Как стать автором
Обновить
3.5

CTF *

Командные соревнования по инфобезу в формате CTF

Сначала показывать
Порог рейтинга
Уровень сложности

«Очная ставка» NeoQUEST-2019: сбиваем дроны и создаём карманный VirusTotal

Время на прочтение3 мин
Количество просмотров2.6K

Казалось бы, совсем недавно мы собирались вместе, чтобы послушать доклады о самом актуальном в ИБ, попробовать своими руками сделать что-то кибербезопасное, посмотреть на cold-boot-attack и просто хорошо провести время.

Год пролетел незаметно, и уже 26 июня, как всегда — в Питере — мы ждем всех, для кого кибербезопасность — не пустой звук, на «Очной ставке» NeoQUEST-2019! Под катом — о докладах и воркшопах, welcome!
Читать дальше →
Всего голосов 21: ↑19 и ↓2+17
Комментарии0

Шифр ускорением: изучаем акселерометр Android-устройства на примере задания NeoQUEST-2019

Время на прочтение5 мин
Количество просмотров2.6K


Акселерометр — он же G-сенсор — является одним из самых распространенных датчиков на сегодня. Встретить его можно практически в каждом современном гаджете. Акселерометр выполняет довольно простую задачу — измеряет ускорение устройства. Давайте посмотрим, как он это делает — разберем механизмы сенсоров API Android на примере задания №7 из online-этапа NeoQUEST-2019.
Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии0

PHDays 9: разбор заданий AI CTF

Время на прочтение5 мин
Количество просмотров5.8K
Тема безопасности машинного обучения довольно хайповая последнее время и хотелось затронуть именно практическую ее сторону. А тут повод крутой — PHDays, где собираются самые разные специалисты из мира ИБ и есть возможность привлечь внимание к этой теме.

В общем-то мы сделали task-based CTF, с заданиями затрагивающих часть рисков безопасности применения техник машинного обучения.


Всего голосов 21: ↑21 и ↓0+21
Комментарии2

Победа на PHDays 9. Делимся лайфхаками в трёх частях. Часть 2

Время на прочтение8 мин
Количество просмотров3.9K
Всем привет! Меня зовут Виталий Малкин. Я руководитель отдела анализа защищённости компании «Информзащита» и по совместительству капитан команды True0xA3. Чуть больше недели назад мы победили в одном из самых престижных соревнований белых хакеров в СНГ. В прошлой статье (если вы пропустили её, можно почитать тут) мы рассказали о важности предварительной подготовки. В этой — я расскажу о том, что происходило непосредственно на самих соревнованиях, объясню почему иногда важно вносить коррективы в уже существующие планы по ходу игры и почему, на мой взгляд, ни один из защищаемых офисов не был взломан.
Читать дальше →
Всего голосов 19: ↑18 и ↓1+17
Комментарии1

Истории

Победа на PHDays 9. Делимся лайфхаками в трёх частях. Часть 1

Время на прочтение8 мин
Количество просмотров7K
Всем привет! Меня зовут Виталий Малкин. Я руководитель отдела анализа защищённости компании «Информзащита» и по совместительству капитан команды True0xA3. Этой статьей мы начинаем цикл из 3-х материалов, посвящённых нашему выступлению на PHDays IX Standoff. В этой статье мы расскажем, почему грамотная подготовка — это половина успеха, почему так важно вовремя собрать «фрукты» и как можно организовать взаимодействие пентест-команды в рамках одного отдельно взятого проекта.

