Райтапы по CTF{2025}
2.83K subscribers
215 photos
25 videos
87 files
392 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш ламповый чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
😺 CyberCamp 20–25 октября

💡Подача заявок до 9 октября
Модерация и отбор до 17 октября
Всего будет 1000 участников киберучений.

Об учениях:
CyberCamp — это проект по обмену практическим опытом в сфере кибербезопасности. Мы создали новый формат онлайн-мероприятий: участвовать в киберучениях и проходить задания могут не только команды, но и все зрители кэмпа.

Каждый год в рамках CyberCamp проводится онлайн-конференция федерального масштаба и цикл митапов для начинающих и опытных специалистов. Мы создаем среду для повышения экспертизы в ИБ и развиваем комьюнити, в котором можно поделиться знаниями и найти поддержку

Доклады и практические задания для CyberCamp готовят участники комьюнити — пентестеры, форензеры, инженеры и архитекторы ИБ, аналитики SOC. Задания основаны на кейсах из повседневной работы Blue team, Red team и Yellow team.

➡️Ссылка на регу [клик]

📝 Мой опыт участия:
Задания подъемные, интересные, платформа работает хорошо. Можно потыкать разные инструменты. Основной упор был на BlueTeam. Сложно было совмещать просмотр докладов и решать задачи, но всегда делают запись, можно потом нонстопом просмотреть интересное. В этом году можно учавствовать в соло

➡️Архив прошлогодних докладов [клак]
Please open Telegram to view this post
VIEW IN TELEGRAM
1610🔥51
Forwarded from СНО ВШК
💜 NeoQUEST-2025 💜

Уже 26 сентября Высшая школа кибербезопасности СПбПУ устроит глубокое погружение в мир кибербезопасности — «Очная ставка» NeoQUEST-2025!

В программе:
🟣 доклады
🟣 конкурсы
🟣 воркшопы
🟣 призы и подарки

Вход свободный!
Бесплатный трансфер до мероприятия в 11:00 от станции метро Политехническая.

📌 Подробности и ссылка на регистрацию на сайте

🗺 Брусницын Холл, Кожевенная линия, дом 30
🗓 26 сентября, 12:00

СНО ВШК 🔐
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥92
Все прошло супер!
224
Forwarded from antiSOCial
Привет!
Давно меня не было в уличных гонках🚗, а новые задания на Cyberbones сами себя не решат.
Нужно исправлять🖕

Небезопасное хранение данных / Задание 7.1
Укажите имя рабочей станции эйчара, на которой хранится файл с паролем.

Из предыстории нам известно, что злоумышленнику удалось повысить привилегии от имени УЗ HR'a, воспользовавшись паролем администратора b_rivers_admin.
Составим фильтр, где УЗ-объектом будет УЗ админа и действием повышение привилегий:
object.account.name = "b_rivers_admin" and action = "elevate"

Получили пачку событий 4648 с хоста comp-2159.hv-logistics.stf, где процесс-субъект входа имеет следующий путь: с:\users\d_jensen\documents\runascs_net2.exe
Ответ: comp-2159.hv-logistics.stf

Небезопасное хранение данных / Задание 7.2
Приведите пароль учетной записи b_rivers_admin.

Нам уже известен хост, процесс, имя УЗ-субъекта/объекта. Но как найти пароль? Прежде всего, необходимо разобраться что за тулзу использует злоумышленник. Видно, что этот инструмент представляет собой улучшенную версию утилиты runas.exe, которая устраняет некоторые ограничения, самое главное из которых- это использование пароля в команде.
Осталось выполнить поиск по командной строке, использовав всю найденную информацию:
event_src.host = "comp-2159.hv-logistics.stf" and object.name = "runascs_net2.exe" and subject.account.name = "d_jensen" and object.process.cmdline contains "b_rivers_admin"

В результате, получаем событие с командной строкой: RunasCs_net2.exe B_Rivers_admin -p zY2oWqz2qn3Ne71W "whoami" -d hv-logistics.stf
Ответ: zY2oWqz2qn3Ne71W

Небезопасное хранение данных / Задание 7.3
Укажите имя файла из фишинговой рассылки, открытие которого привело к развитию атаки.

