Forwarded from TaipanByte CTF
Говорят, что уже Standoff Cyberbones запустили, да и помимо онлайн киберполигона и bootcamp скоро начнутся различные активности в похожем формате:
➡️ https://cybersecuritygames.org/
➡️ https://ucsbattle.ru
Поэтому мы решили собрать существующие на данный момент райтапы и гайды по Standoff, специально для тех, кто хочет попробовать свои силы в первый раз (а может уже и не в первый)
🟣 Обзор площадки от Пуни
🟣 Bootcamp (самый свежий райтап на данный момент)
🟣 Фишинг Standoff
🟣 HighTechEnergy Standoff13 Writeup
🟣 Standoff 13
🟣 Оплата товаров по QR-кодам за счет украденных средств
🟣 Standoff starting point
🟣 Про Standoff 2022
🟣 Космолифт и цепочка атак Standoff 12
🟣 Standoff 2021
Если у вас есть еще райтапы, присылайте, дополним список
Также по Bootcamp можете присылать еще и➡️ сюда
Поэтому мы решили собрать существующие на данный момент райтапы и гайды по Standoff, специально для тех, кто хочет попробовать свои силы в первый раз (а может уже и не в первый)
Если у вас есть еще райтапы, присылайте, дополним список
Также по Bootcamp можете присылать еще и
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2
Ребятки
Я невероятно рад, что нас уже больше 800 человек
Это невероятно❤️
Мы основали сообщество на принципах:
1. Неси в мир знания и опыт, не важно малыш ты или кибер-котлета
2. Относись с пониманием к ближнему. Вспоминайте, как кровью и потом шли к цели. Думайте, как сделать путь для котяток легче. Крови и пота хватит на всех
3. Открытость, честность, возможность быть собой
Я нас всех поздравляю🥳
Обнимаю, жму лапу, танцую с вами
Обязательно покушайте🥹
Я невероятно рад, что нас уже больше 800 человек
Это невероятно
Мы основали сообщество на принципах:
1. Неси в мир знания и опыт, не важно малыш ты или кибер-котлета
2. Относись с пониманием к ближнему. Вспоминайте, как кровью и потом шли к цели. Думайте, как сделать путь для котяток легче. Крови и пота хватит на всех
3. Открытость, честность, возможность быть собой
Я нас всех поздравляю
Обнимаю, жму лапу, танцую с вами
Обязательно покушайте
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24🔥6🥰3
Райтапы по CTF{2025}
Alex_bootcamp.pdf
#bootcamp #stadoff365
Сложность: Низкая+ 🟢
Авторы: @Alexandr1408q @ytrouser
web-5 tokenizer.edu.stf зеркало
web-5 Оригинал
Сложность: Низкая+ 🟢
Авторы: @Alexandr1408q @ytrouser
web-5 tokenizer.edu.stf зеркало
web-5 Оригинал
Readmedium
Greetings to all cybersecurity enthusiasts and web developers!
Hint for those who have a VPN and the page itself on different machines
❤7
Forwarded from CyberCamp
Новый доклад и задание от Павла Абакумова из «Инфосистемы Джет» уже на платформе 🤩
В докладе Паша рассказал про Attack Surface Management:
▶️ Примеры инцидентов, которые можно было бы предотвратить с помощью мониторинга поверхности атаки
▶️ Что отслеживает и какие типы рисков безопасности устраняет мониторинг поверхности атаки
▶️ Инструменты, которые могут быть полезны при анализе
Закрепить полученные знания поможет задание «Анализ поверхности атаки». Го на сайт CyberCamp 2024👉
В докладе Паша рассказал про Attack Surface Management:
Закрепить полученные знания поможет задание «Анализ поверхности атаки». Го на сайт CyberCamp 2024
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from В ᴦоᴄᴛях у 𝒕𝒉𝒙𝑷𝒍𝒖𝒙𝒖𝒓𝒚 (thxStuck)
Таск
CODEBY -KubanCTF
Нелегальная реклама
Уровень: Лёгкий
Недавно в Санкт-Петербурге у какого-то карьера был замечен человек, который распространял возможно нелегальную рекламу путем расклеивания листовок. Одна из них каким-то образом попала в отзывы популярного справочника с картами городов. Твоя задача: найти место, где была наклеена листовка и выяснить, что он рекламирует
_________________
Данный таск начал хорошо решаться после хинта. В хинте говорилось о том что объявление было установлено возле беседки. Проблема #1 данного таска была в том, что все искали карьеры, а нужно было искать беседку. Проблема #2 Где искать - для многих было очевидно что это 2Гис, но не для всех. Далее ищии «беседка» рядом с любыми карьерами, наилучшее сходство Сразу с 4 беседками на скрине 1. Далее. Проблема #3 Отзыв или изображение. Углубляясь в повествование можно понять что дело в фото. Просматриваем все фото и замечаем одну беседку с рекламным стендом. Скрин 2. Далее видим QR код, скрин3.
Наша команда была 2-й которая нашла этот таск, за это можно сказать спасибо моему теммейту Walter
CODEBY -KubanCTF
Нелегальная реклама
Уровень: Лёгкий
Недавно в Санкт-Петербурге у какого-то карьера был замечен человек, который распространял возможно нелегальную рекламу путем расклеивания листовок. Одна из них каким-то образом попала в отзывы популярного справочника с картами городов. Твоя задача: найти место, где была наклеена листовка и выяснить, что он рекламирует
_________________
Данный таск начал хорошо решаться после хинта. В хинте говорилось о том что объявление было установлено возле беседки. Проблема #1 данного таска была в том, что все искали карьеры, а нужно было искать беседку. Проблема #2 Где искать - для многих было очевидно что это 2Гис, но не для всех. Далее ищии «беседка» рядом с любыми карьерами, наилучшее сходство Сразу с 4 беседками на скрине 1. Далее. Проблема #3 Отзыв или изображение. Углубляясь в повествование можно понять что дело в фото. Просматриваем все фото и замечаем одну беседку с рекламным стендом. Скрин 2. Далее видим QR код, скрин3.
Наша команда была 2-й которая нашла этот таск, за это можно сказать спасибо моему теммейту Walter
👍7❤2
Напоминаем, что все действия проводятся в учебных целях, не надо ломать инфру, а если вы обнаружите дополнительные уязвимости, сообщите об этом автору.
#web
Политика безопасности
В нашей организации появился новый специалист по кибербезопасности, который ввел строгие требования к паролям. Ваша задача — проверить, действительно ли такие меры безопасности способствуют защите системы.
http://164.90.168.201/
Автор: @denis_bardak
#web
Политика безопасности
В нашей организации появился новый специалист по кибербезопасности, который ввел строгие требования к паролям. Ваша задача — проверить, действительно ли такие меры безопасности способствуют защите системы.
http://164.90.168.201/
Автор: @denis_bardak
❤8🔥6👀1
#форензика #kubanctf2024
Изменен, но не сломлен.
Иногда проще действовать напрямую
Сложность: Высокая⏺ ⏺ ⏺
Автор: @thankspluxury
Файл из задачи https://disk.yandex.ru/d/a3uQRB7tsR4dqg
Есть .pcap файл с каким то трафиком TCP
Открываем в wireshark и нажимаем экспортировать
(скрин 1) Выбираем самый большой пакет и нажимаем сохранить.
(скрин 2) Открываем и видим что это обычный post запрос на загрузку картинки и после хедеров идет сама картинка. Открываем HxD и удаляем все из начала до сигнатуры png %PNG и сохраняем как .png, открываем и получаем картинку с флагом.
(скрин 3) Сложный не такой уж и сложный.
Изменен, но не сломлен.
Иногда проще действовать напрямую
Сложность: Высокая
Автор: @thankspluxury
Файл из задачи https://disk.yandex.ru/d/a3uQRB7tsR4dqg
Есть .pcap файл с каким то трафиком TCP
Открываем в wireshark и нажимаем экспортировать
(скрин 1) Выбираем самый большой пакет и нажимаем сохранить.
(скрин 2) Открываем и видим что это обычный post запрос на загрузку картинки и после хедеров идет сама картинка. Открываем HxD и удаляем все из начала до сигнатуры png %PNG и сохраняем как .png, открываем и получаем картинку с флагом.
(скрин 3) Сложный не такой уж и сложный.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥6👍2🥴2🔥1😭1
#криптография #kubanctf2024
IncredibleBytes
Это точно шифр? Шифр - это когда что-то шифруется. А тут всего лишь..... В задании присутствует пример шрифта, на основе слова "CODEBY"
Сложность: Низкая 🟢
Автор: @thankspluxury
Файл из задачи https://disk.yandex.ru/d/95kLLuG5ccNaLw
У вас есть набор из 6 файлов, названных от 1.txt до 6.txt. Каждый файл содержит последовательность единиц, разделенных пробелами.
