Как стать автором
Обновить
9.4

CTF *

Командные соревнования по инфобезу в формате CTF

Сначала показывать
Порог рейтинга
Уровень сложности

Разбор машин с площадки Hack The Box: часть 1.1 (Starting Point)

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров6.8K

Всех приветствую! Я начинаю публиковать статьи с разборами машинок HTB. В этом цикле я постараюсь с нуля провести читателя по интересному и извилистому пути взлома уязвимых машин.

На разборе сегодня первая и простейшая машина из Starting Point под названием «Meow». Поработаем с nmap, а также проэксплуатируем уязвимость из OWAP Top 10: Misconfiguration в протоколе telnet.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии1

Форензика на НТО по информационной безопасности

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров4.1K

Привет! Не так давно отгремела НТО по информационной безопасности для школьников. Для опытных участников CTF она не вызовет трудностей, однако для начинающих таски выдались более чем содержательные – поэтому хотелось бы ими поделиться, разобрать некоторые, а также по ходу дела порассуждать на тему формата. Если интересно – добро пожаловать под кат!

Погнали!
Всего голосов 8: ↑8 и ↓0+8
Комментарии2

SQL инъекции для самых маленьких Часть 2. UNION запросы

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров12K

Это вторая по счету статься из цикла про SQL инъекции. В данном статье мы с вами рассмотрим особенности SQL инъекций при использовании команды UNION.

Читать далее
Всего голосов 4: ↑1 и ↓3-2
Комментарии8

SQL-инъекции для самых маленьких

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров72K

Мы переходим к технической части статей про тестирование на проникновение. И начнем как всегда с внешнего пути – с эксплуатации веб уязвимостей. И начнем мы с SQL – инъекций.

SQL-инъекция (SQLi) - это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в запросы, которые приложение делает к своей базе данных. Как правило, это позволяет просматривать данные, которые он обычно не может получить. Это могут быть других пользователей, или любые другие данные, доступ к которым имеет само приложение. Во многих случаях злоумышленник может изменять или удалять эти данные, вызывая постоянные изменения в содержимом или поведении приложения.

Читать далее
Всего голосов 20: ↑16 и ↓4+12
Комментарии11

Истории

Реверс инжиниринг для самых маленьких на практике

Время на прочтение11 мин
Количество просмотров32K

Скомпилированное приложение является «чёрным ящиком». Чтобы туда заглянуть, восстановить алгоритм работы применяется реверс‑инжиниринг. Это непростой навык с высоким порогом входа. В статье мы попробуем взять дизассемблер, несложную задачку и пойдём в бой. Материал будет полезен тем, кому хочется с чего-то начать и погрузиться в тему реверса.

В ходе нашего погружения разберем, какие инструменты использовать, с какой стороны подходить к решению подобных задач, разберём различные теоретические моменты. Для углублённого изучения будут ссылки на дополнительную литературу.

Читать далее
Всего голосов 47: ↑47 и ↓0+47
Комментарии19

Cyber Apocalypse 2023 (Relic Maps medium-level Forensics)

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.1K

В среду завершился CTF Cyber Apocalypse 2023 от Hack The Box, который проходил с 18.03 по 23.03. В рамках CTF участникам предлагали решить 74 задания в разных областях от PWN до Crypto и с разными уровнями сложности от very easy до insane.

С 23.03 по 26.03 началось After Party, а это значит, что самое время делиться Write-Up’ами =) 

Читать Write-Up
Всего голосов 1: ↑1 и ↓0+1
Комментарии2

BlueTeam Trainings — разбор задания BlackEnergy категории Digital Forensics от CyberDefenders

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.4K

Это вторая статья из цикла “BlueTeam Trainings”. CyberDefenders является учебно-тренировочной платформой, которая предоставляет возможность на практике проверять уже имеющиеся навыки и приобретать новые в области информационной безопасности.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Расследуем инциденты в дампе оперативной памяти Windows (GrrCon2016)

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров5.2K

В этой статье нам вновь предстоит провести расследование двух инцидентов в файлах виртуальных машин. Расследовать будем фишинговую атаку и заражение трояном, доберёмся до чужих переписок в дампах памяти, почитаем письма, изучим фишинговые вложения и другие артефакты в памяти.
Работать будем с известной многим утилитой volatility и её плагинами, а также с утилитами: readpst, mactime из TheSleuthKit и olevba из oletools.

К расследованию
Всего голосов 14: ↑14 и ↓0+14
Комментарии1

Увлекательная криптография. Часть 1

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров6.2K

Как и многие специалисты по ИБ, я очень люблю разминать мозг различными головоломками. Идеальным для меня является формат CTF, позволяющий проверить свои знания и толику нестандартного мышления на различных типах задач.

Сегодня я хочу рассказать о первой из трёх задач из категории Crypto с прошлогоднего CTF HTB «Cyber Apocalypse». Задачи на криптографию моя отдельная любовь, поскольку позволяют нетрадиционно взглянуть как на привычные криптографические алгоритмы, так и на неудачные попытки их использования. Особенно интересно искать уязвимость в самописных алгоритмах. Последнее наиболее опасно в реальной жизни, поскольку некоторые разработчики уверены, что уж они то смогут как минимум правильно реализовать известный алгоритм, а не тянуть за собой OpenSSL. Некоторые даже стараются написать свой собственный алгоритм и тем самым обеспечить надежную защиту данных! Множество CTF задач разной сложности обычно позволяют быстро развенчать этот миф :-)

Читать далее
Всего голосов 17: ↑16 и ↓1+15
Комментарии6

Разбор таска Dirty logs с M*CTF 2022 или как желание пихнуть кавычку помогает решать CTF

Время на прочтение4 мин
Количество просмотров2.3K

Прошел почти год с того момента, как я написал свою первую сатью на Хабр. Начал этот путь именно с разбора задания MCTF 2021. Решил продолжить традицию в этом году и написать writeup на интересный таск с MCTF 2022.

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии6

Сложный ARG квест для IT-шников, в котором ты не участвовал. (Часть 3 — финал)

Время на прочтение9 мин
Количество просмотров1.4K

Квест окончен! Это было сложно... Но интересно! Постараюсь рассказать вам обо всех загадках последнего этапа квеста от ютубера.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Неплохой ARG квест для IT-шников, в котором ты не участвуешь… (часть 2)

Время на прочтение8 мин
Количество просмотров2.2K

Начинается 3-я неделя наших приключений в квесте от NoobGameDev. Как и ожидалось - квест сложный, но затягивающий. Размах впечатляет... Появляется всё больше и больше новых загадок, но при этом общая картина рисуется всё яснее. В этот раз мы продвинулись очень далеко и нашли ещё больше интересного...

Читать далее
Всего голосов 6: ↑5 и ↓1+4
Комментарии2

Неплохой ARG квест для IT-шников, в котором ты не участвуешь…

Время на прочтение6 мин
Количество просмотров6.5K

Делюсь с вами своим опытом участия в квесте от ютубера...

Читать далее
Всего голосов 18: ↑18 и ↓0+18
Комментарии8

Ближайшие события

Weekend Offer в AliExpress
Дата20 – 21 апреля
Время10:00 – 20:00
Место
Онлайн
Конференция «Я.Железо»
Дата18 мая
Время14:00 – 23:59
Место
МоскваОнлайн

Разбор таска Let's Defend. DogWalk 0-Day Activity

Время на прочтение6 мин
Количество просмотров2.1K

В далеком 2020 году независимый исследователь Imre Rad опубликовал статью с уязвимостью в компоненте операционной системы Windows - msdt.exe (тот самый =) ). Microsoft посчитала найденную уязвимость недостаточно критичной, чтобы на нее реагировать. Однако после истории с Follina вендор решил выпустить патч, закрывающий уязвимость DogWalk.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

Как я стал пентестером за 4 месяца без опыта работы в IT cфере

Время на прочтение4 мин
Количество просмотров40K

Привет, Хабр! Меня зовут Кошевой Данила и мне 22 года. На данный момент живу и работаю в Москве. В июне 2022 года я получил работу в сфере ИБ в качестве Junior Pentester. Интересным является то, что за 4 месяца до выхода на работу я даже не знал о том, что из себя представляет сфера информационной безопасности, какие знания требуются на рынке, какие технологии используются, а также понятия не имел о том, кто такой “Pentester” и чем он занимается.

У вас наверно возникает вопрос: “Как же у тебя получилось вкатиться в IT сферу с 0 знаниями за 4 месяца???”. Именно на этот вопрос я отвечу в этой статье, дам полезные советы и поделюсь обучающими ресурсами с людьми, которые хотят заполучить свою первую работу в сфере ИБ, не имея при этом 10 лет опыта работы за плечами.

Читать далее
Всего голосов 26: ↑11 и ↓15-4
Комментарии27

Practical Security Village Sochi

Время на прочтение1 мин
Количество просмотров789

16 сентября мы проведем наш воркшоп по практической информационной безопасности Practical Security Village в формате оффлайн.

Воркшоп пройдет в Сочи, на территории горнолыжного курорта Роза Хутор. Вас ожидает: обучение, живое общение, прогулки по черноморскому побережью, горные пейзажи и особая атмосфера бархатного сезона.

Традиционно для участников мы подготовили инфраструктуру с заложенными в ней уязвимостями. У вас будет возможность познакомиться с актуальными уязвимостями и способами их эксплуатации.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Как рассуждать, чтобы проходить Capture The Flag игры

Время на прочтение6 мин
Количество просмотров5.4K

Capture The Flag - название ряда соревнований в информатике, чаще всего - в информационной безопасности. Как веб-разработчик, я интересуюсь только CTF в области web'а - поиск уязвимостей, атаки, сетевое взаимодействие. На старте решения первого CTF было трудно понять, как же именно рассуждают проф. игроки, участвующие в турнирах, и я решил написать несколько статей о том, как можно искать зацепки в исходных данных и как раскручивать их до победы.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии11

BlueTeam Trainings — разбор задания WireDive категории Digital Forensics от CyberDefenders

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров3.5K

Это первая статья из цикла “BlueTeam Trainings”. CyberDefenders является учебно-тренировочной платформой, которая предоставляет возможность на практике проверять уже имеющиеся навыки и приобретать новые в области информационной безопасности.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Practical Security Village 2022

Время на прочтение2 мин
Количество просмотров1.3K

Всем привет! 7 июля мы проведем наш воркшоп по практической информационной безопасности Practical Security Village.

Воркшоп пройдет в формате Online, принять участие в нем может любой желающий. Участие бесплатное.

Для участников мы подготовили инфраструктуру с заложенными в ней уязвимостями. Основная идея воркшопа заключается в том, чтобы вы могли познакомиться с новыми технологиями, получить новые знания об интересных уязвимостях, способах их эксплуатации и методах, позволяющих не допустить возникновения таких уязвимостей.

Успешно эксплуатируя уязвимости, вы будете захватывать флаги и получать очки. Мы создавали задания такими, чтобы они были интересны как новичкам, так и опытным специалистам по информационной безопасности.

Перед началом воркшопа мы опубликуем справочные материалы, которые помогут в выполнении заданий. Также мы организуем чат, в котором участники смогут задавать вопросы по заданиям.

Лучшие участники получат памятные призы.

Регистрация на воркшоп доступна на сайте: www.practicalsecurityvillage.ru

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии2

Создаем свой терминал в Google Colab для работ в GitHub, GDrive, NGrok и.т.д

Время на прочтение2 мин
Количество просмотров7.7K

В настоящее время машинное обучение и глубокое обучение стали самой горячей тенденцией в индустрии компьютерных наук. Многие разработчики создают потрясающие проекты с помощью Google Colab.

Читать далее
Всего голосов 7: ↑3 и ↓4-1
Комментарии2