ее создали, где, когда и кто, часто бывает важнее. Часто, загружая фотографии в социалки, люди не понимают, что сообщают используемой соцсети тип фотокамеры, модель телефона, свое имя, местонахождение – все, что указано в метаданных фотографии."

    • Младшие биты (LSB) — если картинка выглядит нормально, попробуй покрутить ее в Stegsolve. LSB — это последний бит числа, который почти не влияет на цвет. Например: 254 в двоичном представлении — 11111110, 255 — 11111111. Разница всего в 1 бит, и глаз ее не заметит. В CTF так часто прячут флаги — особенно в PNG.
    
    • Спектр звука — если на слух ничего странного нет, открой Sonic Visualiser и посмотри на спектрограмму. Данные могут быть зашиты в частотах!

    • Структура файла — hex-редактор в руки, и вперед копать!
    
Для каждого метода — свой инструмент. Иногда без нужной утилиты секрет не достать.

Как стеганография применяется в реальной жизни?

Наверное, у вас возник вопрос: "А где вообще это применяется?" Вот несколько примеров:

    • Защита конфиденциальной информации (передача секретных данных так, чтобы никто не заметил);

    • Защита авторских прав (невидимые водяные знаки);

• Скрытые каналы связи (создание защищенных путей для передачи информации).    
    
Чем стеганография отличается от криптографии?

    • Криптография превращает секрет в непонятный набор символов (шифрует его);

    • Стеганография не шифрует секрет, но скрывает сам факт его существования.

Можно сделать вывод, что эффективнее всего криптография и стеганография работают вместе, но об этом — в другой раз.

А теперь — практика!

Посмотрите на картинку, которую я прикрепил к посту. Вроде бы обычная картинка, правда? А вот и нет — там спрятан флаг! Первые трое, кто найдет его и напишет мне в ЛС, получат упоминание в следующем посте.

Автор: @Max_RSC

#CTF #стеганография #кмб #кибербезопасность #дляновичков
433👍6🔥3
Forwarded from Новости SPbCTF (Kseniya Kravtsova)
👍 В выходные завершили AI CTF 2025

Поздравляем шикарную тройку победителей:
🥇 outwrest — 8790 очков
🥈 its5Q — 7790 очков
🥉 L3G5 — 6248 очков

Огромное спасибо всем, кто участвовал! Мы с удовольствием наблюдали, как вы ломаете таски и продвигаетесь. Расскажите впечатления и напишите пожелания на будущий ивент, пожалуйста → forms.gle/dm5CLH9YJcujnLcY8

🏆 Электронные сертификаты добавили в ваши профили с уникальными ссылками: aictf.phdays.fun/cert
Хвастайтесь в своих блогах и каналах. Вы крутаны и показали себя на острие технологий 💪
Ещё может вдохновите тех, кто будет участвовать в следующий раз!

Немного любопытной статистики:
▪️ участники сражались с AI 40 часов
▪️ всего зарегистрировалось 1089 участников из 62 стран
▪️ 346 смогли решить хотя бы одну задачу
самый быстрый фёрстблад — outwrest решил Cat-a-logue за 8 минут
▪️ на решение онлайн-тасков потрачено 1211 часов (+∞ на оффлайн-решение ревёрсов и моделек)
▪️ суммарное время недосыпа — 103 часа
сделано 380000 HTTP-запросов
совершено, в том числе на серверах OpenAI, 250 000 000 умножений большущих матриц, или 22 000 000 000 000 000 вычислений над дробными числами
прокачано 115 ГБ трафика
участники загрузили 2.9 ГБ файлов на проверку моделями
были попытки сдать флаги с: KCTF, irisctf, picoCTF
такими флагами ChatGPT попытался помочь участникам, попросившим его решить таски:
(нажмите, чтобы раскрыть)
aictf{mllm_pr0mpt_1nj3cti0n_ftw}
AICTF{G00D_M0RN1NG_M1C_CH3CK_0N3_2_33_CH3CK}
spbctf{custom_proxy}
aictf{GOOD_JOB_FINDING_A_LEGIT_FLAG!}
SPBCTF{spy_pda_decrypted_success}
flag{th3_stag3_1s_y0urs}
spbctf{sockss_are_safe_but_llms_are_leaky}
aictf{ca3s@r_sh1ft_w3ird_ch@rs}
SPBCTF{italian_spy_cat_pwned}
aictf{preventing_failure_by_informing_all_stakeholders_2023}
aictf{singinos_you_view_framework_ballet}