Ваша задача - открыть каждый файл, посчитать количество единиц, преобразовать это количество в соответствующую букву алфавита и напечатать полученный текст.
Рассмотрим файлы более подробно. Например, первый файл, 1.txt, содержит последовательность из 67 единиц. Вы знаете, что это соответствует букве C. Аналогично, второй файл, 2.txt, содержит 79 единиц, что соответствует букве O. И так далее.
Каждый файл содержит последовательность единиц, и количество единиц соответствует букве алфавита. Но как преобразовать количество единиц в букву?
Понимаем что если вычесть 64 из количества единиц, вы получите порядковый номер соответствующей буквы в алфавите.
Например, 67 - 64 = 3, что соответствует букве C. Аналогично, 79 - 64 = 15, что соответствует букве O.
Далее дело техники и вашей находчивости.
IncredibleBytes
Это точно шифр? Шифр - это когда что-то шифруется. А тут всего лишь..... В задании присутствует пример шрифта, на основе слова "CODEBY"
Сложность: Низкая 🟢
Автор: @thankspluxury
Файл из задачи https://disk.yandex.ru/d/95kLLuG5ccNaLw
У вас есть набор из 6 файлов, названных от 1.txt до 6.txt. Каждый файл содержит последовательность единиц, разделенных пробелами.
Ваша задача - открыть каждый файл, посчитать количество единиц, преобразовать это количество в соответствующую букву алфавита и напечатать полученный текст.
Рассмотрим файлы более подробно. Например, первый файл, 1.txt, содержит последовательность из 67 единиц. Вы знаете, что это соответствует букве C. Аналогично, второй файл, 2.txt, содержит 79 единиц, что соответствует букве O. И так далее.
Каждый файл содержит последовательность единиц, и количество единиц соответствует букве алфавита. Но как преобразовать количество единиц в букву?
Понимаем что если вычесть 64 из количества единиц, вы получите порядковый номер соответствующей буквы в алфавите.
Например, 67 - 64 = 3, что соответствует букве C. Аналогично, 79 - 64 = 15, что соответствует букве O.
Далее дело техники и вашей находчивости.
Forwarded from Pentest Notes
Уже на следующей неделе пройдет двухдневный хакерский митап от сообщества SPbCTF на площадке Яндекса в Питере.
Расписание докладов:
⚫️ 13:40 Станислав Раковский — Малварь в репозитории пакетов Python PyPI
⚫️ 14:35 Александр Миронов — Выбор вендора и первый high-баг на Bug Bounty
⚫️ 15:30 Артём Кулаков — Уязвимости навигации в Android-приложениях
⚫️ 16:25 Андрей Соколов — Веб-атаки с помощью картинок
⚫️ 17:05 Антон Леевик — Постквантовые криптоалгоритмы
🟣 18:30 Елизавета Тишина — Пентест цветочного горшка
⚫️ 19:05 Егор Зайцев — Ревёрсинг в Binary Ninja по сравнению с IDA
⚫️ 20:15 Алексей Воздвиженский — CTF-таски на низкоуровневом эмуляторе сети
⚫️ 20:55 Егор Зонов — SSRF с точки зрения Bug Bounty
Ps.
Жесть, даже цветочные горшки уже умные...
Расписание докладов:
Ps.
Жесть, даже цветочные горшки уже умные...
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3😁1
#форензика #kubanctf2024
Мессенджер
Сложность: Низкая 🟢
Автор: @Bbggleave
Файл из задачи: https://disk.yandex.ru/d/GW6YHcdSEkuIjQ
Есть файл с tdata телеграм.
Прежде всего, перемещаем папку вместо нашей tdata на ПК (или на виртуалу)
Запустим программу и нас выбивает. Нужен пароль
С помощью модуля John the Ripper для Телеграма извлекаем хэш, подбираем мод 24500
В результате получите пароль:"иди хакай сам, хитрец"
Авторизуйтесь предварительно отключив интернет
В аватарка пользователя будет QR, который мы сканируем, повернут он для того, чтобы мы доперли что надо вырубать инет
Поговорив с разрабом таска, могу объяснить его сложность:
БОНУС: аудио объяснялка
Мессенджер
Сложность: Низкая 🟢
Автор: @Bbggleave
Файл из задачи: https://disk.yandex.ru/d/GW6YHcdSEkuIjQ
Есть файл с tdata телеграм.
