Forwarded from Codeby
🚩 KubanCTF: осталось меньше недели до старта отборочных соревнований!
Вы еще успеваете присоединиться к соревнованиям: для этого вам необходимо зарегистрироваться на сайте https://kubanctf.ru, на главной странице платформы создать свою команду.
⏰ Старт: 14 сентября в 10:00 по МСК. Продолжительность 8 часов
👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек.
По итогам отборочного тура 10 лучших команд попадут в финал соревнований Kuban CTF в формате Attack-Defense, который пройдет 24 и 25 октября в рамках международной конференции по информационной безопасности Kuban CSC 2024 на Федеральной территории Сирус в отеле «Radisson Collection Paradise Resort & SPA».
💰 Общий призовой фонд для победителей финала соревнований составит 1 миллион рублей!
Соревнования на CTFtime
➡️ Ссылка на регистрацию в соревнованиях Kuban CTF: https://kubanctf.ru/signUp
Вы еще успеваете присоединиться к соревнованиям: для этого вам необходимо зарегистрироваться на сайте https://kubanctf.ru, на главной странице платформы создать свою команду.
⏰ Старт: 14 сентября в 10:00 по МСК. Продолжительность 8 часов
👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек.
По итогам отборочного тура 10 лучших команд попадут в финал соревнований Kuban CTF в формате Attack-Defense, который пройдет 24 и 25 октября в рамках международной конференции по информационной безопасности Kuban CSC 2024 на Федеральной территории Сирус в отеле «Radisson Collection Paradise Resort & SPA».
Соревнования на CTFtime
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Это утро, действительно доброе! ❤️
Включаем внутреннего защитника,
залетаем на полигон
https://t.me/standoff_365/581
Включаем внутреннего защитника,
залетаем на полигон
https://t.me/standoff_365/581
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Standoff 365
🎮 Можно развивать перса в The Sims, тренироваться в FIFA, а можно прокачивать свои навыки расследования кибератак в онлайн-симуляторе Standoff Cyberbones.
Теперь он доступен бесплатно всем пользователям платформы Standoff 365.
Что внутри? 👀
• Самые интересные…
Теперь он доступен бесплатно всем пользователям платформы Standoff 365.
Что внутри? 👀
• Самые интересные…
😍5❤1
Райтапы по CTF{2025}
Всем привет! 🚬 Если у вас есть райтапчики к Bootcamp standoff365.com и вы хотите принести их в этот прекрасный мир, смело присылайте! Они обязательно появятся тут с вашим авторством/ссылкой на канал/ником, как хотите Очень жду ❤️
Ребят, супер-новости
Организаторы платформы поддержали идею по райтапам!
Так что зеленый свет, всем кто сомневался👉
Очень жду ваши райтапчики, вы знаете, что я стараюсь для вас и вообще за любой движ, так что обнимаю❤️
P.S Уже есть кибер-котлетки, кто решил поделиться, так что скоро-скоро все будет тут! Первый опубликую уже этим вечерком
Организаторы платформы поддержали идею по райтапам!
Так что зеленый свет, всем кто сомневался
Очень жду ваши райтапчики, вы знаете, что я стараюсь для вас и вообще за любой движ, так что обнимаю
P.S Уже есть кибер-котлетки, кто решил поделиться, так что скоро-скоро все будет тут! Первый опубликую уже этим вечерком
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤1
Alex_bootcamp.pdf
2.3 MB
Вижу всем уже невтерпеж
По этому выложу сейчас
#bootcamp #stadoff365
Сложность: Низкая 🟢
Автор: @Alexandr1408q
[web-1-1] Удаленное выполнение кода (RCE) на узле library.edu.stf
[web-1-2] Локальное повышение привилегий (LPE) на узле library.edu.stf
📝 Райтап на Medium (под VPN)
Если нет VPN, райтап в файле👉
По этому выложу сейчас
#bootcamp #stadoff365
Сложность: Низкая 🟢
Автор: @Alexandr1408q
[web-1-1] Удаленное выполнение кода (RCE) на узле library.edu.stf
[web-1-2] Локальное повышение привилегий (LPE) на узле library.edu.stf
Если нет VPN, райтап в файле
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2👍1
На CyberCamp уже можно получать сайбы, за которые потом можно будет покупать мерч
Я уже 115 сайбов🟡 зафармил 💰
💥 Чтобы не повторять моих ошибок, обязательно перед заданием с фишинговый письмом посмотрите доклад:
Email Forensics: анализируем электронные письма
Предлагаю вам тоже залететь на CyberCamp
Моя реферальная ссылка на регистрацию, благодаря которой я заработаю💰 больше сайбов 💰
Я уже 115 сайбов
Email Forensics: анализируем электронные письма
Предлагаю вам тоже залететь на CyberCamp
Моя реферальная ссылка на регистрацию, благодаря которой я заработаю
Please open Telegram to view this post
VIEW IN TELEGRAM
2024.cybercamp.su
CyberCamp 2024
Практическая онлайн-конференция
для кибербезопасников. Проводим
третий год подряд!
