RuCTF
786 subscribers
240 photos
14 videos
7 files
172 links
RuCTFE is an annual online international challenge in the information security.
PoC: @AAAlexeev.

RuCTF.org
Download Telegram
Эй,
у нас есть кое-что специально для тебя!

Наш @ret2retro_bot умеет возвращать тебя и твои командные фото в ретро. Просто отправь ему фотографию и будь готов ловить волну! Если ты предпочитаешь веб-интерфейс, бот ждёт тебя на ret2retro.ruc.tf

Подготовь свою команду к модному погружению!
И не забудь поделиться результатом по хэштегам #RuCTF и #ret2retro.
Презентации Ильи и Дениса!
RuCTF pinned a photo
Немного спойлеров:
Баттлы в этом году ведёт @mrvos из [SPbCTF] LC↯BC (кстати, обратите внимание на его хакерность, она всегда так зашкаливает). А ещё один из баттлов Влад будет не комментировать, а решать, а комментатором выступит @aethereternity из [SPbCTF] Kappa
После обеденного перерыва с докладом «Сети ZigBee для начинающих» выступит Егор Литвинов, в конференц-зале.
Лекция Егора

Трансляция: https://www.youtube.com/watch?v=udcQ6Kaz_Ho
Если вам было мало докладов от Дениса и Ильи, то вы можете послушать их еще в ауд. 2118:

Денис расскажет про «Эксплуатации SSRF с комфортом»

Об «Уязвимостях десериализации и их эксплуатации в различных языках программирования» поведает Илья Булатов

После выступления ребята проведут викторину и раздачу плюшек. Так же они готовы овтетить на ваши вопросы.
Зовем в аудиторию Hardware Village на лекцию «Операционные системы модемов на базе чипсета Qualcomm и ее возможности»!

Она начнется, как только в аудитории соберётся достаточное количество людей.
Напоминаем, что только сегодня до 19 часов можно зарегистрироваться на багбаунти от Контура!
А искать уязвимости в реальных продуктах можно все выходные напролет. Если сомневаетесь - все равно подходите на 2 этаж в зону активностей и регистрируйтесь: призовой фонд - 150 тысяч рублей.
Подведение итогов в понедельник, можно участвовать всей командой.
Небольшие технические проблемы!
Вместо баттлов прямо сейчас будет доклад «OSINT в расследовании киберинцидентов» от soxoj
Баттлы будут позже
Лекция Soxoj

Трансляция: https://www.youtube.com/watch?v=udcQ6Kaz_Ho
Создатели Hackbox’a o Hackbox’e:

Привет, мы развернули Hackbox.

У нас есть wi-fi сеть "HACKBOX1337" с паролем "HACKBOX1337", в этой сети есть 2 одинаковых машины, с ip xxx.xx.101 и xxx.xx.104 (ну вы знаете что делать, кстати ip могут сменить атакущие)

Сегодня, пока наши сервера не привезли, это будет в удаленном формате, нужно будет зарутать эти машины или вызвать BSOD, или удалить там все, или что вам будет угодно.

Попробуйте раскрутить как можно больше уязвимостей, найденные CVE шлите на почту [email protected], или не шлите, если вам лень.

Главное — развлекайтесь!

Для самых жестких: попробуйте получить доступ к системе и держать оборону, устранив уязвимости.

И да, не хакайте роутер, плиз)

//// Наш сайт, если вдруг кому-то интересно hackbox.aciso.ru
🤔🤔🤔
Forwarded from ret2retro_bot
Your hackerness score: 1.000
Продолжит основную линию конференции доклад “WPSE: Fortifying Web Protocols via Browser-Side Security Monitoring” от Мауро Темпеста из команды c00kies / TU Wien.

В своем докалде на английском языке он расскажет о WPSE — браузерном мониторе безопасности для веб-протоколов, который помогает предотвращать атаки на OAuth и SAML и находить уязвимости в разных реализациях OAuth и его аналогов.

Сразу после Soxoj
This media is not supported in your browser
VIEW IN TELEGRAM
Внимание!

Два автобуса на 23:30 превратились в один автобус на 22:30 до Novotel и один в 23:30 до Высоцкого.
Заключительный доклад первого дня конференции! Спешите после кофе-брейка к Мауро.