Прежде всего, перемещаем папку вместо нашей tdata на ПК (или на виртуалу)
Запустим программу и нас выбивает. Нужен пароль
С помощью модуля John the Ripper для Телеграма извлекаем хэш, подбираем мод 24500
В результате получите пароль:
Авторизуйтесь предварительно отключив интернет
В аватарка пользователя будет QR, который мы сканируем, повернут он для того, чтобы мы доперли что надо вырубать инет
Поговорив с разрабом таска, могу объяснить его сложность:
По краже tdata большое количество видео на ютубе и данный таск показывает реальную уязвимость кражи сессии с слабыми локальными паролями, обучалок по которой в инете много.
БОНУС: аудио объяснялка
❤6😁3
#форензика #kubanctf2024
Unrecognized request
Наша система безопасности обнаружила подозрительный запрос, исходящий от одного из компьютеров в нашей корпаративной сети.
Судя по всему, неизвестный злоумышленник проник в нашу сеть и похитил некоторые данные. Расследуйте этот инцидент.
Сложность: Низкая 🟢
Автор: @thankspluxury
Файл из задачи: https://disk.yandex.ru/d/ZAJk6aSglMNphg
Нам дают файл .pcap
Заходим в Wireshark, видим что данные в единственном пакете, в котором они есть - архив zip
Дальше им прогоняем по rockyou.txt* архив, так как там zipcrypto, то все очень быстро подбирается
В конце мы получаем флаг в файле 1.txt
rockyou.txt это сборник наиболее популярных и потенциальных паролей. Часто используется на CTF и обычно можно легко найти на GitHub
Unrecognized request
Наша система безопасности обнаружила подозрительный запрос, исходящий от одного из компьютеров в нашей корпаративной сети.
Судя по всему, неизвестный злоумышленник проник в нашу сеть и похитил некоторые данные. Расследуйте этот инцидент.
Сложность: Низкая 🟢
Автор: @thankspluxury
Файл из задачи: https://disk.yandex.ru/d/ZAJk6aSglMNphg
Нам дают файл .pcap
Заходим в Wireshark, видим что данные в единственном пакете, в котором они есть - архив zip
cargo install zip-password-cracker
Дальше им прогоняем по rockyou.txt* архив, так как там zipcrypto, то все очень быстро подбирается
В конце мы получаем флаг в файле 1.txt
👍5🦄3❤1
Райтапы по CTF{2025}
#форензика #kubanctf2024 Unrecognized request Наша система безопасности обнаружила подозрительный запрос, исходящий от одного из компьютеров в нашей корпаративной сети. Судя по всему, неизвестный злоумышленник проник в нашу сеть и похитил некоторые данные.…
Дополнение от @Rean1mat0r 🤓
В Wireshark видим пакет с бинарными данными архива
Правой кнопкой по пакету, далее Follow tcp stream
В самом пакете выбираем отобразить как необработанные данные
Далее проще всего эти данные закинуть в кибершеф и сохранить файл, он автоматически сохранится как zip.
Но можно эти данные скопировать в новый файл в хекс редакторе и сохранить файл как flag.zip к примеру
В Wireshark видим пакет с бинарными данными архива
Правой кнопкой по пакету, далее Follow tcp stream
В самом пакете выбираем отобразить как необработанные данные
Далее проще всего эти данные закинуть в кибершеф и сохранить файл, он автоматически сохранится как zip.
Но можно эти данные скопировать в новый файл в хекс редакторе и сохранить файл как flag.zip к примеру
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4❤2
CyberCamp
Новый доклад и задание от Павла Абакумова из «Инфосистемы Джет» уже на платформе 🤩 В докладе Паша рассказал про Attack Surface Management: ▶️ Примеры инцидентов, которые можно было бы предотвратить с помощью мониторинга поверхности атаки ▶️ Что отслеживает…
Так так так, кто уже заработал немножко сайбов?
🟡 🤑 🟡
Кстати, недавно отправлял резюме в эту контору. Отказ получил моментально🤗
А как часто вам отказывали при поиске работы и как вы это воспринимали?
Поделитесь опытом)
Кстати, недавно отправлял резюме в эту контору. Отказ получил моментально
А как часто вам отказывали при поиске работы и как вы это воспринимали?
Поделитесь опытом)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2