f0eee1ced7f51360b92aa6453b7cb72696cf2c3ce5a797f5bf0568ac6d0b47ea.zip
2 MB
#reverse
Инцидент
Ты сотрудник SOC. Вчера на твою почту пришло письмо с архивом, который прикреплен к этому посту. Пароль – infected.
Формат флага: KFCCTF{...}
ВАЖНО: исполняемые файлы, относящиеся к этому заданию, запускать ТОЛЬКО в изолированном окружении.
Автор: @while_not_False
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Инцидент
Ты сотрудник SOC. Вчера на твою почту пришло письмо с архивом, который прикреплен к этому посту. Пароль – infected.
Формат флага: KFCCTF{...}
ВАЖНО: исполняемые файлы, относящиеся к этому заданию, запускать ТОЛЬКО в изолированном окружении.
Автор: @while_not_False
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5 4 3 2 1 1
Forwarded from MIPT Love CTF (s41nt0l3xus)
Пик графомании
Вы не ждали!
Вы не просили!
Но автор в отпуске *бнулся!
Держите ~20 минут чтива про Андроид и PWN его нативной библиотеки с use-after-free в кастомном аллокаторе. И ещё чуть-чуть зумерских способов разгадывания криптошарад с 0iq при помощи нейробро.
Постарался изложить весь поток мыслей в таком формате, чтобы было понятно и интересно как можно большему числу людей.
craterack | bi0s CTF 2025 | 7 solves
https://github.com/s41nt0l3xus/CTF-writeups/tree/master/bi0sctf-2025/cratecrack
P. S. Там есть мемы
Вы не ждали!
Вы не просили!
Но автор в отпуске *бнулся!
Держите ~20 минут чтива про Андроид и PWN его нативной библиотеки с use-after-free в кастомном аллокаторе. И ещё чуть-чуть зумерских способов разгадывания криптошарад с 0iq при помощи нейробро.
Постарался изложить весь поток мыслей в таком формате, чтобы было понятно и интересно как можно большему числу людей.
craterack | bi0s CTF 2025 | 7 solves
https://github.com/s41nt0l3xus/CTF-writeups/tree/master/bi0sctf-2025/cratecrack
P. S. Там есть мемы
🔥9 3❤2 1
#osint
Тайный ход
Где-то на Южном Урале есть уединенное место, окруженное лесами и расположенное рядом с небольшим поселком. Здесь люди могут лечиться и отдыхать. Выйти к поселку можно через главные ворота, но самый быстрый путь ведет через мостик в лесу. По дороге к поселку располагается психоневрологический интернат, а также несколько детских лагерей в окрестностях.
Ваша задача — найти координаты двух столбов моста.
Хинт:Лучше всего их видно в Google Earth.
Формат флага: CTF{хх.xxx, yy.yyy}
Автор: @ha4ska
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Тайный ход
Где-то на Южном Урале есть уединенное место, окруженное лесами и расположенное рядом с небольшим поселком. Здесь люди могут лечиться и отдыхать. Выйти к поселку можно через главные ворота, но самый быстрый путь ведет через мостик в лесу. По дороге к поселку располагается психоневрологический интернат, а также несколько детских лагерей в окрестностях.
Ваша задача — найти координаты двух столбов моста.
Хинт:
Формат флага: CTF{хх.xxx, yy.yyy}
Автор: @ha4ska
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
33e103a3dff022827db7b00326e421f9fb1cc1c17e1d8da92268feb7997fcc8e.zip
12.6 MB
#reverse
Детский локер
Я запустил этот вирус и теперь не могу его деактивировать, так как не знаю код для разблокировки. Поможешь? Пароль – infected.
Формат флага: KFCCTF{md5(значение)}
Пример: KFCCTF{f2d6a605266cd0f4085769be78848a90}
Важно: Данный файл является действующей малварью, запускать ТОЛЬКО в изолированном окружении.
Автор: @while_not_False
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Детский локер
Я запустил этот вирус и теперь не могу его деактивировать, так как не знаю код для разблокировки. Поможешь? Пароль – infected.
Формат флага: KFCCTF{md5(значение)}
Пример: KFCCTF{f2d6a605266cd0f4085769be78848a90}
Важно: Данный файл является действующей малварью, запускать ТОЛЬКО в изолированном окружении.
Автор: @while_not_False
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ever Secure (Aleksey Fedulaev)
Созвон сообщества в Zoom 17.06 в 19:00
Гость выпуска: Антон Жаболенко (CPO Positive Technologies)
Тема: Карьерные треки в кибербезопасности 2
Продолжение первой части созвона 😉
В какой ветке безопасности интереснее работать? Какую специализацию выбрать? В какой ветки интереснее работать?
Специально для вас, наши дорогие начинающие специалисты, я пригласил на созвон эксперта, который поработал в таких компаниях, как Kaspersky, Yandex🌐 , VK💙 , WB🛍 . Антон прошел огромный путь проработав в сферах инфраструктурной безопасности, application security, облачной безопасности и дошел до позиций топ менеджмента.
Приходите, обсудим все профессии, а также ответим на вопросы зрителей☺️
Предыдущий созвон
Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure | 💪 Мерч
Гость выпуска: Антон Жаболенко (CPO Positive Technologies)
Тема: Карьерные треки в кибербезопасности 2
Продолжение первой части созвона 😉
В какой ветке безопасности интереснее работать? Какую специализацию выбрать? В какой ветки интереснее работать?
Специально для вас, наши дорогие начинающие специалисты, я пригласил на созвон эксперта, который поработал в таких компаниях, как Kaspersky, Yandex
Приходите, обсудим все профессии, а также ответим на вопросы зрителей
Предыдущий созвон
Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Forwarded from КОД ИБ: информационная безопасность
Как эффективно решать задачи информационной безопасности и ИТ на практике? Какие инструменты уже работают в компаниях ваших коллег?
Узнайте на UDV Conf — конференции для профессионального обмена опытом и живого общения с теми, кто уже внедрил продукты UDV Group.
В программе:
Выступления заказчиков и партнеров с реальными кейсами применения продуктов UDV Group, а также релиз новой версии UDV DATAPK Industrial Kit 3.0.
Демонстрация продуктов — возможность вживую посмотреть, как работают продукты, о которых вы услышите в докладах.
Формат для приятных знакомств и общения в неформальной обстановке.
Участие бесплатное, количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ever Secure (Aleksey Fedulaev)
#созвон_сообщества
Запись созвона
На созвоне узнали:
- Как работает полиграф?
- Что обычно спрашивает полиграфолог?
- Как определить, перед вами профессионал или человек с игрушкой в руках?
- Можно ли обойти полиграф?
- Можно ли детектировать ложь без полигрфафа?
- Почему компании используют полиграф?
- Если полиграф не субъективщина, почему он не используется в суде?
- Что важнее: сам полиграф или то, что перед ним?
- Когда стоит использовать полиграф, а когда нет?
Смотреть на:
-📹 Youtube
-💰 Boosty
-📺 VK
-📺 Rutube
Предыдущий Созвон сообщества с участием Антона
👀 @ever_secure
Запись созвона
На созвоне узнали:
- Как работает полиграф?
- Что обычно спрашивает полиграфолог?
- Как определить, перед вами профессионал или человек с игрушкой в руках?
- Можно ли обойти полиграф?
- Можно ли детектировать ложь без полигрфафа?
- Почему компании используют полиграф?
- Если полиграф не субъективщина, почему он не используется в суде?
- Что важнее: сам полиграф или то, что перед ним?
- Когда стоит использовать полиграф, а когда нет?
Смотреть на:
-
-
-
-
Предыдущий Созвон сообщества с участием Антона
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from k3rnel_3xpl0its.hc
Торхов_ЛНКлассификация_замков_и_способы_их_взлома_221209_215220.pdf
3.2 MB
🌳 🛡 Классификация замков и способы их взлома.
✍️ Автор:
• Хэштеги:#Lockpicking
✍️ Автор:
Торхов Лев Николаевич• Хэштеги:
MIT Lockpick Guide — это неофициальное название документа, созданного студентами Массачусетского технологического института (MIT), который представляет собой руководство по вскрытию замков (lockpicking).
“MIT Guide to Lockpicking”
Автор: Ted the Tool (псевдоним студента MIT), первое издание — примерно в 1987 году.
⸻
📘 Что внутри:
Руководство охватывает следующие темы:
• Принцип работы различных типов замков (например, штифтовых цилиндров, дисковых, вафельных и др.)
• Основы мануального вскрытия замков шпильками (tension + pick)
• Объяснение бампинга, импрессии, деструктивных методов
• Введение в физику и механику запирающих устройств
🔗 Перевод 🇷🇺
🔗 Оригинал
“MIT Guide to Lockpicking”
Автор: Ted the Tool (псевдоним студента MIT), первое издание — примерно в 1987 году.
⸻
📘 Что внутри:
Руководство охватывает следующие темы:
• Принцип работы различных типов замков (например, штифтовых цилиндров, дисковых, вафельных и др.)
• Основы мануального вскрытия замков шпильками (tension + pick)
• Объяснение бампинга, импрессии, деструктивных методов
• Введение в физику и механику запирающих устройств
Please open Telegram to view this post
VIEW IN TELEGRAM
Internet Archive
MITLock Guide : MIT : Free Download, Borrow, and Streaming : Internet Archive
MIT Guide to lock picking written by Ted the Tool.
task.txt
411 B
#crypto
Странный шифр
Вчера мой друг решил поиграть в шпионов и придумал какой-то «супернадежный» алгоритм шифрования. Но мне кажется, я уже где-то видел что-то очень похожее... Поможешь разобраться, что за шифр он использовал?
Автор: @while_not_False
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Странный шифр
Вчера мой друг решил поиграть в шпионов и придумал какой-то «супернадежный» алгоритм шифрования. Но мне кажется, я уже где-то видел что-то очень похожее... Поможешь разобраться, что за шифр он использовал?
Автор: @while_not_False
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from MIPT Love CTF (s41nt0l3xus)
Мем контент
Отдаём вулнресёрч на аутсорс LLM или эксплойтим 0-day уязвимости в сыром браузере
WebGL-bird | GPNCTF 2025 | 1 solve
https://github.com/s41nt0l3xus/CTF-writeups/tree/master/gpnctf-2025/WebGL-bird
P. S. Мемы на месте
Отдаём вулнресёрч на аутсорс LLM или эксплойтим 0-day уязвимости в сыром браузере
WebGL-bird | GPNCTF 2025 | 1 solve
https://github.com/s41nt0l3xus/CTF-writeups/tree/master/gpnctf-2025/WebGL-bird
P. S. Мемы на месте
🔥8
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Чат 💬 Райтапы по CTF{2025}
❤️ Ламповый чатик для котяток и кибер-котлеток
👉 Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ: @writeup_ctf
👉 Наши таски тут: @writeup_ctf_bot
Правила чата: https://telegra.ph/writeup-chat-rules-06-04
👉 Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ: @writeup_ctf
👉 Наши таски тут: @writeup_ctf_bot
Правила чата: https://telegra.ph/writeup-chat-rules-06-04
🔥1 1
Ну все!
С автографом автора @ever_secure книга «На⭐ уй Безопасность» заряжает на успех.
Ждите рецензию 💌
С автографом автора @ever_secure книга «На
Ждите рецензию 💌
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤5 5
Тут вот киберучения по киберразведке. Киберучастники киберучавствуйте
https://cybercamp.su/kiberrazvedka
https://cybercamp.su/kiberrazvedka
Forwarded from Standoff 365
Быстрый путь в этичное хакерство
На Standoff Hackbase у нас есть тренировочная площадка для начинающих белых хакеров. Однако даже здесь, чтобы выполнять задания, нужно иметь общие знания о поиске и эксплуатации уязвимостей, а также на базовом уровне понимать сетевые технологии.
Чтобы помочь тебе быстрее получить эти знания, наши друзья из CyberEd запускают буткемп «Белый Хакер». Всего за 5 дней ты получишь знания и навыки, которые обычно осваивают месяцами. О сроках ты узнаешь чуть позже!
Ты сможешь узнать все о базовых инструментах, изучить техники разведки во внешней сети компании, получить практику по веб-безопасности, включая SQL-инъекции и XSS, обучиться повышению привилегий и выходу за рамки DMZ, навыкам социальной инженерии и техникам захвата управления инфраструктурой. Подробности — на сайте CyberEd.
А после — добро пожаловать на Standoff Hackbase, закреплять полученные знания на практике.
На Standoff Hackbase у нас есть тренировочная площадка для начинающих белых хакеров. Однако даже здесь, чтобы выполнять задания, нужно иметь общие знания о поиске и эксплуатации уязвимостей, а также на базовом уровне понимать сетевые технологии.
Чтобы помочь тебе быстрее получить эти знания, наши друзья из CyberEd запускают буткемп «Белый Хакер». Всего за 5 дней ты получишь знания и навыки, которые обычно осваивают месяцами. О сроках ты узнаешь чуть позже!
Ты сможешь узнать все о базовых инструментах, изучить техники разведки во внешней сети компании, получить практику по веб-безопасности, включая SQL-инъекции и XSS, обучиться повышению привилегий и выходу за рамки DMZ, навыкам социальной инженерии и техникам захвата управления инфраструктурой. Подробности — на сайте CyberEd.
А после — добро пожаловать на Standoff Hackbase, закреплять полученные знания на практике.
Привет, друзья! Помните задачку "Гитхаб, пиксель и спираль"? Мы ее убрали с платформы, потому что вы, ребята, нашли в ней косяки. Отдельная благодарность @b3dwyr и @rasputyashka — парни, вы крутые, спасибо за бдительность!
Кто уже решил — не переживайте, ваши баллы останутся с вами. Мало того — мы их удвоили в качестве бонуса за терпение и как плюшку за то, что таск оказался с сюрпризом :)
Так что ловите плюшки, а остальным совет: не стесняйтесь искать баги в наших задачках — это выгодно!
Кто уже решил — не переживайте, ваши баллы останутся с вами. Мало того — мы их удвоили в качестве бонуса за терпение и как плюшку за то, что таск оказался с сюрпризом :)
Так что ловите плюшки, а остальным совет: не стесняйтесь искать баги в наших задачках — это выгодно!
5❤6