для кибербезопасников. Проводим
третий год подряд!
❤5👍1
Всем приветики ✌️
Так так так, что тут у нас?
Всероссийская студенческая кибербитва, где снова ломали и защищали до дыр захаканый городок N
Не хотел бы я быть мэром этого города 😅
Кому-то из малышей даже дали немного деняг💰 на новый компуктер
Разбор тасок от наших с вами друзей @fefuctf
https://t.me/fefuctf/18
Так так так, что тут у нас?
Всероссийская студенческая кибербитва, где снова ломали и защищали до дыр захаканый городок N
Не хотел бы я быть мэром этого города 😅
Кому-то из малышей даже дали немного деняг
Разбор тасок от наших с вами друзей @fefuctf
https://t.me/fefuctf/18
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
FEFU CTF💻
☄️Всем привет! ☄️
Сегодня принес вам разбор реализованных нами недопустимых событий на ВСКБ, прошедшей в рамках Kazan Digital Week
Помимо описанного в статье, мы достаточно глубоко прокопались в инфраструктуре, однако полученные доступы не привели нас к…
Сегодня принес вам разбор реализованных нами недопустимых событий на ВСКБ, прошедшей в рамках Kazan Digital Week
Помимо описанного в статье, мы достаточно глубоко прокопались в инфраструктуре, однако полученные доступы не привели нас к…
🔥9👍3❤2🍌1🏆1🍓1
Forwarded from TaipanByte CTF
Говорят, что уже Standoff Cyberbones запустили, да и помимо онлайн киберполигона и bootcamp скоро начнутся различные активности в похожем формате:
➡️ https://cybersecuritygames.org/
➡️ https://ucsbattle.ru
Поэтому мы решили собрать существующие на данный момент райтапы и гайды по Standoff, специально для тех, кто хочет попробовать свои силы в первый раз (а может уже и не в первый)
🟣 Обзор площадки от Пуни
🟣 Bootcamp (самый свежий райтап на данный момент)
🟣 Фишинг Standoff
🟣 HighTechEnergy Standoff13 Writeup
🟣 Standoff 13
🟣 Оплата товаров по QR-кодам за счет украденных средств
🟣 Standoff starting point
🟣 Про Standoff 2022
🟣 Космолифт и цепочка атак Standoff 12
🟣 Standoff 2021
Если у вас есть еще райтапы, присылайте, дополним список
Также по Bootcamp можете присылать еще и➡️ сюда
Поэтому мы решили собрать существующие на данный момент райтапы и гайды по Standoff, специально для тех, кто хочет попробовать свои силы в первый раз (а может уже и не в первый)
Если у вас есть еще райтапы, присылайте, дополним список
Также по Bootcamp можете присылать еще и
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2
Ребятки
Я невероятно рад, что нас уже больше 800 человек
Это невероятно❤️
Мы основали сообщество на принципах:
1. Неси в мир знания и опыт, не важно малыш ты или кибер-котлета
2. Относись с пониманием к ближнему. Вспоминайте, как кровью и потом шли к цели. Думайте, как сделать путь для котяток легче. Крови и пота хватит на всех
3. Открытость, честность, возможность быть собой
Я нас всех поздравляю🥳
Обнимаю, жму лапу, танцую с вами
Обязательно покушайте🥹
Я невероятно рад, что нас уже больше 800 человек
Это невероятно
Мы основали сообщество на принципах:
1. Неси в мир знания и опыт, не важно малыш ты или кибер-котлета
2. Относись с пониманием к ближнему. Вспоминайте, как кровью и потом шли к цели. Думайте, как сделать путь для котяток легче. Крови и пота хватит на всех
3. Открытость, честность, возможность быть собой
Я нас всех поздравляю
Обнимаю, жму лапу, танцую с вами
Обязательно покушайте
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24🔥6🥰3
Райтапы по CTF{2025}
Alex_bootcamp.pdf
#bootcamp #stadoff365
Сложность: Низкая+ 🟢
Авторы: @Alexandr1408q @ytrouser
web-5 tokenizer.edu.stf зеркало
web-5 Оригинал
Сложность: Низкая+ 🟢
Авторы: @Alexandr1408q @ytrouser
web-5 tokenizer.edu.stf зеркало
web-5 Оригинал
Readmedium
Greetings to all cybersecurity enthusiasts and web developers!