TL;DR статья содержит огромное количество англицизмов и сложных технических терминов, за что отдельно прошу прощения.
Читать дальше →
Всего голосов 17: ↑16 и ↓1+15
Комментарии5

Сервер, ты меня слышишь? BROP-атака на примере задания NeoQUEST-2019

Время на прочтение5 мин
Количество просмотров3.1K


Как найти уязвимость на сервере, не имея информации о нём? Чем BROP отличается от ROP? Можно ли скачать исполняемый файл с сервера через переполнение буфера? Добро пожаловать под кат, разберём ответы на эти вопросы на примере прохождения задания NeoQUEST-2019!
Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Комментарии8

Ящик Пандоры: разбираем эксплуатацию уязвимости WinRAR на примере задания NeoQUEST-2019

Время на прочтение3 мин
Количество просмотров5.3K

Как часто нам на помощь приходит старый добрый WinRAR! Из раза в раз он заботливо и бескорыстно распаковывает наши архивы, и запаковывает их обратно. Но мы стали старше, и теперь хочется попробовать что-то поинтереснее, правда? А тут как раз нашли 19-летнюю уязвимость, позволяющую сохранять извлеченное из архива вредоносное ПО в произвольное место. Посмотрим, каким образом это можно осуществить, на примере задания №9 из online-этапа NeoQUEST-2019.
Читать дальше →
Всего голосов 19: ↑17 и ↓2+15
Комментарии3

Погружение в драйвер: общий принцип реверса на примере задания NeoQUEST-2019

Время на прочтение5 мин
Количество просмотров4.5K

Как и все программисты, ты любишь код. Вы с ним — лучшие друзья. Но рано или поздно в жизни наступит такой момент, когда кода с тобой не будет. Да, в это сложно поверить, но между вами будет огромная пропасть: ты снаружи, а он — глубоко внутри. От безысходности тебе, как и всем, придется перейти на другую сторону. На сторону обратной разработки.

На примере задания №2 из online-этапа NeoQUEST-2019 разберем общий принцип реверса драйвера Windows. Конечно, пример является довольно упрощенным, но суть процесса от этого не меняется — вопрос только в объеме кода, который нужно просмотреть. Вооружившись опытом и удачей, приступим!
Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии2

Хакинг по-древнегречески: итоги online-этапа NeoQUEST-2019

Время на прочтение10 мин
Количество просмотров3.1K

Подводим итоги online-этапа NeoQUEST-2019: под катом расскажем про задания, посмотрим на статистику их прохождения и похвалим победителей!


Дисклеймер: продукт может содержать в себе следы арахиса и спойлеры для тех, кто еще не проходил задания, но честно собирается (а такая возможность есть – сайт on-line этапа продолжает работать!). Не рекомендуется к употреблению, если вы еще не проявили достаточно упорства, чтобы получить все ключи самостоятельно.

Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии13

Neoquest 2019: «Связь с небесами»

Время на прочтение2 мин
Количество просмотров1.7K

Недавно закончился очередной NeoQuest.


Под катом разбор третьего задания, относящегося к поиску web-уязвимостей и немножко фишингу. Интересно, как обмануть Telegram бота и заставить его поделиться ключом? Тогда добро пожаловать под кат.


Читать дальше →
Всего голосов 13: ↑13 и ↓0+13
Комментарии3

Инстансы по информационной безопасности на платформе attackdefense.com

Время на прочтение10 мин
Количество просмотров4.6K


… Мы живем в эпоху больших событий и маленьких людей
… Уинстон Черчилль

Сегодня вашему вниманию представляем первую статью из цикла о разборе и прохождении лабораторных работ с ресурса attackdefense.com с поддержкой известного организатор конференций (Black Hat и Pentes Академии) — проект, который позволяет разобраться во многих аспектах атак на различные протоколы, службы, системы. В большей части данный ресурс представляет собой платформу с лабораторными работами по самым актуальным тематикам.

Сразу ответим на часть вопросов, которые могут появиться в ходе чтения данного материала:

Под спойлером
  1. Чем понравился данный ресурс? (Своей простотой использования. Не нужно иметь целый комплекс программ и сервисов для оттачивания своих «скилов», тут уже есть много.)
  2. Эта статья рекламная? (Данный цикл статей будет носить исключительно технический характер, нацеленный на прохождение лабораторных работ, а не на пиаре ресурса. Но мы не исключаем, что интерес к данному сайту может возрасти. )
  3. «Сразу кстати от сообщества поступит вопрос, а насколько этично описывать решения чужих задач и получили ли мы акцепт на подобный цикл статей от авторов ресурса»
    (К сожалению, но нет, мы пытаемся выйти на связь с ними через публичные почтовые адреса. Но ответа пока что нет.)

Читать дальше →
Всего голосов 13: ↑13 и ↓0+13
Комментарии1

Quals: Saudi and Oman National Cyber Security CTF 2019. WriteUp

Время на прочтение3 мин
Количество просмотров1.2K
Привет, Хабр.

7-9 февраля 2019 года проходил квалификационный этап соревнования на площадке cybertalents, цель — поиск киберталантов для Омана и Саудовской Аравии. Люди из других стран, согласно правилам мероприятия, участвуют вне конкурса. Под катом — разбор определенных задач.


Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Комментарии0

SITIS CTF: как тюлень помог CTF выиграть

Время на прочтение8 мин
Количество просмотров6.1K


27 января 2019 года состоялось мероприятие SITIS CTF — соревнование по информационной безопасности для школьников и студентов техникумов. В турнире приняли участие около 80 молодых специалистов и один тюлень. Игра проводилась в офисе компании «Инфосистемы Джет», организатором заданий и технической площадки выступил молодой коллектив SITIS.

Узнать про тюленя
Всего голосов 32: ↑31 и ↓1+30
Комментарии0

Ближайшие события

Как я в пятый раз выступал на DefCamp

Время на прочтение10 мин
Количество просмотров1.8K
8-9 ноября 2018 в Бухаресте (Румыния) прошла восьмая международная конференция DefCamp 2018, посвящённая вопросам информационной безопасности и технологиям защиты информации. DefCamp является одной из успешных конференций по взлому и информационной безопасности в Центральной и Восточной Европе; среди прочих можно отметить Hacktivity (Венгрия) и CONFidence (Польша). Цель мероприятия —привлечь к общению о практических новейших исследованиях специалистов по безопасности, предпринимателей, научных, общественных и частных секторов.
DefCamp собрала более 1800 участников из Румынии и соседних стран, с разным знанием и опытом — от студентов до руководителей в различных отраслях, экспертов по информационной безопасности и исследователей.

image

Непосредственным организатором мероприятия выступает неправительственная организация — Научно-исследовательский центр кибербезопасности Румынии / Cyber Security Research Center from Romania. По их словам, в этом году количество стран участников составило 35, включая Европу, США, Индию и ОАЭ, 60 докладчиков и 400 компаний.
Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии0

«Очная ставка» NeoQUEST-2018: вспоминаем, как оно было

Время на прочтение3 мин
Количество просмотров1.3K

А вы были на NeoQUEST-2018?

Если НЕТ, то этот обзор специально для вас – читайте и сразу же начинайте планировать посещение NeoQUEST в следующем году! А если ДА, то вам +100 к личной кибербезопасности, и отличная возможность вспомнить, как оно было!
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии1

OFFZONE 2018 приветствует новобранцев

Время на прочтение3 мин
Количество просмотров2.7K
Когда: 15-16 ноября 2018 года
Где: Digital October (Москва, Берсеневская набережная, 6, стр. 3)
Официальный сайт: www.offzone.moscow
CFP: offzone.moscow/cfp (до 5 октября 2018 года)
Купить билет: offzone.moscow/ru/tickets



Международная конференция OFFZONE 2018 впервые пройдёт 15-16 ноября в Москве и объединит на своей площадке профессионалов, признанных экспертов и исследователей в области практической кибербезопасности.

Никаких пиджаков, никакого бизнеса — только hardcore research. В этом главный тезис конференции OFFZONE 2018. Она о знаниях, полученных на собственном опыте. Об исследованиях увлеченных людей. О труде, который позволил добиться серьезных результатов и, конечно, огромной любви к своему делу.