Вводной информации о письме и его содержании у нас нет, поэтому необходимо рассуждать логически.
У нас есть хост, имя УЗ и факт запуска какого-то файла, в последствии которого атака начала своё развитие.
Обычно, при фишинге используются документы .doc/.docx или таблицы .xls/.xlsx/.xlsm с макросами, поэтому нужно поискать их (период времени лучше расширить на сутки до):
event_src.host = "comp-2159.hv-logistics.stf" and (object.process.cmdline contains ".doc" or object.process.cmdline contains ".xls") and action = "start" and subject.account.name = "d_jensen"

Получили множество событий с документами из папки C:\\Attachments, которые открываются двумя способами: winword.exe и cmd /c start. Теперь, когда мы знаем путь и то, что при запуске этого документа, что-то происходит (является родительской командной строкой, которая вызывает ту или иную активность в результате работы макроса), произведем поиск по object.process.parent.cmdline:
event_src.host = "comp-2159.hv-logistics.stf" and object.process.parent.cmdline contains "C:\Attachments" and (object.process.parent.cmdline contains ".doc" or object.process.parent.cmdline contains ".xls") and action = "start" and subject.account.name = "d_jensen"

Сделаем сортировку по object.process.cmdline и отметем события, в которых командная строка содержит такую же команду с запуском файла (все команды с winword.exe и .doc/.docx документами)
event_src.host = "comp-2159.hv-logistics.stf" and object.process.parent.cmdline contains "C:\Attachments" and object.process.parent.cmdline not contains ".doc" and object.process.parent.cmdline not contains "winword.exe" and action = "start" and subject.account.name = "d_jensen"

Получили 4 события с разными .xls файлами. Убираем хэш (32 символа) и получаем чистое название файла. После подбора, получаем правильный ответ.
Ответ: book_withcob.xls

P.S. там еще раздел "Атаки" завезли, ждите разбор🧐
Please open Telegram to view this post
VIEW IN TELEGRAM
742
Вот ещё вам небольшая андеграунд ctf платформа. Всем хакать

https://ctf.bug-makers.ru/

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥94
Доброе утро, кибердрузья! 🥰

Неделя выдалась спокойной, зато на горизонте сразу много интересного — особенно для тех, кто любит пробовать новое и открывать для себя редкие турниры со всего мира. Вот что стоит взять на карандаш 💻

POC CTF Qualification 2025
🕖 12 октября 13:00 — 13 октября 13:00
📍 CTFTime | Официально
Отборочный CTF на легендарную POC Security Conference в Южной Корее! Формат индивидуальный. Проходит в первый раз, сказать что нибудь сложно, но обязательно загляните в обучающий раздел конференции — тренинги и доклады на высоте.

QnQSec CTF 2025
🕖 16 октября 21:00 — 19 октября 21:00
📍 CTFTime | Официально
Дебютный турнир от QnQSec (Иордания). Про них очень много хороших слов в локальном комьюнити Ближнего Востока. В том числе, за обучение и поддержку. Заявлены очень хорошие призы, правда, сайт CTF ещё не работает 🙈

❗️ Hack.lu CTF 2025
🕖 17 октября 21:00 — 19 октября 21:00
📍 CTFTime | Официально
Самый ожидаемый турнир этой недели! Одно из самых известнейших соревнований в мире CTF! Уже 15-й (!) турнир от FluxFingers (Германия, Рурский университет). Обязательно поучаствуйте, будет интересно!

LINE CTF 2025
🕖 18 октября 03:00 — 19 октября 03:00
📍 CTFTime | Официально
Пятый год подряд японские организаторы удивляют интересными, свежими задачами. Попробовать стоит обязательно 👨‍💻

H7CTF 2025
🕖 18 октября 06:30 — 19 октября 18:30
📍 CTFTime | Официально
Из уникального в этой CTF - это наличие Boot2Root задач! Старенький writeup на такую задачу

WebArena
🕖 18 октября 15:30 — 19 октября 15:30
📍 CTFTime | Официально
Мероприятие проводит CSEM. Аналог нашего Codeby. Крутая платформа для личной практики — 38 учебных курсов, индивидуальный формат

❗️ КиберОлимп 2025 (отбор)
🕖 18 октября 12:11 — 18:11
📍 Официально
К участию приглашаются учащиеся образовательных организаций высшего и среднего профессионального образования. Формат участия индивидуальный. Финал состоится 27 и 28 ноября в Самаре на базе ПГУТИ.
Очень сильно не нравится доп ограничение:: от одного ВУЗа на финале может быть представлено не более 2 человек.


и дополнительно у нас в обзоре представлен

🌱 INGOSight — конкурс для студентов от Ингосстрах
Для участия не обязательно быть IT-гуру — здесь реальный шанс попробовать себя в бизнес-аналитике, продуктовой работе и даже финансах. Нужно собрать команду, предложить идею для сферы благополучия (здоровье, финансы, путешествия, жильё), доказать её жизнеспособность и создать прототип!
Подробнее

Желаем вам уверенности, новых знаний и приятных сюрпризов на каждом CTF! 😘 Набирайте опыт — и пусть удача будет на вашей стороне!

#CTF #Анонс #Планы #Календарь
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Релиз Staffcop 5.7

🗓 29 октября в 11.00 по МСК приглашаем на презентацию новой версии Staffcop

Ключевые нововведения версии 5.7. — расширенные возможности в расследовании инцидентов и выявлении внутренних рисков


Что вас ждет:
— сервер распознавания звука,
— асинхронный грабер,
— перехват Яндекс.Мессенджера,
— перехват терминала ввода команда для MacOs,
— учет времени участия в ВКС.

Приглашенными гостями вебинара станут менеджер продукта Максим Чеплиев и ведущий менеджер отдела по работе с партнерами Сергей Янушко. Они представят все ключевые обновления грядущего релиза: расскажут про новые фичи и обновление привычного функционала.

Регистрируйтесь уже сейчас и не упустите возможность узнать все детали из первых уст и задать все волнующие вопросы в прямом эфире.
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Forwarded from CyberCamp
СРК — последний шанс на восстановление 📀

Все о резервном копировании в двух частях расскажет Олег Кандальцев, старший инженер-проектировщик СХД, «‎Инфосистемы Джет».

Доклад о восстановлении из СРК после атаки вируса-шифровальщика уже доступен на платформе! В докладе:

▶️Объектные хранилища как средство защиты данных от шифровальщиков
▶️Варианты шифрования данных и их резервных копий
▶️Способы восстановления резервных копий в облачном хранилище и восстановления из них оригинальных данных

В дни кэмпа поговорим о СРК как последнем рубеже обороны:

▶️Лучшие практики резервного копирования и восстановления данных
▶️Правило резервного копирования «3-2-1», Air Gap Backup, WORM
▶️Документирование (схемы, регламент РК- и DR-планы)
▶️Харденинг СРК-инфраструктуры, сегментирование, принцип минимальных привилегий
▶️Тестовые учения и регулярное восстановление данных

Закрепить знания о СРК поможет задание от Олега, которое будет доступно после доклада в дни эфира 👨‍💻

А в чате ждем ваши смешные и поучительные истории о резервном копировании⬇️

🧿 Регистрация l 👋 Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Напоминаю

💬 Наш ламповый чатик: @writeup_chat

Наши таски решать тут: @writeup_ctf_bot

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Forwarded from Pentest Notes
Подготовил для вас подробное руководство по тестированию на проникновение Outlook Web Access (OWA). 😈

➡️ В статье я разобрал все основные атаки и уязвимости OWA. Собрал и структурировал самое полезное в одном месте.

➡️ Также материал идеально подойдет для тех, кто все еще путает между собой OWA, Outlook и MS Exchange :)

Даже если вы раньше не сталкивались с почтовыми сервисами Microsoft, после прочтения смело можете бежать проверять их на безопасность. 🥤

Ссылка на статью

💫 @pentestnotes | #pentest #OWA #Exchange
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥2
😳 Стажировка Solar 4RAYS

Залетаем — на прошлой неделе открыли набор на стажировку сразу по двум направлениям:

1️⃣ анализ вредоносного ПО;
2️⃣ анализ данных киберразведки.

Кого ждут?
Студентов старших курсов ИБ-направлений и недавних выпускников из Москвы.

Как попасть?
До 10 ноября заполнить анкету по ссылке и пройти тест.

Больше деталей — жмак 🖱

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
62🔥2
Опа, Duckerz на CyberCamp
18🔥97
Теперь у сына есть Компот! Мой приз на CyberCamp 😍
3811
Ребята, после завершения CyberCamp 2025 присылайте райтапы!

Оперативно опубликую!

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
43