FEFU CTF💻
453 subscribers
67 photos
1 video
59 links
💻Официальный CTF канал Дальневосточного Федерального Университета

💬Обсуждение https://t.iss.one/+JFPHDTaJNZ4wYTM6
Download Telegram
🏆Our competition is over!🏆

💸Congratulations to all participants and wish them further success!💸

Preliminary results:

🥇First place: EXE.1sior

🥈Second place: MHC

🥉Third place: BKISC

In the near future we will analyze the results and summarize the results!

🫴Captains of the winning teams are asked to write urgently to @MrNansy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Всем привет! 💻

Сегодня, 4 сентября, завершился крутейший TQL CTF, который мы придумали весной на Standoff Afterparty и который в итоге собрал несколько сотен участников с более чем десяти стран 🔝

В данном материале вы можете ознакомиться с комнатами, которые мне довелось разработать специально для этого ивента (при соучастии великого @cherepawwka)😈

Так же хочу сообщить, что в течение трех дней комнаты будут доступны для решения для всех желающих, так что если есть желание повторить описанное – милости просим:

Inspection: https://195.200.18.108:11000 && 195.200.18.108:11001

Temple: https://195.200.18.108:12000 && 195.200.18.108:12001

Inquisition: https://195.200.18.108:13000 && 195.200.18.108:13001

Приятного прочтения!

#ctf #tql #pentest

@fefuctf
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤‍🔥4👍2
Forwarded from Positive Technologies
📢 Объявляем начало игр! Не голодных и не олимпийских, а Международных игр по кибербезопасности.

Сегодня стартовали соревнования по кибербезопасности для студентов и старшеклассников со студенческой кибербитвой Standoff в финале. Участники получат не только практический опыт в ИБ, но и шанс попасть на стажировку PT Start и получить поддержку менторов.

Рассказываем подробнее, что нужно делать:

1️⃣ До 16 сентября собрать команду атакующих или защитников и подать заявку на сайте (https://cybersecuritygames.org/#getting_started).

2️⃣ Успешно пройти отборочные, выполнив все практические задания на реалистичных копиях разных инфраструктур (и не только!).

3️⃣ Во время митапов (если захочется) познакомиться с крутыми экспертами по кибербезопасности, участниками Standoff и интегрироваться в сообщество.

4️⃣ Принять участие в финале осеннего сезона Игр — студенческой кибербитве Standoff!

5️⃣ Получить опыт, который не только украсит портфолио, но и поможет попасть на индивидуальную стажировку (вы же любите стажировки, правда?).

🎁 Из приятных бонусов: победители среди атакующих без конкурса пройдут на «взрослую» кибербитву Standoff в 2025 году, а лучшие защитники — попадут в финал весеннего сезона Международных игр на PHDays Fest (с оплатой трансфера и проживания).

Часики тикают, так что не теряйте времени, собирайте команду, заявляйтесь, и да начнутся Игры!

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
☄️ Друзья, всем привет! ☄️

Из прошлого поста вы уже знаете, что Positive Technologies объявили начало Международных игр по кибербезопасности.

Что могу сказать по этому поводу: формат проведения Кибербитвы сильно отличается от формата проведения Jeopardy CTF-соревнований. Там вы имеете дело с Attack-Defense форматом, где вы можете выступать за сторону синих или за сторону красных.

🔴Как выглядит это мероприятие со стороны красных: вам предстоит пройти путь, который включает в себя полноценное выполнение всех этапов киллчейна – разведку, поиск информации и перечисление ресурсов и пользователей, получение первоначального доступа, закрепление, установление C2 и эксфильтрацию данных

В случае с Кибербитвой вектора могут быть абсолютно разными – это может быть пентест веб-приложения, пентест инфраструктуры, подготовка и реализация фишинга, использование CVE по типу EternalBlue, ProxyShell, ProxyLogon и так далее. Каждая найденная крупица информации может пригодиться в последующих этапах, это тоже важно учитывать💯

🌐Как выглядит Кибербитва со стороны синих: вам предстоит расследовать атаки и составлять отчеты по каждому их этапу, восстанавливать полный киллчейн – начиная с описания того, как именно проводилась разведка, заканчивая тем, какую технику использовали атакующие для С2 и эксфильтрации.

Важные показатели здесь – количество расследованных атак и среднее время расследования, по которым и будет выбираться команда-победитель со стороны синих

Резюмируя, хочется сказать, что Кибербитва – это абсолютно уникальный опыт, который может стать потрясающим пунктом в резюме начинающего специалиста, будь то оффенсив или дефенсив. В данном случае ограничение на количество участников в команде – 10 человек. Поэтому, если у вас есть желание попробовать себя, вы можете собрать сборную из команд нашего университета.

На прошедшем TQL CTF было зарегистрировано 10 команд из ДВФУ, поэтому напоминаю – у этого канала есть чатик, где вы можете скооперироваться с участниками других составов, собрать крутую сборную и показать не менее крутой уровень, а так же задавать вопросы по поводу самого ивента – постараюсь ответить на все, так что милости просим! 👀

Более того, если к этому мероприятию будет проявлен интерес, я подготовлю парочку постов с инструментами, без которых не обходится ни один Attack-Defense, т.к. пентест инфраструктуры разительно отличается от пентеста веб-приложений.

☄️ Всем успехов! ☄️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41🤝1
⚡️Всем привет! ⚡️

Как и обещал, принес вам чтиво по базовому инструментарию для атак на инфраструктуру🔄

Статья носит ознакомительный характер и не направлена на практику или погружение в тот или иной инструмент, её задача – показать базовый набор, который может пригодиться вам при работе с инфрой.

Практическое применение инструментов перечисленных инструментов я покажу в другом материале, где разберем какую-нибудь AD машинку👉

Настоятельно рекомендую ознакомиться с каждой тулзой самостоятельно, методом проб собрать свой сет инструментов и приноровиться к ним, это значительно упростит жизнь в будущем🙂

Приятного прочтения!

#infra #ad #tools #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥132👍1🍌1🍓1
💡Всем привет!💡

В преддверии ВСКБ продолжаем знакомиться с атаками на инфраструктуру. Сегодня разберем на примере утилиты, с которыми познакомились в прошлой статье.

Посмотрим на харвестинг домена с bloodhound, попылесосим сетевые шары с smbclient, запросим TGT-тикет при помощи impacket, упомянем про атаки Pass-the-Hash и Pass-the-Ticket, устроим небольшое forensics kung-fu при помощи mimikatz, а в качестве бонуса рассмотрим апгрейд обычного шелла до meterpreter-шелла ▶️

❗️Условлюсь, что не все проделанные в данном разборе шаги необходимы для выполнения задания, однако целью статьи было показать практическое применение утилит, о которых я рассказал вам в прошлом материале❗️

Чтиво на этот раз практика-ориентировано, поэтому углубимся в работу некоторых инструментов и технологий в другой раз. В будущем, например, разберемся с подкапотной протоколов аутентификации Kerberos/NTLM и атаками на них. Но не все сразу 🤫

Приятного прочтения!

#infra #ad #tools #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥4👍1
☄️Всем привет! ☄️

Сегодня принес вам разбор реализованных нами недопустимых событий на ВСКБ, прошедшей в рамках Kazan Digital Week

Помимо описанного в статье, мы достаточно глубоко прокопались в инфраструктуре, однако полученные доступы не привели нас к реализации нужных НС, поэтому углубление в инфру в рамках данной статьи затронуто не будет. Но оно было 🥸

Результаты, достигнутые синей и красной командами на этой ВСКБ породили идею активнее развивать эти направления среди наших студентов, кто с ними пока еще не сталкивался 🍆

Так что зазывайте своих тиммейтов в наш чатик и ждите новостей, а пока посмотрите, как выглядели наши атаки на инфраструктуру.

Приятного прочтения! 🙂

#infra #vskb #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥6👍21🍌1
🔥Друзья, всем привет!

С радостью сообщаем, что, с этого учебного года ДВФУ решил активно взяться за развитие и централизацию CTF-движения в нашем университете.
Именно с этой целью был создан и будет развиваться данный канал💻

Чего здесь можно ожидать и для чего он вообще нужен?

🔄Во-первых, здесь мы соберем кладезь полезного материала по всем возможным направлениям – от стеганографии до пывна.
Будь то исследовательские статьи, разборы заданий, обучающий материал – что угодно!

🔄Во-вторых, актуальную информацию о приближающихся CTF-ивентах, как локальных, так и всероссийских/международных

🔄В-третьих, вся необходимая информация про плюшки, которые вам готов предоставить университет за активное участие и достижения в CTF

Мы приближаемся к новому учебному году и готовимся встречать новых исследователей кибербезопасности, поэтому первые посты в этом канале будут посвящены введению в CTF как дисциплину – мы расскажем, что это вообще такое, какие существуют категории задач и поможем не потеряться в этом огромном мире.
А мир этот, уж поверьте, действительно огромен – каждый найдет для себя направление по душе😉

Кроме того, у нас есть замечательный чатик, где мы обмениваемся опытом и вместе погружаемся в мир информационной безопасности, будем рады видеть вас там!

🔥FEFU CTF | FEFU CTF chat | FEFU Cybersecurity Center 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🍾92🔥2🏆2👾1
☄️Всем привет! ☄️

Сегодня на повестке небольшой пост для новоприбывших =)

Как уже было сказано, этот канал и его чат посвящены CTF-движению нашего университета, поэтому всем новоприбывшим и тем, кто еще не имеет представления об этом направлении, предлагаю ознакомиться, что это такое, и какие основные категории есть в CTF👀

CTF – Capture the Flag – вид соревнований по информационной безопасности, подразумевающий выполнение практических задач из различных областей нашей специальности: веб эксплуатация, криптография, Open Source Intelligence, обратная разработка, PWN, стеганография, форензика и так далее.


Главная задача в каждом из таких заданий – получение "флага" – специальной строки с обрамлением или без, подтверждающей успешное выполнение задания. Например: tqlCTF{y0ur_f1rst_ev3r_fl4g}


Пробежимся по основным категориям, с которыми будем постепенно ознакамливаться:

🕸 Web

Категория целиком и полностью посвящена поиску и эксплуатации уязвимостей в web-приложениях, будь то white box (с доступом к исходному коду) или black box (без доступа к исходному коду). Изучаем сайтик, смотрим на его поведение, ищем мисконфиги и аномалии, перехватываем HTTP-запросы и манипулируем их содержимым.

🔑 Криптография

Решение криптографических задач различного рода – от древних шифров до атак на современные криптографические методы. Ищем закономерности, брутфорсим ключи и сильно любим математику: криптография – это оно!

🔍 Open Source Inteligence

"Я тебя по айпи вычислю!" – с этим вам сюда. Ищем информацию, которая есть или когда-то была в интернете (он у нас помнит все), пробиваем пользователей, учимся правильно пользоваться гуглом и искать точные координаты локации по форме кирпичей и цвету травы. OSINT – это про поиск и анализ. True cyberdetective!

◀️ Обратная разработка

Написали программу и забыли, как она работает? Не проблема – передайте ее реверсеру и он разберется. Это направление целиком про работу с кодом - скомпилированным или сырым. Крутой реверсер становится крутым вирусным аналитиком. Здесь вы научитесь разговаривать с компьютером на языке 0x00101010.

💣 PWN

Когда реверсерсу становится скучно, он идет пывнить. PWN – это про поиск и эксплуатацию бинарных уязвимостей в программном обеспечении. Реверс, работа с памятью, калькулятором 16-ричной системы. Хотели когда-нибудь получить root-права на машине, просто поиграв в змейку? Вам сюда.

🖼 Стеганография

"Видишь послание? Вот и я не вижу. А оно есть". Здесь мы учимся прятать информацию внутри другой информации – текст в картинку, картинку в аудиозапись, аудиозапись в видеозапись, видеозапись в яйцо, яйцо в утку и так далее. Доступ к вашим секретам получит только тот, кто о них знает...ну либо крутой стеганограф🤫

🕵️ Форензика

Логи, дампы, дампы, логи. Анализируем сетевой трафик, дампы памяти и журналы логов, расследуем цифровые преступления, восстанавливаем киллчейны, становимся крутыми DFIR (Digital Forensics and Incident Response) специалистами бесплатно и без регистрации. Хотелось поработать криминалистом и войти в АйТи одновременно? Это сюда ;)


Примерно так выглядит перечень основных категорий CTF ивентов формата Jeopardy. На практике категорий может быть больше, они могут комбинироваться и выстраиваться в один большой квест – это зависит от фантазии разработчика. Со временем ознакомимся с каждым из этих направлений поближе, поковыряем на практике и поможем определиться с тем, что вам интереснее.

Stay tuned и спасибо, что вы здесь! ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥136😎3🥰1😱1👾1
☄️Всем привет!☄️

Продолжаем рассказывать интересности для новоприбывших.

В сегодняшнем материале поближе познакомимся с дисциплиной разведки по открытым источникам, или же попросту – OSINT.

Поговорим об используемых инструментах, подходах, применении в карьере, упомянем парочку интересных кейсов и на на практике разберем одну неплохую CTF задачку из данной категории.

А в чатике будет небольшой бонус для заинтересованных, только никому ни слова 🤫

Приятного прочтения! ❤️

#osint #tools #ctf
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥135👾4😨1
Forwarded from ITAM
🚩 International CTF Competition: BRICS+ Capture The Flag!

Если ты готов проверить свои навыки в кибербезопасности на международном уровне — приглашаем принять участие в командных соревнованиях BRICS+ Capture The Flag!

🔍 Формат соревнований:
Квалификация: 5-6 октября 2024 года (онлайн, формат CTF Jeopardy)
Финал: 16 ноября 2024 года (онлайн, формат Attack-Defense)

📌Почему стоит участвовать?
– Возможность показать свои знания и опыт в области кибербезопасности.
– Соревнования с командами из более чем 100 стран мира.
– Призовой фонд — 1 000 000 рублей!

Собери команду до 7 человек и регистрируйся по ссылке!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥61
💀 До Отборочного этапа осталось 2 недели!

Самое время регистрироваться.

А мы по традиции показываем промежуточную статистику: кажется, в этом году в Академическом зачете развернется серьезная битва!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
☄️Всем привет!☄️

Сегодня, 14.10.2024, закончились отборочные на Международные игры по кибербезопаности, во время которых мы похекали буквально все, что могли. В сегодняшней статье разберем первую половину из реализованных нами рисков.

В связи с объемностью материала разбор было решено разбить на две части, и первую из них я представляю вашему вниманию =) Во второй части разберем оставшееся – более жирные риски и более сложные чейны.

Приятного прочтения!🥸

#infra #vskb #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥135👍4
☄️Всем привет!☄️

Привезли вам вторую часть разбора недопустимых событий с отборочных на Международные игры по кибербезопасности.

В сегодняшней статье взломаем википедию, в очередной раз убедимся, почему нельзя доверять службам доставки и выясним, возможно ли все таки выиграть у дилера в казино =)

Приятного прочтения!🥸

#infra #vskb #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍52
☄️Всем привет!☄️

26-27 октября нашей команде довелось принять участие в Кубке CTF России, весело попывнить и пройти в полуфинал.

В рамках соревнований нам очень приглянулись задания из категории Web, именно об одном из них пойдет речь в сегодняшнем материале.

Познакомимся с библиотекой jQuery, построим чейн для эксплуатации cross-domain XSS и узнаем, почему же все-таки лучше держать свое программное обеспечение up-to-date🤔

В одном из следующих материалов ознакомимся со второй задачкой, за которую мы так же получили первую кровь и которая поддалась лишь четырем командам. Но это уже совсем другая история🫡

Приятного прочтения!🥸

#ctf #web #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
18🔥8🐳3
🏆 Без лишних слов подводим итоги финала осеннего сезона Международных игр по кибербезопасности

Таблицу с именами всех победителей ищи на сайте игр. А совсем скоро, вместе с участниками, расскажем, как прошли соревнования и что интересного там было 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥61👍1
☄️STANDOFF RED TEAM SCENARIOS☄️

Подошел к концу специальный раунд BRICS CTF – Red Team сценарии на платформе Standoff365.

Красной команде нашего университета предстояло реализовать ряд недопустимых событий – от утечки конфиденциальной информации до полной компрометации доменной инфраструктуры bureau.stf

По итогам соревнований команда с лучшим названием сумела реализовать все критические события и обнаружить все заложенные уязвимости, что позволило занять 4 место и унести приз в размере 110 000 рублей❤️‍🔥

Такие дела🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥173
🚀 Регистрация на Чемпионат и Первенство России по спортивному программированию в самом разгаре!

В этом году главное национальное соревнование обещает стать масштабным событием в мире российской IT-индустрии. Благодаря преимущественному онлайн-формату, участвовать смогут команды и специалисты со всей страны!

Лучшие программисты получат шанс продемонстрировать свои умения в трех дисциплинах:

1️⃣ Алгоритмическое программирование
2️⃣ Информационная безопасность
3️⃣ Продуктовое программирование

Этапы соревнований:

➡️ Окружной этап пройдет онлайн с 22 по 24 ноября
➡️ Финалы — 6-15 декабря

🏆 Призовой фонд соревнований — 3 млн. рублей с призами для первых трех победителей в каждой дисциплине.

🔖 Регистрация* продлится до 20 ноября. Переходите по ссылке, чтобы узнать все подробности и заявить о себе.

Покажите, на что вы способны — весь IT-мир смотрит на вас!

*зарегистрироваться и участвовать можно только в одном соревновании по одной дисциплине
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🔥1
Студенческий ИТ-чемпионат «Кибербезопасность в финансах» от Банка России – соревнование для молодых специалистов в сфере информационной безопасности. Участникам предлагается поучаствовать в поиске флагов в CTF-задачах, решении аналитической задачи, тематическом кейс-чемпионате, а в финале – даже сразиться на киберполигоне в Екатеринбурге!

Собирайте команду единомышленников и включайтесь в борьбу за призовой фонд – 1 000 000 рублей. Регистрация: https://cnrlink.com/financesecuritytgannounce

К участию приглашаем студенческие команды, состоящие из 4 или 5 человек. Подать заявку и присоединиться к яркому событию в мире инфобеза можно до 4 декабря.

Соревнование пройдет в 2 этапа: онлайн-отбор и офлайн-финал на форуме «Кибербезопасность в финансах» в Екатеринбурге!

Сначала на платформе Codenrock пройдет онлайн-этап (6-8 декабря), в программу которого входят:
🔹 Четыре CTF-задачи – находите флаги, зарабатывайте баллы.
🔹 Аналитическая задача – обнаружьте уязвимость в системе и предложите варианты защиты.

Лучшие 10 команд отборочного этапа будут объявлены уже 10 декабря и приглашены в Екатеринбург, где пройдет офлайн-финал (16-21 февраля) соревнования, включающий:
🔹 Подготовку и защиту ИБ-кейса – участники получат уникальную тему за 2 месяца до очного этапа, которую необходимо проработать и презентовать жюри.
🔹 Киберполигон – соревнование с лучшими студенческими командами и защита банка от киберугроз в реальном времени.

Финал чемпионата пройдет в рамках большого события федерального уровня – Уральского форума «Кибербезопасность в финансах» от Центробанка РФ. На мероприятии вы сможете не только побороться за призовой фонд в 1 000 000 рублей, но и:

🔹 Попробовать свои силы на реальном полигоне для оттачивания навыков по кибербезопасности.
🔹 Доработать кейсы совместно с высококлассными специалистами форума, чтобы повысить шансы на победу.
🔹 Изучить современные подходы к защите данных на лекциях и семинарах от ведущих экспертов финансовой отрасли.
🔹 Реализовать неограниченный доступ ко всей программе форума, включая афтепати и развлекательную программу.
🔹 А также получить уникальную возможность быть приглашенным на стажировку в крупнейшие ИТ-компании страны!

Регистрация открыта до 4 декабря: https://cnrlink.com/financesecuritytgannounce
🔥1
☄️Завершились отборочные на финал Чемпионата России ☄️

В ходе 24-часового состязания более чем 700 участникам предстояло решить 40 задач из различных направлений информационной безопасности.

По результатам соревнований, состав ДВФУ EXE.1sior занял 2 место, решив 37 заданий, а состав DilletanteSquad – 16 место с 26 заданиями.

Поздравляем ребят и желаем удачи на финальном этапе соревнований, который пройдет в декабре! ⚡️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤‍🔥53