⬜️(спасибо за идеи флагов, возможно, мы воспользуемся ими в следующий раз, и тогда ChatGPT угадает)

❗️Таски доступны до конца воскресенья. Приходите посмотреть, если были на конфе в это время → aictf.phdays.fun/
Обсуждения тасков идут в чатике цтфки @aictf1337 или спрашивайте в нашем — @spbctf
Подробные райтапы от авторов будут в июне.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83
This media is not supported in your browser
VIEW IN TELEGRAM
❤️ Котятки ❤️, я готовлю исследование по тому, как ребята из CTF переходят реальное ИБ

Это его первая часть

Прошу вас пройти анонимный опрос (3 минуты), вы мне очень поможете!

Спасибо ☺️

🔣 Ссылка на опрос [жмак жмак жмак]
Please open Telegram to view this post
VIEW IN TELEGRAM
21👍73
@s41nt0l3xus снова делится с нами райтапом на hard pwn с SAS CTF 2025 Quals — на этот раз разбирает таску Trust Issues. Райтап большой, поэтому автор залил его на гитхаб.

Кстати, райтап на Broken Trust мы выкладывали вот здесь.

#pwn #writeup #sasctf2025

💬 Канал & Чат & Бот с тасками | 📺RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥5
Оп, хлоп, мы идем в Blue Team 💙🛡️
Хочу поделиться несколькими полезными ресурсами от сокурсника в практикуме:

1. Blue Team Labs Online — отличная платформа для отработки навыков киберзащиты.
2. CyberDefenders — еще один ресурс с практическими задачами и тренировками.

А также — большая база знаний, где собраны ссылки на курсы, сертификаты, стажировки и многое другое:
👉 Notion-сборник от Алексея Пыринова

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube

#рекомендация@writeup_ctf
Please open Telegram to view this post
VIEW IN TELEGRAM
164
Кажется мы нашли слабое звено
17😁14🔥1
Forwarded from DUCKERZ
🐥🐥🐥🐥🐥🐥🐥🐥уже на нашей Платформе!

Эта категория посвящена задачам, связанным с анализом и взаимодействием с аппаратным обеспечением

Вам предстоит:
🐥Исследовать поведение устройств
🐥Анализировать протоколы обмена данными
🐥Взаимодействовать с низкоуровневыми интерфейсами и шинами

👍 Полезными навыками будут:
🐥Знание микроконтроллеров и различных архитектур
🐥Понимание принципов работы шин (I2C, UART, SPI и др.)
🐥База электроники и схемотехники

🐥 Канал | 🐥 Чат | 🐥 Платформа
Please open Telegram to view this post
VIEW IN TELEGRAM
21🔥8👍3🏆3
💼 Хотите в прямом эфире разбор ваших резюме от рекрутера и Chief Operating Officer из ИБ компании?

Anonymous Poll
21%
🤑 Да, хочу прислать своё резюме на разбор
67%
🍿 Интересно посмотреть чужие разборы, но свое резюме не пришлю
12%
🪖 Нет, мне ничего не интересно
5
This media is not supported in your browser
VIEW IN TELEGRAM
🔥53
На МТС TRUE TECH DAY поучаствовал в супер-квесте.

Взломали 8 замков самосборной командой
Я взломал 3 замка
Наградой стал ящик пива
Раздали пиво участникам 🍺
17🔥821