Как стать автором
Обновить
9.4

CTF *

Командные соревнования по инфобезу в формате CTF

Сначала показывать
Порог рейтинга
Уровень сложности

Одна слабая транзакция в ECDSA в блокчейне Биткоина и с помощью Lattice Attack мы получили Private Key к монетам BTC

Время на прочтение6 мин
Количество просмотров14K

Что мы знаем про решетчатую атаку?

Начнем с того что алгоритм цифровой подписи на эллиптических кривых (ECDSA) — это распространенная схема цифровой подписи, которую мы видим во многих наших обзорах кода. Он обладает некоторыми желательными свойствами, но также может быть очень хрупким для восстановления закрытого ключа с помощью атаки по побочному каналу, раскрывающей менее одного бита секретного одноразового номера.

ECDSA — это особая форма алгоритма цифровой подписи (DSA)DSA — это довольно распространенная схема цифровой подписи , которая определяется тремя алгоритмами: генерация ключа, подпись и проверка.

Если одноразовый номер NONCES для подписи когда-либо раскрывается, секретный ключможет быть немедленно восстановлен, что нарушает всю нашу схему подписи.

Кроме того, если два одноразовых номера когда-либо повторяются, независимо от того, что представляют собой сообщения, злоумышленник может легко обнаружить это и немедленно восстановить секретный ключ, снова нарушив всю нашу схему.

Это довольно хрупко, и это только легкие атаки!

Но существует новая атака Lattice Attack которую очень подробно и детально описали Йоахим Брайтнер и Надя Хенингер (Joachim Breitner and Nadia Heninger)

В блокчейне Биткоина мы нашли некую транзакцию:

transaction: 08d917f0fee48b0d765006fa52d62dd3d704563200f2817046973e3bf6d11f1f

для Биткоин Адреса: 15N1KY5ohztgCXtEe13BbGRk85x2FPgW8E

и нам удалось размножить фейковые подписи и применить решетку

где с помощью Python-скрипта algorithmLLL.py с установкой пакетов в GOOGLE COLAB

INSTALL >> SAGE + ECDSA + BITCOIN + algorithm LLL

Нам удалось получить Private Key к Bitcoin Wallet из одной слабой транзакции в ECDSA.

Читать далее
Всего голосов 25: ↑19 и ↓6+13
Комментарии13

Риски безопасности ИИ на практике: разбор конкурса AI CTF на PHDays 11

Время на прочтение9 мин
Количество просмотров1.8K

Уже традиционно в рамках PHDays мы организовали AI CTF — соревнование в формате capture the flag, затрагивающее риски безопасности систем ИИ. Что было интересного в этом году, расскажем ниже в посте.

Но сейчас немного истории:

AI CTF 2019: habr.com/ru/company/pt/blog/454206/

AI CTF 2021: habr.com/ru/company/pt/blog/560474/

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Фарм мерча от Positive Technologies на PHD11

Время на прочтение3 мин
Количество просмотров3.2K

с 18 по 19 мая 2022 года проходил всем известный международный форум по практической безопасности Positive Hack Days.На мероприятии как всегда были представлены различные вендоры из сферы IT, каждый из которых раздавал свои именные товары. Самыми интересными на мой взгляд были Positive Technologies. Как было организовано испытание для получения мерча под катом.

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Комментарии2

Итоги квеста: комната хакера и победители

Время на прочтение5 мин
Количество просмотров5.4K

Пришло время подвести итоги нашего ежегодного CTF-квеста от команды RUVDS.

Расскажем о последнем этапе, откроем лица и наконец-то объявим победителей, которые беспрерывно квестовались 2,5 месяца!

Искра, буря, безумие — 82 дня борьбы и тысячи сообщений в чате. Криптография, реверс-инжиниринг и самая настоящая матрица. Кто же такой John Roe и зачем он столько времени скрывался?..
Читать дальше →
Всего голосов 51: ↑51 и ↓0+51
Комментарии1

Истории

Маленький хакер. Первый шаг

Время на прочтение3 мин
Количество просмотров5.6K

В этой статье вы получите минимально необходимую теорию для вашего первого шаг на пути обучения этичному хакеру. Для тренировки мы будем использовать сервис HTB. Темы которые мы бегло рассмотрим: Kali Linux, SSH, FTP, Telnet. Статья будет разделена на две части: Необходимая теория, Где применять.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии3

Хакерский квест RUVDS подходит к концу, но сразиться за главный приз 142 857 рублей еще не поздно

Время на прочтение18 мин
Количество просмотров4.3K

Пока участники квеста готовятся к финальным испытаниям, а снег потихоньку тает в городах, расскажем для тех, кто пропустил начало, о пройденных этапах интерактивного хакерского кветса, и что ждать от финала.

Напомним, с чего всё началось: участники уже раскрыли секрет «Загадочной визитки», которую разобрали до последнего волокна и в результате залетели в блокчейн, а далее и в межпланетную файловую систему с новой порцией загадок.
Читать дальше →
Всего голосов 26: ↑26 и ↓0+26
Комментарии0

PHDays 2022: киберарт под угрозой. Снова

Время на прочтение3 мин
Количество просмотров1.3K

Коллекционеры уже давно не хранят произведения искусства в сейфах — галереи и музеи по уровню безопасности не уступают самым надежным хранилищам. Но можно ли украсть картину, не выходя из дома? 

На PHDays 2022 в мае пройдет обновленный The Standoff Digital Art. Аазартные исследователи снова попытаются завладеть крипто-артом настоящих художников прямо в метавселенной, а гости форума побывают в Лондоне, не покидая Москвы.

Подробности
Всего голосов 2: ↑1 и ↓10
Комментарии0

Все, что нужно знать про «Broken access control»

Время на прочтение4 мин
Количество просмотров7.2K

В минувшем году OWASP обновил список TOP-10 самых распространенных векторов атак на современные веб-приложения. Этот список претерпел ряд изменений по сравнению с его последней редакцией, которая была в далеком 2017 году. В связи с чем мне бы хотелось рассказать о наиболее серьезной угрозе современных веб-приложений, которая перешла с пятого на первое место, а именно про A01:2021-Broken Access Control.

Не сомневаюсь, что все прекрасно знают о том, что авторизация предоставляет пользователю права на выполнение определённых действий, а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий. Авторизация не эквивалентна аутентификации. После успешной аутентификации авторизация определяет, к каким функциям и данным может получить доступ пользователь, обеспечивая при этом надлежащее разграничение прав доступа.

Именно поэтому веб-приложению необходимы средства контроля доступа, позволяющие его пользователям использовать веб-приложение с различными привилегиями. Контроль доступа — это применение ограничений на то, кто (или что) может выполнять различные функции и получать доступ к запрошенным ресурсам. Нарушенный контроль доступа часто встречающаяся и часто критическая уязвимость в системе безопасности. Существуют несколько типов контроля доступа, равно как и уязвимостей, связанных с их нарушением.

Читать далее
Всего голосов 1: ↑0 и ↓1-1
Комментарии1

HackTheBox разбор ID Exposed. На поиски Сары. Продолжаем разбор лаборатории OSINT (Уровень: Easy)

Время на прочтение3 мин
Количество просмотров3.1K

Здравствуйте, продолжаю цикл статей по разбору OSINT EASY-уровня.

Задача
We are looking for Sara Medson Cruz's last location, where she left a message. We need to find out what this message is! We only have her email: saramedsoncruz@gmail.com

В этот раз задачка найти Сару (произносить с еврейским акцентом) по почте saramedsoncruz@gmail.com и по ее последним письмам.
Скажу сразу: ищем руками, ботов использовать не будем. Иначе как вы научитесь!?

Собственно, вся информация, что у нас есть - это электронная почта и некая информация от самой Сары.
В этот раз я попробую публиковать не уже готовые статьи с описанием проделанной работы, а попытаюсь изложить ход своих мыслей. Рассказать то, как я пришел к конкретному заключению.
Итак, нам нужно найти Сару. Если у нее Google Mail, значит, она наверняка оставляла отзывы на Google Maps. Спойлер: найдем мы ее не в Одессе.

Давайте начнем искать информацию.
Спрашиваем у Google следующее: “find location on maps gmail”

https://support.google.com/maps/answer/7326816?hl=en&co=GENIE.Platform%3DAndroid

Так, не отвлекаемся! Нам требуется найти информацию, поэтому пишем в Google
Osint: “найти локацию по имейл”. Но только на английском! Так больше вариантов найти нужное решение.

osint find location using email address

Теперь мы попадаем на видео, где человек показывает как найти ID по почте в коде страницы.
Особо впечатлительных прошу не беспокоиться! Выдохните, вдохните! Продолжаем.

Читать далее
Всего голосов 5: ↑4 и ↓1+3
Комментарии3

Разбор HackTheBox. Прохождение лаборатории OSINT (уровень: easy)

Время на прочтение2 мин
Количество просмотров6.2K

Добрый день Хабр! В этой статье хочу рассказать вам про свой опыт прохождения лаборатории OSINT на сайте hackthebox. В данном обзоре я решил взять разобрать одно интересное задание по OSINT.

Задание простое, оно не заставит вас страдать при поиске решения. Требуется только иметь понимание, где искать информацию.

CHALLENGE DESCRIPTION
Customers of
secure-startup.com have been recieving some very convincing phishing emails, can you figure out why?


Для поиска решения нам потребуется найти информацию, спрятанную в домене secure-startup.com.

Читать далее
Всего голосов 14: ↑11 и ↓3+8
Комментарии8

HTB Jarvis. ROOT будет наш! #мамкинхакер

Время на прочтение3 мин
Количество просмотров2.2K

Приветствую! Буквально вчера разбирал машину с HTB. Как по мне, отличный полигон по прокачке скилов в области sql инъекций, инъекций команд в командной строке, использованию метасплойта и повышению привилегий....

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии2

HTB Laboratory. Знакомство с gitlab #мамкинхакер

Время на прочтение4 мин
Количество просмотров2.5K

В данной статье пройдемся по верхам, особо не вдаваясь в механизм работы эксплойтов. Познакомимся с "фрейворком" GitLab. Проэксплуатируем "всем" известные уязвимости.

Hack The Box

Laboratory

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Решение нашего задания для YauzaCTF, или рассказ о том, что делать с орочьими нулями и единицами

Время на прочтение20 мин
Количество просмотров1.8K

С 27 по 29 августа 2021 года в онлайн-формате проходило соревнование YauzaCTF. Соревнование проводилось в формате Task-Based, принять участие могла любая команда, желающая попробовать свои силы. Участникам предстояло в течение 48 часов решить задания следующих категорий: web, reverse, PWN, forensics, crypto, OSINT, joy, hardware, pentest и emulation.

Команде Raccoon Security было предложено разработать собственное задание для соревнований. В результате мозгового штурма и нескольких дней кропотливой работы была придумана задача, условие и решение которой мы приведем в данной статье.

Предупреждение! Далее следует лонгрид про нули и единицы (в прямом смысле).

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии7

Ближайшие события

Weekend Offer в AliExpress
Дата20 – 21 апреля
Время10:00 – 20:00
Место
Онлайн
Конференция «Я.Железо»
Дата18 мая
Время14:00 – 23:59
Место
МоскваОнлайн

HTB Horizontall или как достучаться до небес? #для самых маленьких

Время на прочтение3 мин
Количество просмотров4.1K

Начинаю публикацию решений машин с площадки HackTheBox. Надеюсь этот туториал станет небольшой подсказкой тем, кто только начинает свой путь в этичном взломе. Начнем....

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Разбор заданий конкурса на взлом NFT “The Standoff Digital Art”

Время на прочтение6 мин
Количество просмотров3.7K

15-16 ноября в Москве проводилась ежегодная кибербитва The Standoff, которая собрала лучшие команды защитников и атакующих. В рамках глобальной конференции по информационной безопасности проводился конкурс на взлом NFT под названием The Standoff Digital Art. Мы пригласили известных цифровых художников для использования их NFT-работ в качестве целей для взлома. Для конкурса мы подготовили смарт-контракт стандарта ERC1155 для нашей коллекции. Владельцем каждой из NFT в коллекции (всего их было 6) был специально подготовленный уязвимый смарт-контракт. При успешной эксплуатации каждого из смарт-контрактов атакующий получал во владение NFT (в тестовой сети). Также за каждый успешный взлом полагался денежный приз. Итак, какие же были уязвимости?

Читать далее
Всего голосов 7: ↑5 и ↓2+3
Комментарии1

Разбор одного таска или как найти сайт по favicon.ico?

Время на прочтение3 мин
Количество просмотров3.9K

На написание данной статьи меня подтолкнуло участие в соревнованиях по информационной безопасности - Capture the Flag (CTF). Это был MCTF 2021 , проводимый Московским Техническим Университетом Связи и Информатики.

Читать далее
Всего голосов 12: ↑11 и ↓1+10
Комментарии2

Реверс уязвимого приложения от Delivery Club: результаты конкурса

Время на прочтение9 мин
Количество просмотров4.1K

Привет! Меня зовут Илья Сафронов, я руковожу направлением информационной безопасности Delivery Club. Третьего дня мы запустили конкурс по реверсу и поиску уязвимости в тестовом Android-приложении. Целью было выполнение кода на бэкенде (RCE). За время конкурса APK скачали более 400 раз, а сломали всего два раза, Hall of Fame можно посмотреть на странице скачивания.

Теперь настало время рассказать, в чём заключалась задача и как её решать. Один из победителей — @D3fl4t3 — прислал нам отличный отчёт, его мы и представляем вашему вниманию.

Читать далее
Всего голосов 17: ↑17 и ↓0+17
Комментарии1

Flare-On 8 2021 CTF writeup'ы

Время на прочтение28 мин
Количество просмотров2.5K

Закончился очередной конкурс Flare-On от компании FireEye. Он привлекает любителей и профессионалов обратной разработки со всего мира. Ежегодно FireEye предлагает всем желающим 10-12 заданий нарастающей сложности. Участие в подобных конкурсах позволяет поддерживать свои инженерные навыки в тонусе и каждый раз стимулирует учиться новым интересным вещам. Субъективно задания этого года были проще, чем задания прошлых лет и это косвенно подтверждается большим числом победителей в этом году. Сложности при прохождении в основном возникали из-за неочевидности использования (применения) известных данных, нежели какие-то технологические или алгоритмические трудности - нужно только было правильно сопоставить "А" и "Б". Практически все предложенные задания решались в ручном режиме в отладчике без необходимости применения узкоспециализированных приёмов и инструментов.

Я узнал об этих соревнованиях только в 2019 году, сразу же решил зарегистрироваться и получил от решения всех головоломок огромное удовольствие. На счету у меня теперь третий памятный приз от команды FireEye и в этот раз занял 39 место в общемировом рейтинге (4-ое среди россиян).

Все флаги Flare-On Challenge традиционно оканчиваются на @flare-on.com. Давайте приступим к разбору заданий.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

Timeweb в CTF: разбор заданий

Время на прочтение8 мин
Количество просмотров11K

Что есть CTF?


Это соревнования в форме игры, но не в Counter-Strike, Quake или даже WoT. Всё проще и в то же время сложнее. Разговор наш пойдет о соперничестве команд в области информационной безопасности. Но не абы где, а в России.

image

А теперь разберём подробнее, для непосвященных.
Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Комментарии0

HackTheBox endgame. Прохождение лаборатории RPG. Пентест Active Directory

Время на прочтение20 мин
Количество просмотров8.2K


Привет, с вами Ральф! В данной статье разберем прохождение не просто машины, а целой мини-лаборатории с площадки HackTheBox.


Как сказано в описании, лаборатория RPG предназначена для проверки навыков на всех стадиях атак в небольшой среде Active Directory. Цель состоит в том, чтобы скомпрометировать доступный хост, повысить привилегии и, в конечном итоге, скомпрометировать весь домен, собрав при этом 6 флагов.


Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабочего компьютера или с хоста, где имеются важные для вас данные, так как Вы попадаете в частную сеть с людьми, которые что-то да умеют в области ИБ :)


Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram и группу. Там вы найдете много материала, софта, курсов и отчетов по APT группировкам.


Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.


Посмотреть разборы других лабораторий:
1) Professional Offensive Operations
2) XEN
3) Hades

Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии1