Всем привет! 🤜🤛
😈 Постепенно начнем вкатываться в мир оффенсива. В сегодняшней статье поговорим о так называемом швейцарском ноже любого веб-пентестера – Burp Suite.
Разберем его базовый функционал, включая некоторые фишки профессиональной версии, а так же применим на практике все его основные инструменты – от прокси до коллаборатора⌨️
Настоятельно рекомендую самим поиграться с данной утилитой и набить руку, в одном из следующих материалов чуть более подробно поговорим о HTTP-запросах и их структуре🤫
Приятного прочтения!
#ctf #tools #web #codeby
@fefuctf
Разберем его базовый функционал, включая некоторые фишки профессиональной версии, а так же применим на практике все его основные инструменты – от прокси до коллаборатора
Настоятельно рекомендую самим поиграться с данной утилитой и набить руку, в одном из следующих материалов чуть более подробно поговорим о HTTP-запросах и их структуре
Приятного прочтения!
#ctf #tools #web #codeby
@fefuctf
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Burp Suite для самых маленьких
"Я в своей работе ваще ниче кроме бурпсюта не использую" @wr3dmast3r Введение Всем привет! В преддверии приближающегося ивента TQL CTF предлагаю вам ознакомиться с, наверное, главным инструментом любого веб-пентестера – Burp Suite. Разберемся с функционалом…
👍13❤3🔥3😁1
Forwarded from [ TQL CTF ] News 🍋🟩
Preliminary results:
In the near future we will analyze the results and summarize the results!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Всем привет! 💻
Сегодня, 4 сентября, завершился крутейший TQL CTF, который мы придумали весной на Standoff Afterparty и который в итоге собрал несколько сотен участников с более чем десяти стран🔝
В данном материале вы можете ознакомиться с комнатами, которые мне довелось разработать специально для этого ивента (при соучастии великого @cherepawwka)😈
Так же хочу сообщить, что в течение трех дней комнаты будут доступны для решения для всех желающих, так что если есть желание повторить описанное – милости просим:
Inspection: https://195.200.18.108:11000 && 195.200.18.108:11001
Temple: https://195.200.18.108:12000 && 195.200.18.108:12001
Inquisition: https://195.200.18.108:13000 && 195.200.18.108:13001
Приятного прочтения!
#ctf #tql #pentest
@fefuctf
Сегодня, 4 сентября, завершился крутейший TQL CTF, который мы придумали весной на Standoff Afterparty и который в итоге собрал несколько сотен участников с более чем десяти стран
В данном материале вы можете ознакомиться с комнатами, которые мне довелось разработать специально для этого ивента (при соучастии великого @cherepawwka)
Так же хочу сообщить, что в течение трех дней комнаты будут доступны для решения для всех желающих, так что если есть желание повторить описанное – милости просим:
Inspection: https://195.200.18.108:11000 && 195.200.18.108:11001
Temple: https://195.200.18.108:12000 && 195.200.18.108:12001
Inquisition: https://195.200.18.108:13000 && 195.200.18.108:13001
Приятного прочтения!
#ctf #tql #pentest
@fefuctf
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
TQL CTF Pentest
А где здесь есть кнопка "выиграть"? Вступление Всем привет! 4 сентября завершились международные соревнования по программированию систем информационной безопасности TQL CTF, где мне довелось поучаствовать в роли организатора и разработчика заданий. В рамках…
🔥10❤🔥4👍2
Forwarded from Positive Technologies
Сегодня стартовали соревнования по кибербезопасности для студентов и старшеклассников со студенческой кибербитвой Standoff в финале. Участники получат не только практический опыт в ИБ, но и шанс попасть на стажировку PT Start и получить поддержку менторов.
Рассказываем подробнее, что нужно делать:
Часики тикают, так что не теряйте времени, собирайте команду, заявляйтесь, и да начнутся Игры!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Из прошлого поста вы уже знаете, что Positive Technologies объявили начало Международных игр по кибербезопасности.
Что могу сказать по этому поводу: формат проведения Кибербитвы сильно отличается от формата проведения Jeopardy CTF-соревнований. Там вы имеете дело с Attack-Defense форматом, где вы можете выступать за сторону синих или за сторону красных.
В случае с Кибербитвой вектора могут быть абсолютно разными – это может быть пентест веб-приложения, пентест инфраструктуры, подготовка и реализация фишинга, использование CVE по типу EternalBlue, ProxyShell, ProxyLogon и так далее. Каждая найденная крупица информации может пригодиться в последующих этапах, это тоже важно учитывать
Важные показатели здесь – количество расследованных атак и среднее время расследования, по которым и будет выбираться команда-победитель со стороны синих
Резюмируя, хочется сказать, что Кибербитва – это абсолютно уникальный опыт, который может стать потрясающим пунктом в резюме начинающего специалиста, будь то оффенсив или дефенсив. В данном случае ограничение на количество участников в команде – 10 человек. Поэтому, если у вас есть желание попробовать себя, вы можете собрать сборную из команд нашего университета.
На прошедшем TQL CTF было зарегистрировано 10 команд из ДВФУ, поэтому напоминаю – у этого канала есть чатик, где вы можете скооперироваться с участниками других составов, собрать крутую сборную и показать не менее крутой уровень, а так же задавать вопросы по поводу самого ивента – постараюсь ответить на все, так что милости просим!
Более того, если к этому мероприятию будет проявлен интерес, я подготовлю парочку постов с инструментами, без которых не обходится ни один Attack-Defense, т.к. пентест инфраструктуры разительно отличается от пентеста веб-приложений.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
FEFU CTF chat💬
💻Официальный чат @fefuctf
🔥4❤1🤝1
Как и обещал, принес вам чтиво по базовому инструментарию для атак на инфраструктуру
Статья носит ознакомительный характер и не направлена на практику или погружение в тот или иной инструмент, её задача – показать базовый набор, который может пригодиться вам при работе с инфрой.
Практическое применение инструментов перечисленных инструментов я покажу в другом материале, где разберем какую-нибудь AD машинку
Настоятельно рекомендую ознакомиться с каждой тулзой самостоятельно, методом проб собрать свой сет инструментов и приноровиться к ним, это значительно упростит жизнь в будущем
Приятного прочтения!
#infra #ad #tools #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
Базовый инструментарий для атак на инфраструктуру
@fefuctf @collapsz
🔥13❤2👍1🍌1🍓1
В преддверии ВСКБ продолжаем знакомиться с атаками на инфраструктуру. Сегодня разберем на примере утилиты, с которыми познакомились в прошлой статье.
Посмотрим на харвестинг домена с bloodhound, попылесосим сетевые шары с smbclient, запросим TGT-тикет при помощи impacket, упомянем про атаки Pass-the-Hash и Pass-the-Ticket, устроим небольшое forensics kung-fu при помощи mimikatz, а в качестве бонуса рассмотрим апгрейд обычного шелла до meterpreter-шелла
Чтиво на этот раз практика-ориентировано, поэтому углубимся в работу некоторых инструментов и технологий в другой раз. В будущем, например, разберемся с подкапотной протоколов аутентификации Kerberos/NTLM и атаками на них. Но не все сразу
Приятного прочтения!
#infra #ad #tools #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
Active Directory | Fringe
@fefuctf @collapsz
❤7🔥4👍1
Сегодня принес вам разбор реализованных нами недопустимых событий на ВСКБ, прошедшей в рамках Kazan Digital Week
Помимо описанного в статье, мы достаточно глубоко прокопались в инфраструктуре, однако полученные доступы не привели нас к реализации нужных НС, поэтому углубление в инфру в рамках данной статьи затронуто не будет. Но оно было
Результаты, достигнутые синей и красной командами на этой ВСКБ породили идею активнее развивать эти направления среди наших студентов, кто с ними пока еще не сталкивался
Так что зазывайте своих тиммейтов в наш чатик и ждите новостей, а пока посмотрите, как выглядели наши атаки на инфраструктуру.
Приятного прочтения!
#infra #vskb #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
Разбор реализованных недопустимых событий на ВСКБ 2024
@fefuctf @collapsz
❤9🔥6👍2⚡1🍌1
С радостью сообщаем, что, с этого учебного года ДВФУ решил активно взяться за развитие и централизацию CTF-движения в нашем университете.
Именно с этой целью был создан и будет развиваться данный канал
Чего здесь можно ожидать и для чего он вообще нужен?
Будь то исследовательские статьи, разборы заданий, обучающий материал – что угодно!
Мы приближаемся к новому учебному году и готовимся встречать новых исследователей кибербезопасности, поэтому первые посты в этом канале будут посвящены введению в CTF как дисциплину – мы расскажем, что это вообще такое, какие существуют категории задач и поможем не потеряться в этом огромном мире.
А мир этот, уж поверьте, действительно огромен – каждый найдет для себя направление по душе
Кроме того, у нас есть замечательный чатик, где мы обмениваемся опытом и вместе погружаемся в мир информационной безопасности, будем рады видеть вас там!
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
FEFU CTF💻
💻Официальный CTF канал Дальневосточного Федерального Университета
💬Обсуждение https://t.iss.one/+JFPHDTaJNZ4wYTM6
💬Обсуждение https://t.iss.one/+JFPHDTaJNZ4wYTM6
🍾9❤2🔥2🏆2👾1
Сегодня на повестке небольшой пост для новоприбывших =)
Как уже было сказано, этот канал и его чат посвящены CTF-движению нашего университета, поэтому всем новоприбывшим и тем, кто еще не имеет представления об этом направлении, предлагаю ознакомиться, что это такое, и какие основные категории есть в CTF
CTF – Capture the Flag – вид соревнований по информационной безопасности, подразумевающий выполнение практических задач из различных областей нашей специальности: веб эксплуатация, криптография, Open Source Intelligence, обратная разработка, PWN, стеганография, форензика и так далее.
Главная задача в каждом из таких заданий – получение "флага" – специальной строки с обрамлением или без, подтверждающей успешное выполнение задания. Например: tqlCTF{y0ur_f1rst_ev3r_fl4g}
Пробежимся по основным категориям, с которыми будем постепенно ознакамливаться:
🕸 Web
Категория целиком и полностью посвящена поиску и эксплуатации уязвимостей в web-приложениях, будь то white box (с доступом к исходному коду) или black box (без доступа к исходному коду). Изучаем сайтик, смотрим на его поведение, ищем мисконфиги и аномалии, перехватываем HTTP-запросы и манипулируем их содержимым.
🔑 Криптография
Решение криптографических задач различного рода – от древних шифров до атак на современные криптографические методы. Ищем закономерности, брутфорсим ключи и сильно любим математику: криптография – это оно!
"Я тебя по айпи вычислю!" – с этим вам сюда. Ищем информацию, которая есть или когда-то была в интернете (он у нас помнит все), пробиваем пользователей, учимся правильно пользоваться гуглом и искать точные координаты локации по форме кирпичей и цвету травы. OSINT – это про поиск и анализ. True cyberdetective!
Написали программу и забыли, как она работает? Не проблема – передайте ее реверсеру и он разберется. Это направление целиком про работу с кодом - скомпилированным или сырым. Крутой реверсер становится крутым вирусным аналитиком. Здесь вы научитесь разговаривать с компьютером на языке 0x00101010.
💣 PWN
Когда реверсерсу становится скучно, он идет пывнить. PWN – это про поиск и эксплуатацию бинарных уязвимостей в программном обеспечении. Реверс, работа с памятью, калькулятором 16-ричной системы. Хотели когда-нибудь получить root-права на машине, просто поиграв в змейку? Вам сюда.
"Видишь послание? Вот и я не вижу. А оно есть". Здесь мы учимся прятать информацию внутри другой информации – текст в картинку, картинку в аудиозапись, аудиозапись в видеозапись, видеозапись в яйцо, яйцо в утку и так далее. Доступ к вашим секретам получит только тот, кто о них знает...ну либо крутой стеганограф
🕵️ Форензика
Логи, дампы, дампы, логи. Анализируем сетевой трафик, дампы памяти и журналы логов, расследуем цифровые преступления, восстанавливаем киллчейны, становимся крутыми DFIR (Digital Forensics and Incident Response) специалистами бесплатно и без регистрации. Хотелось поработать криминалистом и войти в АйТи одновременно? Это сюда ;)
Примерно так выглядит перечень основных категорий CTF ивентов формата Jeopardy. На практике категорий может быть больше, они могут комбинироваться и выстраиваться в один большой квест – это зависит от фантазии разработчика. Со временем ознакомимся с каждым из этих направлений поближе, поковыряем на практике и поможем определиться с тем, что вам интереснее.
Stay tuned и спасибо, что вы здесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤6😎3🥰1😱1👾1
Продолжаем рассказывать интересности для новоприбывших.
В сегодняшнем материале поближе познакомимся с дисциплиной разведки по открытым источникам, или же попросту – OSINT.
Поговорим об используемых инструментах, подходах, применении в карьере, упомянем парочку интересных кейсов и на на практике разберем одну неплохую CTF задачку из данной категории.
А в чатике будет небольшой бонус для заинтересованных, только никому ни слова
Приятного прочтения!
#osint #tools #ctf
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
OSINT – Open Source Intelligence
@fefuctf @collapsz
🔥13❤5👾4😨1
Forwarded from ITAM
Если ты готов проверить свои навыки в кибербезопасности на международном уровне — приглашаем принять участие в командных соревнованиях BRICS+ Capture The Flag!
– Квалификация: 5-6 октября 2024 года (онлайн, формат CTF Jeopardy)
– Финал: 16 ноября 2024 года (онлайн, формат Attack-Defense)
– Возможность показать свои знания и опыт в области кибербезопасности.
– Соревнования с командами из более чем 100 стран мира.
– Призовой фонд — 1 000 000 рублей!
Собери команду до 7 человек и регистрируйся по ссылке!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤1
Forwarded from IX Кубок CTF России | Канал
Самое время регистрироваться.
А мы по традиции показываем промежуточную статистику: кажется, в этом году в Академическом зачете развернется серьезная битва!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Сегодня, 14.10.2024, закончились отборочные на Международные игры по кибербезопаности, во время которых мы похекали буквально все, что могли. В сегодняшней статье разберем первую половину из реализованных нами рисков.
В связи с объемностью материала разбор было решено разбить на две части, и первую из них я представляю вашему вниманию =) Во второй части разберем оставшееся – более жирные риски и более сложные чейны.
Приятного прочтения!
#infra #vskb #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
I. Разбор недопустимых событий с отборочных на Международные игры
@fefuctf @collapsz
🔥13❤5👍4
Привезли вам вторую часть разбора недопустимых событий с отборочных на Международные игры по кибербезопасности.
В сегодняшней статье взломаем википедию, в очередной раз убедимся, почему нельзя доверять службам доставки и выясним, возможно ли все таки выиграть у дилера в казино =)
Приятного прочтения!
#infra #vskb #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
II. Разбор недопустимых событий с отборочных на Международные игры
@fefuctf @collapsz
🔥14👍5❤2
26-27 октября нашей команде довелось принять участие в Кубке CTF России, весело попывнить и пройти в полуфинал.
В рамках соревнований нам очень приглянулись задания из категории Web, именно об одном из них пойдет речь в сегодняшнем материале.
Познакомимся с библиотекой jQuery, построим чейн для эксплуатации cross-domain XSS и узнаем, почему же все-таки лучше держать свое программное обеспечение up-to-date
В одном из следующих материалов ознакомимся со второй задачкой, за которую мы так же получили первую кровь и которая поддалась лишь четырем командам. Но это уже совсем другая история
Приятного прочтения!
#ctf #web #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
Konstrukt | Web | CTF Cup Russia
@fefuctf @collapsz
❤18🔥8🐳3
Forwarded from Международные игры по кибербезопасности
Таблицу с именами всех победителей ищи на сайте игр. А совсем скоро, вместе с участниками, расскажем, как прошли соревнования и что интересного там было
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤1👍1
Подошел к концу специальный раунд BRICS CTF – Red Team сценарии на платформе Standoff365.
Красной команде нашего университета предстояло реализовать ряд недопустимых событий – от утечки конфиденциальной информации до полной компрометации доменной инфраструктуры bureau.stf
По итогам соревнований команда с лучшим названием сумела реализовать все критические события и обнаружить все заложенные уязвимости, что позволило занять 4 место и унести приз в размере 110 000 рублей
Такие дела
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤3
Forwarded from Федерация спортивного программирования
🚀 Регистрация на Чемпионат и Первенство России по спортивному программированию в самом разгаре!
В этом году главное национальное соревнование обещает стать масштабным событием в мире российской IT-индустрии. Благодаря преимущественному онлайн-формату, участвовать смогут команды и специалисты со всей страны!
Лучшие программисты получат шанс продемонстрировать свои умения в трех дисциплинах:
1️⃣ Алгоритмическое программирование
2️⃣ Информационная безопасность
3️⃣ Продуктовое программирование
Этапы соревнований:
➡️ Окружной этап пройдет онлайн с 22 по 24 ноября
➡️ Финалы — 6-15 декабря
🏆 Призовой фонд соревнований — 3 млн. рублей с призами для первых трех победителей в каждой дисциплине.
🔖 Регистрация* продлится до 20 ноября. Переходите по ссылке, чтобы узнать все подробности и заявить о себе.
Покажите, на что вы способны — весь IT-мир смотрит на вас!
*зарегистрироваться и участвовать можно только в одном соревновании по одной дисциплине
В этом году главное национальное соревнование обещает стать масштабным событием в мире российской IT-индустрии. Благодаря преимущественному онлайн-формату, участвовать смогут команды и специалисты со всей страны!
Лучшие программисты получат шанс продемонстрировать свои умения в трех дисциплинах:
Этапы соревнований:
Покажите, на что вы способны — весь IT-мир смотрит на вас!
*зарегистрироваться и участвовать можно только в одном соревновании по одной дисциплине
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🔥1
Forwarded from Codenrock: Hackathons, Contests, IT-соревнования
Студенческий ИТ-чемпионат «Кибербезопасность в финансах» от Банка России – соревнование для молодых специалистов в сфере информационной безопасности. Участникам предлагается поучаствовать в поиске флагов в CTF-задачах, решении аналитической задачи, тематическом кейс-чемпионате, а в финале – даже сразиться на киберполигоне в Екатеринбурге!
Собирайте команду единомышленников и включайтесь в борьбу за призовой фонд – 1 000 000 рублей. Регистрация: https://cnrlink.com/financesecuritytgannounce
К участию приглашаем студенческие команды, состоящие из 4 или 5 человек. Подать заявку и присоединиться к яркому событию в мире инфобеза можно до 4 декабря.
Соревнование пройдет в 2 этапа: онлайн-отбор и офлайн-финал на форуме «Кибербезопасность в финансах» в Екатеринбурге!
Сначала на платформе Codenrock пройдет онлайн-этап (6-8 декабря), в программу которого входят:
🔹 Четыре CTF-задачи – находите флаги, зарабатывайте баллы.
🔹 Аналитическая задача – обнаружьте уязвимость в системе и предложите варианты защиты.
Лучшие 10 команд отборочного этапа будут объявлены уже 10 декабря и приглашены в Екатеринбург, где пройдет офлайн-финал (16-21 февраля) соревнования, включающий:
🔹 Подготовку и защиту ИБ-кейса – участники получат уникальную тему за 2 месяца до очного этапа, которую необходимо проработать и презентовать жюри.
🔹 Киберполигон – соревнование с лучшими студенческими командами и защита банка от киберугроз в реальном времени.
Финал чемпионата пройдет в рамках большого события федерального уровня – Уральского форума «Кибербезопасность в финансах» от Центробанка РФ. На мероприятии вы сможете не только побороться за призовой фонд в 1 000 000 рублей, но и:
🔹 Попробовать свои силы на реальном полигоне для оттачивания навыков по кибербезопасности.
🔹 Доработать кейсы совместно с высококлассными специалистами форума, чтобы повысить шансы на победу.
🔹 Изучить современные подходы к защите данных на лекциях и семинарах от ведущих экспертов финансовой отрасли.
🔹 Реализовать неограниченный доступ ко всей программе форума, включая афтепати и развлекательную программу.
🔹 А также получить уникальную возможность быть приглашенным на стажировку в крупнейшие ИТ-компании страны!
Регистрация открыта до 4 декабря: https://cnrlink.com/financesecuritytgannounce
Собирайте команду единомышленников и включайтесь в борьбу за призовой фонд – 1 000 000 рублей. Регистрация: https://cnrlink.com/financesecuritytgannounce
К участию приглашаем студенческие команды, состоящие из 4 или 5 человек. Подать заявку и присоединиться к яркому событию в мире инфобеза можно до 4 декабря.
Соревнование пройдет в 2 этапа: онлайн-отбор и офлайн-финал на форуме «Кибербезопасность в финансах» в Екатеринбурге!
Сначала на платформе Codenrock пройдет онлайн-этап (6-8 декабря), в программу которого входят:
🔹 Четыре CTF-задачи – находите флаги, зарабатывайте баллы.
🔹 Аналитическая задача – обнаружьте уязвимость в системе и предложите варианты защиты.
Лучшие 10 команд отборочного этапа будут объявлены уже 10 декабря и приглашены в Екатеринбург, где пройдет офлайн-финал (16-21 февраля) соревнования, включающий:
🔹 Подготовку и защиту ИБ-кейса – участники получат уникальную тему за 2 месяца до очного этапа, которую необходимо проработать и презентовать жюри.
🔹 Киберполигон – соревнование с лучшими студенческими командами и защита банка от киберугроз в реальном времени.
Финал чемпионата пройдет в рамках большого события федерального уровня – Уральского форума «Кибербезопасность в финансах» от Центробанка РФ. На мероприятии вы сможете не только побороться за призовой фонд в 1 000 000 рублей, но и:
🔹 Попробовать свои силы на реальном полигоне для оттачивания навыков по кибербезопасности.
🔹 Доработать кейсы совместно с высококлассными специалистами форума, чтобы повысить шансы на победу.
🔹 Изучить современные подходы к защите данных на лекциях и семинарах от ведущих экспертов финансовой отрасли.
🔹 Реализовать неограниченный доступ ко всей программе форума, включая афтепати и развлекательную программу.
🔹 А также получить уникальную возможность быть приглашенным на стажировку в крупнейшие ИТ-компании страны!
Регистрация открыта до 4 декабря: https://cnrlink.com/financesecuritytgannounce
🔥1