Hint for those who have a VPN and the page itself on different machines
❤7
Forwarded from CyberCamp
Новый доклад и задание от Павла Абакумова из «Инфосистемы Джет» уже на платформе 🤩
В докладе Паша рассказал про Attack Surface Management:
▶️ Примеры инцидентов, которые можно было бы предотвратить с помощью мониторинга поверхности атаки
▶️ Что отслеживает и какие типы рисков безопасности устраняет мониторинг поверхности атаки
▶️ Инструменты, которые могут быть полезны при анализе
Закрепить полученные знания поможет задание «Анализ поверхности атаки». Го на сайт CyberCamp 2024👉
В докладе Паша рассказал про Attack Surface Management:
Закрепить полученные знания поможет задание «Анализ поверхности атаки». Го на сайт CyberCamp 2024
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from В ᴦоᴄᴛях у 𝒕𝒉𝒙𝑷𝒍𝒖𝒙𝒖𝒓𝒚 (thxStuck)
Таск
CODEBY -KubanCTF
Нелегальная реклама
Уровень: Лёгкий
Недавно в Санкт-Петербурге у какого-то карьера был замечен человек, который распространял возможно нелегальную рекламу путем расклеивания листовок. Одна из них каким-то образом попала в отзывы популярного справочника с картами городов. Твоя задача: найти место, где была наклеена листовка и выяснить, что он рекламирует
_________________
Данный таск начал хорошо решаться после хинта. В хинте говорилось о том что объявление было установлено возле беседки. Проблема #1 данного таска была в том, что все искали карьеры, а нужно было искать беседку. Проблема #2 Где искать - для многих было очевидно что это 2Гис, но не для всех. Далее ищии «беседка» рядом с любыми карьерами, наилучшее сходство Сразу с 4 беседками на скрине 1. Далее. Проблема #3 Отзыв или изображение. Углубляясь в повествование можно понять что дело в фото. Просматриваем все фото и замечаем одну беседку с рекламным стендом. Скрин 2. Далее видим QR код, скрин3.
Наша команда была 2-й которая нашла этот таск, за это можно сказать спасибо моему теммейту Walter
CODEBY -KubanCTF
Нелегальная реклама
Уровень: Лёгкий
Недавно в Санкт-Петербурге у какого-то карьера был замечен человек, который распространял возможно нелегальную рекламу путем расклеивания листовок. Одна из них каким-то образом попала в отзывы популярного справочника с картами городов. Твоя задача: найти место, где была наклеена листовка и выяснить, что он рекламирует
_________________
Данный таск начал хорошо решаться после хинта. В хинте говорилось о том что объявление было установлено возле беседки. Проблема #1 данного таска была в том, что все искали карьеры, а нужно было искать беседку. Проблема #2 Где искать - для многих было очевидно что это 2Гис, но не для всех. Далее ищии «беседка» рядом с любыми карьерами, наилучшее сходство Сразу с 4 беседками на скрине 1. Далее. Проблема #3 Отзыв или изображение. Углубляясь в повествование можно понять что дело в фото. Просматриваем все фото и замечаем одну беседку с рекламным стендом. Скрин 2. Далее видим QR код, скрин3.
Наша команда была 2-й которая нашла этот таск, за это можно сказать спасибо моему теммейту Walter
👍7❤2
Напоминаем, что все действия проводятся в учебных целях, не надо ломать инфру, а если вы обнаружите дополнительные уязвимости, сообщите об этом автору.
#web
Политика безопасности
В нашей организации появился новый специалист по кибербезопасности, который ввел строгие требования к паролям. Ваша задача — проверить, действительно ли такие меры безопасности способствуют защите системы.
http://164.90.168.201/
Автор: @denis_bardak
#web
Политика безопасности
В нашей организации появился новый специалист по кибербезопасности, который ввел строгие требования к паролям. Ваша задача — проверить, действительно ли такие меры безопасности способствуют защите системы.
http://164.90.168.201/
Автор: @denis_bardak
❤8🔥6👀1
#форензика #kubanctf2024
Изменен, но не сломлен.
Иногда проще действовать напрямую
Сложность: Высокая⏺ ⏺ ⏺
Автор: @thankspluxury
Файл из задачи https://disk.yandex.ru/d/a3uQRB7tsR4dqg
Есть .pcap файл с каким то трафиком TCP
Открываем в wireshark и нажимаем экспортировать
(скрин 1) Выбираем самый большой пакет и нажимаем сохранить.
(скрин 2) Открываем и видим что это обычный post запрос на загрузку картинки и после хедеров идет сама картинка. Открываем HxD и удаляем все из начала до сигнатуры png %PNG и сохраняем как .png, открываем и получаем картинку с флагом.
