Список победителей:
@klydd: Flipper Zero
@preteenbastard: Raspberry Pi 5
@krampus_13: Energy Box
@rasputyashka: Arduino Uno
@Huobase: Arduino Nano
@abddoser: Secret Prize
@z3rohat: SATA SSD 2TB
@T3rm1n4lssl: Raspberry Pi 4
@Fastyyy123: T-Shirt
@bepacoka: M5S Cardputer
@duckl1ng_u: T-Shirt
@K1rlII: Energy Box
@loading_surgut: Secret Prize
@u_vo1: Arduino Uno+
@Pahihq1: Energy Box
@abddoser: NodeMCU ESP32
@bepacoka: NodeMCU ESP32
@scars_on_the_hands: NodeMCU ESP32
@the_somebody: T-Shirt
@C00l_N1k: NodeMCU ESP32
@Aeku0: T-Shirt
@scars_on_the_hands: Arduino Uno
@ha4ska: Arduino Uno
@GorgonzolaCTF: T-Shirt
@q4927: T-Shirt
@evgenchicx178: Secret Prize
@Max_RSC: LockPickSet
❤🔥5👍4😢3❤2
Самый интересный таск от Райтапы по CTF на Новогоднем конкурсе?
Anonymous Poll
18%
Дерево Санты 🎅
15%
Сообщение от Санты 🎄🎅
13%
Караоке 🎤
26%
Рекрутер 👩💼
13%
SantaGame 🎅
47%
Конкурс? Какой конкурс? 🫣
Forwarded from TaipanByte CTF
https://blog.taipanbyte.ru/TaipanByteCTF/New-year-event-2025
Спасибо всем вам за проявленную активность:)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤1
Самое крутое задание на New Year Event 2025 🎄
Anonymous Poll
25%
Evil Matryoshka 🪆
0%
Сообщение от Санты 📨
2%
Last Christmas 🎧
38%
Рекрутер 👨💻
11%
Надёжное хранилище 🗄
9%
Puppies 🐶
9%
Дерево Санты 🎄
7%
Glitched 👩💻
Друзья!
Всем привет
Я понимаю что это немножко не по теме нашего канала, но следующие три месяца мне предстоит очень интересный квест, а точнее нам, моей семье
Мы поедем рожать в Майами, это штат Флорида, что в США
Если вам интересна эта тема, я буду писать райтап на этот квест в отдельном канале
Если вам интересно подписывайтесь, но это не обязательно. Люблю, обнимаю, пожелайте нам удачи❤️
https://t.me/petrovusa
P.S а еще, я буду проводить разведку омэриканского кибербеза
Всем привет
Я понимаю что это немножко не по теме нашего канала, но следующие три месяца мне предстоит очень интересный квест, а точнее нам, моей семье
Мы поедем рожать в Майами, это штат Флорида, что в США
Если вам интересна эта тема, я буду писать райтап на этот квест в отдельном канале
Если вам интересно подписывайтесь, но это не обязательно. Люблю, обнимаю, пожелайте нам удачи
https://t.me/petrovusa
P.S а еще, я буду проводить разведку омэриканского кибербеза
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔21🔥14🖕10❤5🤬5👍4🙊3👏1😐1
Media is too big
VIEW IN TELEGRAM
Ваша любимая рубрика: хакаем мультимедийки в самолетах
Спойлер: у туркишей с первого взгляда все хорошо. Не то что Аэрофлот и S7)))
Спойлер: у туркишей с первого взгляда все хорошо. Не то что Аэрофлот и S7)))
🥰13👍4🔥2❤1🤬1🥱1🖕1
Forwarded from /b/exploits
Райтап на таск Checksumz с IrisCTF 2025
Разбираем задание на эксплуатацию модуля ядра Linux
Суть в том, что из-за ошибок в логике проверок размеров можно получить примитивы AR и AW,
Подробнее читайте в нашей статье
#sploitdev_medium
Разбираем задание на эксплуатацию модуля ядра Linux
Суть в том, что из-за ошибок в логике проверок размеров можно получить примитивы AR и AW,
KASLR bypass через cpu_entry_area и повышение привилегий через modprobe_pathПодробнее читайте в нашей статье
#sploitdev_medium
/b/exploits
IrisCTF 2025 — Checksumz
Подписывайтесь на TG канал /b/exploits
🔥2
#osint
Ты неси меня, река
Я хочу съездить на речку, отдохнуть от повседневной суеты, но дурацкий переводчик веб-страниц не дает мне посмотреть, кто создал таск! Кто такой главный_18? Ладно, сейчас я его найду, отправлю флаг и поеду отдыхать!
Формат флага: Flag{River}
Ты неси меня, река
Я хочу съездить на речку, отдохнуть от повседневной суеты, но дурацкий переводчик веб-страниц не дает мне посмотреть, кто создал таск! Кто такой главный_18? Ладно, сейчас я его найду, отправлю флаг и поеду отдыхать!
Формат флага: Flag{River}
❤2🤔2
#osint
Что за Тони? 🪖
Привет! Мне сказали, что ты хорошо умеешь находить людей. Помоги мне найти моего сослуживца, с которым мы вместе служили в Саудовской Аравии в 90-х годах. Мы звали его "Тони", но после службы его след затерялся. Я знаю, что он стал писать книги. Можешь помочь мне узнать его дату рождения и электронную почту, чтобы я мог поздравить его с днем рождения?
Формат флага:
ctf{dd_mm_yyyy_mail}
Автор: @yarik_shop
Что за Тони? 🪖
Привет! Мне сказали, что ты хорошо умеешь находить людей. Помоги мне найти моего сослуживца, с которым мы вместе служили в Саудовской Аравии в 90-х годах. Мы звали его "Тони", но после службы его след затерялся. Я знаю, что он стал писать книги. Можешь помочь мне узнать его дату рождения и электронную почту, чтобы я мог поздравить его с днем рождения?
Формат флага:
ctf{dd_mm_yyyy_mail}
Автор: @yarik_shop
🔥10❤2👍1
Forwarded from PolyCTF
Зима в разгаре, а значит, пришло время проверить свои навыки в CTF! PolyWinterCTF — это новые соревнования от команды PolyCTF
Мы приготовили для вас интересные задачи, неожиданные повороты и незабываемые 24 часа, которые точно не дадут скучать. Собирайте команду, тренируйтесь на нашей платформе, обсуждайте задания и предстоящий ивент в нашем чате
Регистрация доступна до начала соревнований, а для топ 3 команд мы подготовили ценные призы
🔗 Регистрация
Ваш PolyCTF
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥4🫡1
Media is too big
VIEW IN TELEGRAM
Друзья, всем привет! ❤️
Наконец-то на второй неделе после праздников мы выходим из спячки и продолжаем врываться в этот год
Хочу напомнить о том что у нас с вами есть несколько рубрик:
- Рекомендации по образовательным материалам от подписчиков канала
Основной пост - https://t.me/writeup_ctf/385
Ищи по #рекомендация@writeup_ctf
- Наш Telegram чат: @writeup_chat
- Наш бот с задачами по CTF: @writeup_ctf_bot
- Навигация по каналу
Так же хотел поблагодарить за поддержку прошедшего новогоднего конкурса:
- GigaHackers
- Я - Программист
- # zerodaily_ru
Также не забывайте присылать ваши райтапы на всевозможные CTFы и платформы
PS: Давно обещанное мною видео с розыгрыша новогодних призов (извиняюсь за задержку)
Наконец-то на второй неделе после праздников мы выходим из спячки и продолжаем врываться в этот год
Хочу напомнить о том что у нас с вами есть несколько рубрик:
- Рекомендации по образовательным материалам от подписчиков канала
Основной пост - https://t.me/writeup_ctf/385
Ищи по #рекомендация@writeup_ctf
- Наш Telegram чат: @writeup_chat
- Наш бот с задачами по CTF: @writeup_ctf_bot
- Навигация по каналу
Так же хотел поблагодарить за поддержку прошедшего новогоднего конкурса:
- GigaHackers
- Я - Программист
- # zerodaily_ru
Также не забывайте присылать ваши райтапы на всевозможные CTFы и платформы
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤7
Forwarded from Капибары и CTF 🏆
Доброе утро!
Эта неделя оказалась насыщенной на события, после чего нас ждет небольшая пауза до 7 февраля. Поэтому не упустите шанс принять участие! Уже сегодня стартует KnightCTF — самое ожидаемое событие этой недели по версии пользователей CTFTime 🏆
Кстати, ребята из Кибербезопасность CTF активно приглашают всех на Remedy CTF 2025😘 . Если у вас пока нет команды, мы настоятельно рекомендуем присоединиться к ним. Отличный шанс попробовать свои силы и найти единомышленников! 💪
Удачи в поиске флагов! 🏴☠️✨
❗️ KnightCTF 2025
❗️ Remedy CTF 2025
⏺ x3CTF 2025
⏺ HackDay 2025
⏺ Dreamhack CTF Season 7 Round #2 (Div. 2)
#CTF #Анонс #Планы #Календарь
Эта неделя оказалась насыщенной на события, после чего нас ждет небольшая пауза до 7 февраля. Поэтому не упустите шанс принять участие! Уже сегодня стартует KnightCTF — самое ожидаемое событие этой недели по версии пользователей CTFTime 🏆
Кстати, ребята из Кибербезопасность CTF активно приглашают всех на Remedy CTF 2025
Удачи в поиске флагов! 🏴☠️
Время: 20/01 18:00 — 21/01 18:00
Профиль на CTFTime
Подробнее
Рейтинг: 18,78
Особенности: орги молодцы. На базе CTFd сделали очень яркий дизайн. Рассчитана как на профи, так и на новичков. Куча призов (IDA, Hex-Rays, ваучеры на обучение и многое другое).
Как результат уже более 500 заявок на участие 😁 В общем стоит попробовать. Единственное, что подкачало это время проведение 😁🤷♂️
Время: 24/01 15:00 — 26/01 15:00
Профиль на CTFTime
Подробнее
Рейтинг: будет определен позднее
Особенности: 48 часов драйва, с упором на Web3 задачи👍
Время: 24/01 21:00 — 26/01 21:00
Профиль на CTFTime
Подробнее
Рейтинг: будет определен позднее
Особенности: CTF проводится в первый раз. Позиционируется как небольшой классический jeopardy. Организуют ребята с команды x3, а вот домен у них в зоне Французских Южных и Антарктических территорий 😁
Время: 24/01 23:00 — 26/01 23:00
Профиль на CTFTime
Подробнее
Рейтинг: будет определен позднее
Особенности: отбор среди французских студентов на Hackday. Участвовать могут все (как студенты 😁). Но в финал пройдут только французы
Время: 25/01 03:00 — 25/01 18:00
Профиль на CTFTime
Подробнее
Рейтинг: 0
Особенности: индивидуальное участие. 15 часов. Криптография
#CTF #Анонс #Планы #Календарь
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Кибербезопасность CTF
Площадка для развития тебя как специалиста по Кибербезопасности.
Постоянно публикуем графики CTF по всему миру.
Общение на тему прохождения CTF, белого пентеста, легитимную проверку инфраструктуры 🙃
По всем вопросам - @Oleh_C
CTF - @onlynet0, @DRAK0NN
Постоянно публикуем графики CTF по всему миру.
Общение на тему прохождения CTF, белого пентеста, легитимную проверку инфраструктуры 🙃
По всем вопросам - @Oleh_C
CTF - @onlynet0, @DRAK0NN
❤6😁2
#googlectf #writeup #crypto
Redacted RSA 1 от @Max_RSC
Всем привет! Я планирую написать серию разборов задач по криптографии от Google CTF. Вкратце, суть заключается в том, что в каждой последующей задачке приватный ключ становится все более поврежденным. В Redacted RSA 1 нам предоставляется значение d, тогда как в Redacted RSA 2 извлечь d становится невозможно из-за сильного повреждения ключа. Тем не менее, значение d все еще можно рассчитать. Но давайте вернемся к первой, самой простой задачке этой серии.
В первом случае у нас есть часть приватного ключа, которая содержит не только значения открытого ключа (n и e), но и значение приватной экспоненты (d), то есть все необходимые данные для расшифровки. Основная сложность, с которой сталкиваются новички, заключается в том, что они не знают, как извлечь эти значения. Простым и доступным способом решения этой проблемы является использование онлайн-сервиса, такого как:
https://lapo.it/asn1js
Однако, чтобы ключ был правильно прочитан этим сервисом, необходимо выполнить несколько шагов. Во-первых, откройте приватный ключ в любом текстовом редакторе и замените все звездочки (*) на символы, допустимые в base64 (например, на «A»). После этого файл можно загрузить на сервис, который корректно интерпретирует данные. Если при попытке загрузить ключ на сервис возникла ошибка с сообщением наподобие "Error: Content size is not correct for container at offset 6", это означает, что вы что-то сделали не так.
В результате, загрузив наш поврежденный приватный ключ на сервис, мы увидели, что он все еще достаточно целостен, чтобы расшифровать шифртекст: значения n и d сохранились в полном объеме!
Я сделаю небольшое пояснение для новичков о значениях, которые мы рассматриваем:
• modulus (n) – это модуль. Обычно в задачах на RSA значение n предоставляется. В данном случае n представляет собой длинную строку, начинающуюся с 641646.
• publicExponent (e) – это публичная экспонента. В большинстве случаев она равна 65537, что является стандартом. Пара значений n и e в их совокупности образует открытый ключ.
• privateExponent (d) – это приватная экспонента. Закрытый (приватный) ключ формируется из пары значений d и n. Именно закрытый ключ используется для расшифровки зашифрованного текста. В большинстве задач по RSA необходимо рассчитать или каким-то образом получить значение d. В Redacted RSA 1 d уже известно.
• prime1 (p) – это первый фактор. В этой задачке значение p невозможно извлечь из-за повреждения приватного ключа, но нам это не нужно, так как у нас есть d.
• prime2 (q) – это второй фактор. Произведение первого и второго факторов дает значение n. Аналогично, значение q невозможно извлечь, но это нам не нужно, так как у нас есть d.
Чтобы скопировать конкретное значение с данного сервиса, необходимо щелкнуть по нему левой кнопкой мыши и выбрать опцию "Сopy value".
Еще одной распространенной проблемой, с которой сталкиваются новички, является то, что они не знают, как перевести шифртекст в десятичный формат (base10). В контексте RSA мы обычно работаем с целыми числами. На мой взгляд, наиболее быстрым и доступным способом будет использование языков программирования, например, Python:
Теперь остается только расшифровать флаг. Авторы задачки предлагают использовать команду OpenSSL, однако у новичков это может вызвать трудности. На соревнованиях имеет смысл потратить время более эффективно, вместо того чтобы вспоминать, какая именно команда нужна для расшифровки. Поэтому проще воспользоваться сервисом dCode:
1. Идем на https://dcode.fr/rsa-cipher и вводим значения n, c, e, d в соответствующие поля.
2. Нажимаем кнопку "CALCULATE/DECRYPT" для выполнения расшифровки.
Хотел бы добавить, что задачка по-прежнему доступна для решения, и вы можете повторить описанные шаги.
Redacted RSA 1 от @Max_RSC
Всем привет! Я планирую написать серию разборов задач по криптографии от Google CTF. Вкратце, суть заключается в том, что в каждой последующей задачке приватный ключ становится все более поврежденным. В Redacted RSA 1 нам предоставляется значение d, тогда как в Redacted RSA 2 извлечь d становится невозможно из-за сильного повреждения ключа. Тем не менее, значение d все еще можно рассчитать. Но давайте вернемся к первой, самой простой задачке этой серии.
В первом случае у нас есть часть приватного ключа, которая содержит не только значения открытого ключа (n и e), но и значение приватной экспоненты (d), то есть все необходимые данные для расшифровки. Основная сложность, с которой сталкиваются новички, заключается в том, что они не знают, как извлечь эти значения. Простым и доступным способом решения этой проблемы является использование онлайн-сервиса, такого как:
https://lapo.it/asn1js
Однако, чтобы ключ был правильно прочитан этим сервисом, необходимо выполнить несколько шагов. Во-первых, откройте приватный ключ в любом текстовом редакторе и замените все звездочки (*) на символы, допустимые в base64 (например, на «A»). После этого файл можно загрузить на сервис, который корректно интерпретирует данные. Если при попытке загрузить ключ на сервис возникла ошибка с сообщением наподобие "Error: Content size is not correct for container at offset 6", это означает, что вы что-то сделали не так.
В результате, загрузив наш поврежденный приватный ключ на сервис, мы увидели, что он все еще достаточно целостен, чтобы расшифровать шифртекст: значения n и d сохранились в полном объеме!
Я сделаю небольшое пояснение для новичков о значениях, которые мы рассматриваем:
• modulus (n) – это модуль. Обычно в задачах на RSA значение n предоставляется. В данном случае n представляет собой длинную строку, начинающуюся с 641646.
• publicExponent (e) – это публичная экспонента. В большинстве случаев она равна 65537, что является стандартом. Пара значений n и e в их совокупности образует открытый ключ.
• privateExponent (d) – это приватная экспонента. Закрытый (приватный) ключ формируется из пары значений d и n. Именно закрытый ключ используется для расшифровки зашифрованного текста. В большинстве задач по RSA необходимо рассчитать или каким-то образом получить значение d. В Redacted RSA 1 d уже известно.
• prime1 (p) – это первый фактор. В этой задачке значение p невозможно извлечь из-за повреждения приватного ключа, но нам это не нужно, так как у нас есть d.
• prime2 (q) – это второй фактор. Произведение первого и второго факторов дает значение n. Аналогично, значение q невозможно извлечь, но это нам не нужно, так как у нас есть d.
Чтобы скопировать конкретное значение с данного сервиса, необходимо щелкнуть по нему левой кнопкой мыши и выбрать опцию "Сopy value".
Еще одной распространенной проблемой, с которой сталкиваются новички, является то, что они не знают, как перевести шифртекст в десятичный формат (base10). В контексте RSA мы обычно работаем с целыми числами. На мой взгляд, наиболее быстрым и доступным способом будет использование языков программирования, например, Python:
# Открываем файл
with open('encrypted.txt', 'rb') as file:
byte_data = file.read() # Читаем содержимое файла как байты
# Преобразуем байты в base10
encoded = int.from_bytes(byte_data, 'big')
# Выводим результат
print(encoded)
Теперь остается только расшифровать флаг. Авторы задачки предлагают использовать команду OpenSSL, однако у новичков это может вызвать трудности. На соревнованиях имеет смысл потратить время более эффективно, вместо того чтобы вспоминать, какая именно команда нужна для расшифровки. Поэтому проще воспользоваться сервисом dCode:
1. Идем на https://dcode.fr/rsa-cipher и вводим значения n, c, e, d в соответствующие поля.
2. Нажимаем кнопку "CALCULATE/DECRYPT" для выполнения расшифровки.
Хотел бы добавить, что задачка по-прежнему доступна для решения, и вы можете повторить описанные шаги.
2👍12❤8🔥4🐳1
Наш дорогой @while_not_False решил поделиться отчетом о том, как он нашел уязвимость в платежном агрегаторе и как развивались события после этого.
***
Уязвимость: небезопасное использование JWT-токена в ПА.
В день рождения моего товарища я решил сделать ему подарок в виде лицензии на Minecraft. Я перешел в бота, выбрал товар, после чего был перенаправлен на сайт (картинка 1, самодельный платежный агрегатор), где в URL-строке заметил JWT-токен. Мне стало интересно проверить, насколько тщательно разработчики позаботились о безопасности, и я загрузил токен на jwt.io (картинка 2). Затем я изменил параметры баланса на "Made by Redst0uner", и на сайте отобразился измененный баланс:
Я связался с официальным контактным лицом этой организации и сообщил о выявленной уязвимости. Организация признала наличие проблемы, и в результате нашего общения мне было выплачено относительно небольшое, но приятное вознаграждение в рамках программы баг-баунти.
Автор: @while_not_False
Edited by: @Max_RSC
***
Уязвимость: небезопасное использование JWT-токена в ПА.
В день рождения моего товарища я решил сделать ему подарок в виде лицензии на Minecraft. Я перешел в бота, выбрал товар, после чего был перенаправлен на сайт (картинка 1, самодельный платежный агрегатор), где в URL-строке заметил JWT-токен. Мне стало интересно проверить, насколько тщательно разработчики позаботились о безопасности, и я загрузил токен на jwt.io (картинка 2). Затем я изменил параметры баланса на "Made by Redst0uner", и на сайте отобразился измененный баланс:
Made by Redst0uner
Я связался с официальным контактным лицом этой организации и сообщил о выявленной уязвимости. Организация признала наличие проблемы, и в результате нашего общения мне было выплачено относительно небольшое, но приятное вознаграждение в рамках программы баг-баунти.
Автор: @while_not_False
Edited by: @Max_RSC
🤣23👍9❤7🤔1
Ребятки
Так как я за бугром, то могу отправлять кучу товаров из США в любую точку мира или в РФ через Казахстан или удобным вам способом
Если что, пишите мне @freenameruuuu
Так как я за бугром, то могу отправлять кучу товаров из США в любую точку мира или в РФ через Казахстан или удобным вам способом
Если что, пишите мне @freenameruuuu
🔥11🤣4🖕1🎄1
Forwarded from OFFZONE
Смотрите весь плейлист по ссылке.
А если вам и без YouTube хорошо, напоминаем, что записи есть в VK Видео.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🥱1
Forwarded from PolyCTF
Последний шанс зарегистрироваться! ⏳
Ровно через 24 часа стартует PolyWinterCTF 2025 — твоя возможность проверить свои навыки, посоревноваться с лучшими и выиграть крутые призы от наших партнеров: ВШПИ и CyberED!
➡️ СКОРЕЕ РЕГИСТРИРУЙТЕСЬ 👈
🗓 Когда: 12:00 8 февраля — 12:00 9 февраля
🤝 Кто: Ты и твоя команда (до 5 человек)
🎯 Формат: Task-based CTF
Ваш PolyCTF👾
Ровно через 24 часа стартует PolyWinterCTF 2025 — твоя возможность проверить свои навыки, посоревноваться с лучшими и выиграть крутые призы от наших партнеров: ВШПИ и CyberED!
Ваш PolyCTF
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7