По щелчку пальцев Write-up | ItsCTF 2023
Решение таска из TinkoffCTF 2023 (aka itsCTF) по щелчку пальцев.
Командные соревнования по инфобезу в формате CTF
По щелчку пальцев Write-up | ItsCTF 2023
Решение таска из TinkoffCTF 2023 (aka itsCTF) по щелчку пальцев.
Закончился ежегодный CTF от HackTheBox Cyber Apocalypse 2024: Hacker Royale - After Party и конечно, там снова были интересные задания по форензике, которые удалось решить за отведённое на CTF время. В этом райтапе хочу поделиться решением задания "Game Invitation" по форензике уровня Hard. Заодно попрактиковаться в разборе фишинговых вложений и исследовании VBA-кода.
Во время вашей смены в качестве аналитика второй линии SOC вы получаете информацию с первой линии относительно общедоступного сервера. Этот сервер был помечен как установивший подключения к нескольким подозрительным IP-адресам. В ответ вы запускаете стандартный протокол реагирования на инциденты, который создает изоляцию сервера от сети для предотвращения потенциального горизонтального перемещения или утечки данных и получение перехваченного пакета от утилиты NSM для анализа. Ваша задача — проанализировать PCAP
и проверить наличие признаков вредоносной активности.
О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. Данная статья является результатом моих наработок о токенах. В ходе написания данного материала я ставил перед собой следующие вопросы: откуда берутся токены? как устроены токены? как это работает на практике?
Это первый разбор, который мне когда-либо приходилось выкладывать!
Задание взято с тренировочной платформы CyberDefenders.
Служба безопасности организации обнаружила подозрительную сетевую активность. Предполагается, что в сети могут совершаться атаки, вызывающие отравление LLMNR (локальное разрешение многоадресных имен) и NBT-NS (служба имен NetBIOS). Известно, что эти атаки используют данные протоколы для перехвата сетевого трафика и потенциальной компрометации учетных данных пользователей. Ваша задача — изучить сетевые журналы и захваченный сетевой трафик.
В реалиях нашего мира, программисты пользуются ООП и препочитают динамическую память, а не статическую. В нашей жизни, вне CTF, все работает именно в куче, потому что это удобно и практично. Речь пойдет о динамической памяти - куча (heap). Если взглянуть на статистику cvedetails, то можно увидеть, что большинство критических уязвимостей связаны именно с динамической памятью.
В цикле статей будет рассказано об устройстве кучи, атаках на них и все в духе бинарной эксплуатации.
Enjoyed your experience, sure? only no team hopes ends far like Anthony's grave
Приветствую вас, кулхацкеры. Сегодняшний райт будет посвящен прохождению машины с HackTheBox под названием Authority.
Приветствую, вас, кулхацкеры. Мы снова проходим машины на TryHackMe. На этот раз райт будет посвящен тачке под названием Enterprise.
Всем привет, в этой статье мы рассмотрим CTF как некоторый инструмент, в частности такой универсальный швейцарский нож, составляющие которого обозначим следующим образом:
1) CTF как рождение будущего тимлида
2) CTF как шпаргалка HR-у
3) CTF как отладчик руководителя
Недавно прошел PatriotCTF 2023. Таски хорошие особенно для начинающих.
Зацепил меня таск по разделу PWN. Чтобы его решить необходимы знания в:
1. Реверсе
2. ROP-цепочках
3. Базовых понятиях интов
4. Знать что такое переполнение буффера
Это экзамен для начинающих, потому что в таске включены все базовые уязвимости и атаки, которые должен знать PWN-ер.