Приветики ❤️
Есть план ребят:
1. Проходим квалификацию VolgaCTF👉
2. Едем в Самару🚀
3. Ловим волжский вайб🎵
Есть план ребят:
1. Проходим квалификацию VolgaCTF
2. Едем в Самару
3. Ловим волжский вайб
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
VolgaCTF
🗓 До старта VolgaCTF 2025 Qualifier 10 дней
Регистрация на отборочные соревнования VolgaCTF 2025 Qualifier продолжается.
Соревнования будут проходить онлайн, приглашаем к участию команды, формат — task-based.
В этом году VolgaCTF празднует 15 лет. Чтобы…
Регистрация на отборочные соревнования VolgaCTF 2025 Qualifier продолжается.
Соревнования будут проходить онлайн, приглашаем к участию команды, формат — task-based.
В этом году VolgaCTF празднует 15 лет. Чтобы…
🔥8😁1
Райтапы по CTF{2025}
Приветики ❤️ Есть план ребят: 1. Проходим квалификацию VolgaCTF 👉 2. Едем в Самару 🚀 3. Ловим волжский вайб 🎵
Кстати, если у вас сохранились райтапы на прошлую VolgaCTF присылайте!
Я опубликую
Я опубликую
❤2👍1
task.zip
653.5 KB
Event-Viewing. PicoCTF 2025 Writeup от @Max_RSC
Продолжаем серию разборов задач по форензике с PicoCTF 2025. Рассмотрим задачку Event-Viewing уровня сложности medium.
На этот раз нам нужно было покопаться в журналах событий Windows, чтобы найти улики по каждому из вредоносных инцидентов. Но иногда можно и нужно схитрить. В условиях соревнований время — это золото, так что если есть возможность решить задачку быстрее, даже если совсем не так, как задумывал автор, почему бы и нет? В конце концов, после соревнований всегда можно вернуться к задачке и решить ее по-другому.
Мы знаем, что флаг будет закодирован в base64. Давайте запустим парсер, который выведет все события в удобочитаемом формате, а затем просто отфильтруем вывод с помощью команды grep. Парсер, который я использую для таких задач, я прикрепил к посту. Главное, чтобы парсер и файл Windows_Logs.evtx находились в одной директории.
В условии сказано, что флаг состоит из трех частей. Первую часть найти проще всего, ведь мы знаем, что флаг начинается с picoCTF, что в base64 выглядит как cGljb0NURn.
Запускаем команду:
И вот она, первая часть флага: cGljb0NURntFdjNudF92aTN3djNyXw==
Теперь, зная, что base64-строки часто заканчиваются на '==', давайте выведем все строки с двумя знаками '==' подряд. Выполняем команду:
И находим вторую часть флага: MXNfYV9wcjN0dHlfdXMzZnVsXw==
С третьей частью флага могут возникнуть проблемы, ведь она не обязательно будет заканчиваться на '==', потому что на PicoCTF флаги уникальны для каждой команды. Здесь есть несколько вариантов. Если с фантазией все в порядке, то можно догадаться, что третья часть флага начинается со слова "tool". Или можно просто поискать по последнему символу флага, то есть по '}'. В base64 слово "tool" (вернее "t00l") будет выглядеть как dDAwb.
В результате мы быстро находим последнюю часть флага: dDAwbF8zZjJhMWI0Y30K=
#picoctf2025 #forensics
Продолжаем серию разборов задач по форензике с PicoCTF 2025. Рассмотрим задачку Event-Viewing уровня сложности medium.
На этот раз нам нужно было покопаться в журналах событий Windows, чтобы найти улики по каждому из вредоносных инцидентов. Но иногда можно и нужно схитрить. В условиях соревнований время — это золото, так что если есть возможность решить задачку быстрее, даже если совсем не так, как задумывал автор, почему бы и нет? В конце концов, после соревнований всегда можно вернуться к задачке и решить ее по-другому.
Мы знаем, что флаг будет закодирован в base64. Давайте запустим парсер, который выведет все события в удобочитаемом формате, а затем просто отфильтруем вывод с помощью команды grep. Парсер, который я использую для таких задач, я прикрепил к посту. Главное, чтобы парсер и файл Windows_Logs.evtx находились в одной директории.
В условии сказано, что флаг состоит из трех частей. Первую часть найти проще всего, ведь мы знаем, что флаг начинается с picoCTF, что в base64 выглядит как cGljb0NURn.
Запускаем команду:
python3.12 evtx_parser.py | grep cGljb0NURn
И вот она, первая часть флага: cGljb0NURntFdjNudF92aTN3djNyXw==
Теперь, зная, что base64-строки часто заканчиваются на '==', давайте выведем все строки с двумя знаками '==' подряд. Выполняем команду:
python3.12 evtx_parser.py | grep '=='
И находим вторую часть флага: MXNfYV9wcjN0dHlfdXMzZnVsXw==
С третьей частью флага могут возникнуть проблемы, ведь она не обязательно будет заканчиваться на '==', потому что на PicoCTF флаги уникальны для каждой команды. Здесь есть несколько вариантов. Если с фантазией все в порядке, то можно догадаться, что третья часть флага начинается со слова "tool". Или можно просто поискать по последнему символу флага, то есть по '}'. В base64 слово "tool" (вернее "t00l") будет выглядеть как dDAwb.
python3.12 evtx_parser.py | grep dDAwb
В результате мы быстро находим последнюю часть флага: dDAwbF8zZjJhMWI0Y30K=
#picoctf2025 #forensics
❤11
Forwarded from Standoff 365
Угнанный домен, утекшие данные — реализуй кибератаку на новом хосте Standoff Standalone!
В минувший понедельник внезапно стало известно о кибератаке на ИТ-компанию Carbon — одного из ведущих игроков Государства F.
Во время планового аудита служба ИБ обнаружила подозрительную активность в сети: оказалось, что доступ к контроллеру домена компании получили некие нарушители извне.
🚨 Какие последствия?
✔️ Несмотря на то что компания вернула контроль над инфраструктурой и сосредоточилась на устранении последствий, реальный масштаб ущерба пока неизвестен.
✔️ Клиенты обеспокоены: какие данные могли утечь?
✔️ Расследование продолжается, но уже очевидно, что компания потеряла часть очень важной информации.
💡 Твоя цель — повторить атаку: получить права доменного администратора в инфраструктуре Carbon. Если все пройдет удачно, флаг будет ждать тебя на его рабочем столе.
Автор хоста — Андрей Exited3n, а найти хост можно по адресу carbon.standalone.stf.
Проверь свои силы и проведи атаку — права администратора ждут тебя!
В минувший понедельник внезапно стало известно о кибератаке на ИТ-компанию Carbon — одного из ведущих игроков Государства F.
Во время планового аудита служба ИБ обнаружила подозрительную активность в сети: оказалось, что доступ к контроллеру домена компании получили некие нарушители извне.
✔️ Несмотря на то что компания вернула контроль над инфраструктурой и сосредоточилась на устранении последствий, реальный масштаб ущерба пока неизвестен.
✔️ Клиенты обеспокоены: какие данные могли утечь?
✔️ Расследование продолжается, но уже очевидно, что компания потеряла часть очень важной информации.
Автор хоста — Андрей Exited3n, а найти хост можно по адресу carbon.standalone.stf.
Проверь свои силы и проведи атаку — права администратора ждут тебя!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
#crypto
Тайна шести струн
В запыленном уголке старой мастерской вы нашли гитару Роберта Фриппа. Её строй кажется необычным, а на грифе виднеются загадочные отметки, словно кто-то оставил тайное послание:
BBCAGEGAACAGACBDGACBABAEDECEAEGEEBECBBCBEAEBCGAAGBECEB
Формат флага: flag{}
Хинт:Я слышал, что в информатике принято начинать нумерацию с нуля...
Автор: @blackwine554
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Тайна шести струн
В запыленном уголке старой мастерской вы нашли гитару Роберта Фриппа. Её строй кажется необычным, а на грифе виднеются загадочные отметки, словно кто-то оставил тайное послание:
BBCAGEGAACAGACBDGACBABAEDECEAEGEEBECBBCBEAEBCGAAGBECEB
Формат флага: flag{}
Хинт:
Автор: @blackwine554
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4❤1👌1
Приветики!
Райтапов с RDG CTF 2025 хотите?)
Если да, с вас сердечко на сообщение❤️
Райтапов с RDG CTF 2025 хотите?)
Если да, с вас сердечко на сообщение
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26❤🔥2🔥1
Райтапы по CTF{2025}
Приветики! Райтапов с RDG CTF 2025 хотите?) Если да, с вас сердечко на сообщение ❤️
#forensics #rdg2025
Scriptkidding
Автор: @k10nex
Ссылка на райтап
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Scriptkidding
Автор: @k10nex
Ссылка на райтап
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
Scriptkidding (forensics) – RDG CTF 2025 writeups
Райтап на задачку Scriptkidding категории "Forensics" с ивента RDG CTF 2025
❤10👍3🔥3
task.zip
1.1 MB
#pwn
in-malloc-we-trust
Какие же глупые ошибки совершают разработчики, создавая CRUD-программы! Я уверен, что ошибок не допустил!
https://www.youtube.com/watch?v=1stQbTuUBIE
Автор: @s41nt0l3xus
Зеркало тасков
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
#таск@writeup_ctf
💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
in-malloc-we-trust
Какие же глупые ошибки совершают разработчики, создавая CRUD-программы! Я уверен, что ошибок не допустил!
nc 45.12.114.80 32004
https://www.youtube.com/watch?v=1stQbTuUBIE
Автор: @s41nt0l3xus
Зеркало тасков
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
#таск@writeup_ctf
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👌1
archive.zip
505.9 KB
Представляем вашему вниманию два развернутых райтапа на интересную форензику с недавнего HTB Cyber Apocalypse CTF 2025 от ТОП-10 на Codeby Games:
• A New Hire (very easy difficulty)
• Cave Expedition (medium difficulty)
Автор: @Rean1mat0r
#htb #cyberapocalypsectf #forensics
• A New Hire (very easy difficulty)
• Cave Expedition (medium difficulty)
Автор: @Rean1mat0r
#htb #cyberapocalypsectf #forensics
👍8
Подъехали райтапы с VolgaCTF_2025! 👉
SQL injection task
Автор: @AppSecs
сcылка на райтап
#VolgaCTF_2025
💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
SQL injection task
Автор: @AppSecs
сcылка на райтап
#VolgaCTF_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥10👍1
Райтапы по CTF{2025}
Еще райтапов с VolgaCTF надо?)
Выбираем что публикуем первым!
Выбираем что публикуем первым!
Я вижу, что победила дружба!
Так что, публикую сразу оба!
Поддержите автора и канал огонечками!🔥
Спасибо автору @liderroman!
nasOS: ссылка на райтап
Utils: ссылка на райтап
#VolgaCTF_2025
💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Так что, публикую сразу оба!
Поддержите автора и канал огонечками!
Спасибо автору @liderroman!
nasOS: ссылка на райтап
Utils: ссылка на райтап
#VolgaCTF_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
six-wedge-406 on Notion
Writeup nasOS - VolgaCTF 2025 | Notion
Исходная информация: даны исходники таска и ссылка.
🔥17❤1👍1
Ребят, я тут подумал 💡
Почти у каждого же есть свой тг канал!
Если у вас есть свой тг канал и вы считаете его интересным то в комментариях под этим постом в одном сообщении приложите ссылку опишите одним предложением его цель и пользу
Я потом сделаю один большой пост с упоминанием интересных, так сказать за +rep👉
Почти у каждого же есть свой тг канал!
Если у вас есть свой тг канал и вы считаете его интересным то в комментариях под этим постом в одном сообщении приложите ссылку опишите одним предложением его цель и пользу
Я потом сделаю один большой пост с упоминанием интересных, так сказать за +rep
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12🐳2
#web
Бастион
Бастион – это не просто укрепление, а сложная и многослойная система безопасности, созданная для защиты от вторжений. Его инфраструктура подобна лабиринту, где каждый элемент продуман до мелочей: мощные стены, скрытые механизмы, надежные проходы и хитроумные ловушки. Однако, как и в любой обороне, у бастиона может быть слабое место – лазейка, тщательно спрятанный бэкдор, известный лишь немногим. И если такой изъян существует, он превращает неприступную крепость в иллюзию защиты, оставляя ее уязвимой перед тем, кто знает, куда бить.
https://kfcctf0bastion.pythonanywhere.com
Формат флага: FLAG{...}
Upd. Добавлена ручка для очистки БД. Как только вы получили флаг, не забудьте убрать за собой, перейдя по /restart
Хинт 1:Думаю, бэкдор где-то в форме регистрации.
Автор: @while_not_False
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Бастион
Бастион – это не просто укрепление, а сложная и многослойная система безопасности, созданная для защиты от вторжений. Его инфраструктура подобна лабиринту, где каждый элемент продуман до мелочей: мощные стены, скрытые механизмы, надежные проходы и хитроумные ловушки. Однако, как и в любой обороне, у бастиона может быть слабое место – лазейка, тщательно спрятанный бэкдор, известный лишь немногим. И если такой изъян существует, он превращает неприступную крепость в иллюзию защиты, оставляя ее уязвимой перед тем, кто знает, куда бить.
https://kfcctf0bastion.pythonanywhere.com
Формат флага: FLAG{...}
Upd. Добавлена ручка для очистки БД. Как только вы получили флаг, не забудьте убрать за собой, перейдя по /restart
Хинт 1:
Автор: @while_not_False
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
archive.zip
1.9 MB
А вот и еще два развернутых райтапa на форензику с недавнего HTB Cyber Apocalypse CTF 2025 от @Rean1mat0r. Давайте поддержим реакциями, Саня старался!
• Silent Trap (easy difficulty)
• Stealth Invasion (easy difficulty)
#htb #cyberapocalypsectf #forensics
• Silent Trap (easy difficulty)
• Stealth Invasion (easy difficulty)
#htb #cyberapocalypsectf #forensics
👍19❤4🏆2
task.pcapng
18.1 KB
#forensics
А вот это очень интересная задачка!
🦈 Спрей и Слёзы Wireshark’а
Дружище, у нас взлом! Похоже, криминал, по коням! 🚨 - часть 2
В очередной раз в галере "Ж" взломали какого-то "сына маминой подруги". Тебе, как самому единственному работяге в нашей конторе, необходимо выяснить:
- Учетную запись, над которой надругались хацкеры
- Какой глупенький пароль был у УЗ
- Какой вид атаки по (MITRE ATT&CK®) гопники из Мордора использовали, чтобы отжать креды у нашего хоббита
Сложность: “Почему я это делаю и куда подевался мой отпуск?”
Формат флага: artrone{login%password%T1234.567}
Автор: @artrone
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
А вот это очень интересная задачка!
🦈 Спрей и Слёзы Wireshark’а
Дружище, у нас взлом! Похоже, криминал, по коням! 🚨 - часть 2
В очередной раз в галере "Ж" взломали какого-то "сына маминой подруги". Тебе, как самому единственному работяге в нашей конторе, необходимо выяснить:
- Учетную запись, над которой надругались хацкеры
- Какой глупенький пароль был у УЗ
- Какой вид атаки по (MITRE ATT&CK®) гопники из Мордора использовали, чтобы отжать креды у нашего хоббита
Сложность: “Почему я это делаю и куда подевался мой отпуск?”
Формат флага: artrone{login%password%T1234.567}
Автор: @artrone
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1👌1
Я проснулся, знаменитостью! Да!
Но...
Тбанк добавил мою милую мордашку в рекламу своего CTF👉
Спасибо за внимательность @thankspluxury
Но...
Тбанк добавил мою милую мордашку в рекламу своего CTF
Спасибо за внимательность @thankspluxury
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥21😁14👍4🤣3👀2💔1
А у нас новая экспериментальная рубрика, где грамотные киберкотлеты делятся практическими советами и хитростями! Сегодня @Max_RSC расскажет, как решить актуальную проблему с инструментом zsteg, который после обновления системы упорно отказывается помогать решать задачки по стеге. Поддержите реакциями, если рубрика интересна! ❤️
Решение проблемы 'bad interpreter: /usr/bin/ruby3.1: no such file or directory'
Для начала давайте проверим, установлен ли Ruby в системе:
Если Ruby не установлен, то дальше читать не имеет смысла, пока вы его не установите. Но если у вас Kali Linux и вы обновляли систему до актуальной версии, вы, скорее всего, увидите:
Теперь давайте проверим, где именно zsteg находится на нашей системе:
На Kali мы, скорее всего, увидим:
Нам нужно изменить шебанг (первую строку) в файле /usr/local/bin/zsteg, чтобы он ссылался на корректный путь к Ruby. Открываем файл:
Заменяем первую строку на:
Сохраняем изменения.
Скорее всего, потребуется переустановить zsteg. Выполняем:
Если переустановка прошла успешно, мы увидим в выводе строки 'Successfully installed...'. Теперь пробуем запустить zsteg с нужной картинкой в качестве аргумента — у нас это, скорее всего, получится!
Решение проблемы 'bad interpreter: /usr/bin/ruby3.1: no such file or directory'
Для начала давайте проверим, установлен ли Ruby в системе:
ruby -v
Если Ruby не установлен, то дальше читать не имеет смысла, пока вы его не установите. Но если у вас Kali Linux и вы обновляли систему до актуальной версии, вы, скорее всего, увидите:
ruby 3.3.7 (2025-01-15 revision be31f993d7)
Теперь давайте проверим, где именно zsteg находится на нашей системе:
which zsteg
На Kali мы, скорее всего, увидим:
/usr/local/bin/zsteg
Нам нужно изменить шебанг (первую строку) в файле /usr/local/bin/zsteg, чтобы он ссылался на корректный путь к Ruby. Открываем файл:
sudo nano /usr/local/bin/zsteg
Заменяем первую строку на:
#!/usr/bin/env ruby
Сохраняем изменения.
Скорее всего, потребуется переустановить zsteg. Выполняем:
gem install zsteg
Если переустановка прошла успешно, мы увидим в выводе строки 'Successfully installed...'. Теперь пробуем запустить zsteg с нужной картинкой в качестве аргумента — у нас это, скорее всего, получится!
Please open Telegram to view this post
VIEW IN TELEGRAM
💊9👍7❤6🥴2