(скрин 3) Сложный не такой уж и сложный.
Изменен, но не сломлен.
Иногда проще действовать напрямую
Сложность: Высокая
Автор: @thankspluxury
Файл из задачи https://disk.yandex.ru/d/a3uQRB7tsR4dqg
Есть .pcap файл с каким то трафиком TCP
Открываем в wireshark и нажимаем экспортировать
(скрин 1) Выбираем самый большой пакет и нажимаем сохранить.
(скрин 2) Открываем и видим что это обычный post запрос на загрузку картинки и после хедеров идет сама картинка. Открываем HxD и удаляем все из начала до сигнатуры png %PNG и сохраняем как .png, открываем и получаем картинку с флагом.
(скрин 3) Сложный не такой уж и сложный.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥6👍2🥴2🔥1😭1
#криптография #kubanctf2024
IncredibleBytes
Это точно шифр? Шифр - это когда что-то шифруется. А тут всего лишь..... В задании присутствует пример шрифта, на основе слова "CODEBY"
Сложность: Низкая 🟢
Автор: @thankspluxury
Файл из задачи https://disk.yandex.ru/d/95kLLuG5ccNaLw
У вас есть набор из 6 файлов, названных от 1.txt до 6.txt. Каждый файл содержит последовательность единиц, разделенных пробелами.
Ваша задача - открыть каждый файл, посчитать количество единиц, преобразовать это количество в соответствующую букву алфавита и напечатать полученный текст.
Рассмотрим файлы более подробно. Например, первый файл, 1.txt, содержит последовательность из 67 единиц. Вы знаете, что это соответствует букве C. Аналогично, второй файл, 2.txt, содержит 79 единиц, что соответствует букве O. И так далее.
Каждый файл содержит последовательность единиц, и количество единиц соответствует букве алфавита. Но как преобразовать количество единиц в букву?
Понимаем что если вычесть 64 из количества единиц, вы получите порядковый номер соответствующей буквы в алфавите.
Например, 67 - 64 = 3, что соответствует букве C. Аналогично, 79 - 64 = 15, что соответствует букве O.
Далее дело техники и вашей находчивости.
IncredibleBytes
Это точно шифр? Шифр - это когда что-то шифруется. А тут всего лишь..... В задании присутствует пример шрифта, на основе слова "CODEBY"
Сложность: Низкая 🟢
Автор: @thankspluxury
Файл из задачи https://disk.yandex.ru/d/95kLLuG5ccNaLw
У вас есть набор из 6 файлов, названных от 1.txt до 6.txt. Каждый файл содержит последовательность единиц, разделенных пробелами.
Ваша задача - открыть каждый файл, посчитать количество единиц, преобразовать это количество в соответствующую букву алфавита и напечатать полученный текст.
Рассмотрим файлы более подробно. Например, первый файл, 1.txt, содержит последовательность из 67 единиц. Вы знаете, что это соответствует букве C. Аналогично, второй файл, 2.txt, содержит 79 единиц, что соответствует букве O. И так далее.
Каждый файл содержит последовательность единиц, и количество единиц соответствует букве алфавита. Но как преобразовать количество единиц в букву?
Понимаем что если вычесть 64 из количества единиц, вы получите порядковый номер соответствующей буквы в алфавите.
Например, 67 - 64 = 3, что соответствует букве C. Аналогично, 79 - 64 = 15, что соответствует букве O.
Далее дело техники и вашей находчивости.
Forwarded from Pentest Notes
Уже на следующей неделе пройдет двухдневный хакерский митап от сообщества SPbCTF на площадке Яндекса в Питере.
Расписание докладов:
⚫️ 13:40 Станислав Раковский — Малварь в репозитории пакетов Python PyPI
⚫️ 14:35 Александр Миронов — Выбор вендора и первый high-баг на Bug Bounty
⚫️ 15:30 Артём Кулаков — Уязвимости навигации в Android-приложениях
⚫️ 16:25 Андрей Соколов — Веб-атаки с помощью картинок
⚫️ 17:05 Антон Леевик — Постквантовые криптоалгоритмы
🟣 18:30 Елизавета Тишина — Пентест цветочного горшка
⚫️ 19:05 Егор Зайцев — Ревёрсинг в Binary Ninja по сравнению с IDA
⚫️ 20:15 Алексей Воздвиженский — CTF-таски на низкоуровневом эмуляторе сети
⚫️ 20:55 Егор Зонов — SSRF с точки зрения Bug Bounty
Ps.
Жесть, даже цветочные горшки уже умные...
Расписание докладов:
Ps.
Жесть, даже цветочные горшки уже умные...
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3😁1