Штаб конференции будет располагаться в одном из исторических центров Москвы — на территории пространства Digital October (ранее фабрика «Красный Октябрь»). На протяжении двух дней тематика постапокалипсиса и культовой игры Fallout будет сопровождать каждого, кому удастся попасть в штаб конференции.

Участники – новые герои пространства OFFZONE, которые смогут не только получить уникальные опыт и знания специалистов-практиков, но и проверить свои навыки в деле. Но обо всем по порядку.
Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Комментарии0

NeoQUEST-2018: долгожданный Cold Boot, science research и гости из Нижнего Новгорода

Время на прочтение9 мин
Количество просмотров2.4K

Лето кончилось. Учёба началась. Работа снова затягивает в свои дедлайновые объятья… Приуныл? Не приунывай! Мы перенесли «Очную ставку» NeoQUEST-2018 на осень, поэтому конец сентября будет жарким!

26 сентября 2018 года мы ждём всех желающих на шестую (!) по счету «Очную ставку», которая пройдет в Санкт-Петербурге в отеле Parklane Resort and SPA.

Тебя ждут:

1. Новости о самом актуальном из мира cybersecurity
Мы уверены, что ты регулярно читаешь «Хабр», «Хакер», и вообще, внимательно следишь за кибер-новостями. Но на NeoQUEST мы поделимся с тобой информацией, которой нет в Интернете – ведь это наши собственные исследования и эксперименты!

2. Практические скилы
Теория — это хорошо, но и без практики никуда! Воркшопы, конкурсы, Twitter-викторина и… кое-что новенькое. Выбирай на свой вкус!

3. Крутые призы
Для получения призов тебе совсем необязательно уметь перепрошивать BIOS, гадать по IP и находить zero-days. Успех зависит только от твоей внимательности и сообразительности. Возможно, будет непросто, но тебе понравится!

4. Новые друзья и единомышленники
Не так часто в одном месте собирается большое количество людей, которые «на одной волне», так что NeoQUEST-2018 — отличный шанс узнать представителей молодежной ИБ-тусовки Санкт-Петербурга, завести новые знакомства, и вообще, отлично провести время!

Кроме того, в этом году NeoQUEST-2018 пройдет вместе с научно-технической конференцией «Методы и технические средства обеспечения безопасности информации», и у тебя будет возможность посетить параллельные секции конференции и узнать больше о том, почему science research – это важно и интересно! Подробнее — на нашем объединенном сайте.

Интересно? Погнали под кат – расскажем подробнее о том, что мы для тебя приготовили!
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

PHDays CTF 2018. Writeup верстальщика

Время на прочтение7 мин
Количество просмотров5K
Привет, Хабр. Будучи верстальщиком, в этом году решил поучаствовать в CTF от PHDays.
Просмотрев список заданий, решил попытать счастья с таском Engeeks. Забегая вперед, скажу, что флаг в этом таске я так и не достал. Зато решил другие. Поэтому распишу то, до чего смог докопаться. Не пропадать же находкам.
Читать дальше →
Всего голосов 15: ↑13 и ↓2+11
Комментарии5

Positive Hack Days CTF 2018 райтапы заданий: mnogorock, sincity, wowsuchchain, event0

Время на прочтение13 мин
Количество просмотров7.3K
Всем привет. Прошел ежегодный PHD CTF и как всегда задачи были очень крутые и интересные! В этом году решил 4 таска. Может показаться что статья очень длинная — но там просто много скриншотов.
Читать дальше →
Всего голосов 26: ↑24 и ↓2+22
Комментарии1

VulnHub Basic Pentesting

Время на прочтение5 мин
Количество просмотров19K


Всем доброго времени суток.


Многие из Вас знают о Пентесте, кто-то имел даже с ним дело, а кто-то только слышал и хотел бы почувствовать себя мини специалистом в этой области. Давным давно, а может и не давно, на VulnHub появилась лаборатория, посвященная как раз этому.

Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии0