Как стать автором
Обновить
57
0
GH0st3rs @GH0st3rs

Security Researcher

Отправить сообщение

NeoQuest 2018: Читерство да и только

Время на прочтение9 мин
Количество просмотров5.8K


Всем доброго времени суток. На прошлой неделе закончился очередной очный этап NeoQuest. А значит пришло время публиковать разбор некоторых заданий. Знаю многие ждали этого разбора, поэтому всех интересующихся прошу под кат.
Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Комментарии5

SHA2017 CTF: Нужно больше трафика

Время на прочтение16 мин
Количество просмотров11K


Всем доброго времени суток. Только что подошел к концу SHA2017 CTF и в этой статье, я бы хотел рассмотреть решение одного интересного таска Abuse Mail (300) из раздела Network.
Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии1

PHDays HackQuest 2017: RanSomWare — небольшой криптор на GO

Время на прочтение2 мин
Количество просмотров4.7K
Всем доброго времени суток, только что подошел к концу двухнедельный HackQuest от PHDays. Не смотря на преобладание заданий связанных с WEB, организаторы не оставили без внимания и задания связанные с реверсом. Решение одного из таких заданий (erawmosnar), я бы хотел сегодня рассмотреть. К тому же думаю после WannaCry подобная тема станет ещё актуальнее.
К заданию была всего 1 подсказка:
Warn: erawmosnar == ransomware, do not run it, if you do not know what you doing.
Читать дальше →
Всего голосов 22: ↑21 и ↓1+20
Комментарии4

YUBITSEC CTF: Изучайте реверс или +925 очков рейтинга за несколько минут

Время на прочтение5 мин
Количество просмотров9.7K

Всем доброго времени суток. Только что подошел к концу очередной CTF от YubitSec, не смотря на сложности, которые возникли в самом начале из-за обильного DDoS'а всех сайтов с заданиями, битва была довольно жесткой. Задания всё ещё доступны по ссылке.
Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии4

VulnHub: Новая серия — hackfest2016 Quaoar

Время на прочтение3 мин
Количество просмотров9.5K

Всем доброго времени суток. Давно я не выкладывал райтапы лаб с VulnHub. За это время там появилась небольшая подборка образов виртуальных машин, готовых для взлома. В этой статье начнём разбор образов подготовленных к недавно прошедшему Hackfest 2016 CTF, а именно рассмотрим Quaoar, скачать которую вы можете тут
Читать дальше →
Всего голосов 13: ↑13 и ↓0+13
Комментарии0

NeoQuest 2017: Реверс андроид приложения в задании «Почини вождя!»

Время на прочтение9 мин
Количество просмотров9.5K


Всем доброго времени суток, сегодня, 10 марта закончился онлайн этап NeoQuest 2017. Пока жюри подводят итоги и рассылают пригласительные на финал, предлагаю ознакомиться с райтапом одного из заданий: Greenoid за который судя по таблице рейтинга, можно было получить до 85 очков.
Читать дальше →
Всего голосов 23: ↑20 и ↓3+17
Комментарии9

Exploit Exercises: Введение в эксплуатацию бинарных уязвимостей на примере Protostar

Время на прочтение20 мин
Количество просмотров21K


Всем доброго времени суток. Продолжаем разбор заданий с сайта Exploit Exercises, и сегодня будут рассмотрены основные типы бинарных уязвимостей. Сами задания доступны по ссылке. На этот раз нам доступны 24 уровня, по следующим направлениям:

  • Network programming
  • Byte order
  • Handling sockets
  • Stack overflows
  • Format strings
  • Heap overflows
Читать дальше →
Всего голосов 20: ↑20 и ↓0+20
Комментарии0

Как накрутить 40к просмотров на Хабрахабр. Баг или фича?

Время на прочтение2 мин
Количество просмотров64K


Всем доброго времени суток, скриншот выше сделан как раз перед публикацией статьи, о нём сегодня и пойдёт речь.
Читать дальше →
Всего голосов 139: ↑117 и ↓22+95
Комментарии37

Не доверяйте SUDO, она может вас подвести

Время на прочтение7 мин
Количество просмотров46K

Всем доброго времени суток, в этой статье постараюсь описать некоторые способы обхода ограничений на исполнение команд в ОС Linux, советы по использованию которых можно часто встретить на различных форумах. Демонстрация будет проведена на примере задания Restricted shells с сайта Root-Me. Итак, начнём.
Читать дальше →
Всего голосов 99: ↑94 и ↓5+89
Комментарии8

VulnHub: Выкидываем неугодных из IRC в Wallaby's Nightmare

Время на прочтение6 мин
Количество просмотров3.9K
Всем доброго времени суток, после небольшого перерыва, снова возвращаемся к разбору виртуалок с VulnHub. И на очереди Wallaby's: Nightmare (v1.0.2), как пишет автор, на создание этого boot2root его вдохновили некоторые предыдущие CTF с этого сайта, а вот какие именно, я думаю вы сами сможете догадаться.
Читать дальше →
Всего голосов 16: ↑14 и ↓2+12
Комментарии0

Hack.me: Ещё одна площадка для оттачивания навыков в области ИБ

Время на прочтение3 мин
Количество просмотров46K


Всем доброго времени суток, сегодня не будет VulnHub'a. Сегодня рассмотрим его альтернативу hack.me. На котором содержится не мало интересных площадок для взлома, на различные темы. В этой статье рассмотрим BeachResort. Как пишет автор, это не типичный CTF,
Читать дальше →
Всего голосов 37: ↑34 и ↓3+31
Комментарии11

VulnHub: Погружаемся в хакинг в стиле сериала Mr. Robot

Время на прочтение2 мин
Количество просмотров28K


Я думаю многие смотрели сериал Mr. Robot, с каждым сезоном, о нем узнаёт всё больше народу, вот и VulnHub не остался в стороне. И не так уж давно там появилась Boot2Root виртуальная машина Mr-Robot: 1. Её решение, мы сегодня и рассмотрим.

Реверса тут не будет, но будет несколько примеров демонстрирующих, то как из-за не верного назначения прав на критически важные файлы, ваша система может быть взломана. И так, начнём, нужно добыть 3 ключа.
Читать дальше →
Всего голосов 20: ↑17 и ↓3+14
Комментарии0

VulnHub: USV 2016. CTF в Румынии, какие они?

Время на прочтение6 мин
Количество просмотров6.5K


Всем доброго времени суток, в этой статье рассмотрим решение Румынского CTF-USV 2016, на тему: «Игра престолов». Скачать образ виртуальной машины можно по ссылке с VulnHub.

Если вам интересно как проходят межвузовские CTF в Румынии, прошу под кат
Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Комментарии0

VulnHub: Реверсим всё что можно в DC416 Baffle

Время на прочтение37 мин
Количество просмотров5.6K


Всем доброго времени суток, этой статьёй хотелось бы завершить серию DC416, CTF с конференции DefCon Toronto's. Оставив на десерт DC416 Baffle, на мой взгляд, самый интересный и хардкорный квест, предоставленный командой VulnHub.

Внимание! Впереди будет много реверса и бинарной эксплуатации!

Если вы к этому не готовы, то рекомендую для начала ознакомиться с предыдущими райтапами:


Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Комментарии0

Exploit Exercises или ещё один сайт для любителей VulnHub

Время на прочтение20 мин
Количество просмотров14K


Всем доброго времени суток, спасибо, что читаете мои райтапы. Сегодня речь пойдёт ещё об одном сайте, который похож на VulnHub. Это Exploit Exercises. Несмотря на небольшое количество виртуалок, и их относительно давнюю публикацию, почерпнуть что-то новое можно и там. Тем более это компенсируется разнообразием и количеством уровней.

Начать предлагается с виртуальной машины под названием Nebula. Её мы сегодня и разберём.
Читать дальше →
Всего голосов 19: ↑18 и ↓1+17
Комментарии1

VulnHub: Разбираем самый короткий квест DC416 Fortress

Время на прочтение7 мин
Количество просмотров4.6K


Продолжаем разбор CTF с конференции DefCon Toronto's. Задания предоставлены командой VulnHub, за что им огромное спасибо. На этот раз остановимся на небольшом DC416 Fortress, тут всего 3 флага. Так что будет не сложно.

Ниже, вы можете ознакомиться с предыдущими разборами:

Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Комментарии0

VulnHub: Слепая эксплуатация и Брайнфак в DC416 Basement

Время на прочтение11 мин
Количество просмотров7.8K

Продолжаем разбор CTF с конференции DefCon Toronto's. Задания предоставлены командой VulnHub, за что им огромное спасибо. А мы рассмотрим DC416 Basement.
Ниже, вы можете ознакомиться с предыдущим райтапом:
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии0

33C3 CTF Эксплуатируем уязвимость LaTeX'а в задании pdfmaker

Время на прочтение5 мин
Количество просмотров6.4K
Этот небольшой write-up будет посвящен разбору одного из заданий с недавнего CTF 33С3. Задания ещё доступны по ссылке, а пока рассмотрим решение pdfmaker из раздела Misc.
Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии1

VulnHub: Разбор IMF 1 и очередное переполнение буфера

Время на прочтение10 мин
Количество просмотров11K

В этот раз рассмотрим Boot2Root IMF 1 от VulnHub. Имеется 6 флагов, каждый из которых содержит подсказку к получению следующего. Так же рекомендую ознакомиться с разборами предыдущих заданий.
Читать дальше →
Всего голосов 16: ↑16 и ↓0+16
Комментарии0

VulnHub: Эксплуатируем уязвимость переполнения буфера в Lord Of The Root

Время на прочтение6 мин
Количество просмотров10K


Продолжаем разбор квестов с VulnHub, на этот раз попался довольно интересный с обходом ASLR: Lord Of The Root. Но обо всём по порядку…
Читать дальше →
Всего голосов 24: ↑24 и ↓0+24
Комментарии0
1

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность

Специализация

Reverse Engineer
Lead