MireaCTF
1.26K subscribers
133 photos
4 videos
19 files
296 links
Ссылка на чат:
https://t.iss.one/mireactf_chat

Наша база знаний
https://mireactf.ru

Наш YT канал:
https://www.youtube.com/@mireactf
Download Telegram
Всем привет!

Итак, пришло время подробнее рассказать про то, какие мероприятия мы планируем в ближайшее время.

Каждую субботу будет проводиться воркшоп на определённую тему:

reverse (иногда можно услышать название "дизассемблирование") - анализ исходного кода приложений с целью изменения функционала приложения и/или проверки на наличие вредоносного кода. Если хочешь искать вредоносы или создавать крякнутые версии популярных приложений - реверс для тебя.

web - поиск уязвимостей веб-приложений. Хочешь начать участвовать в баг баунти или проверить написанный тобой сайтик на возможность взлома - это занятие для тебя.

forensics (также известна как "компьютерная криминалистика") - исследование систем (жёстких дисков, дампов памяти и тд) в целях найти следы взлома и воссоздать цепочку действий хакеров. Любишь что-то подобное - го сюда.

pentest (penetration testing, тест на проникновение) - различные методы взлома инфраструктуры. Если тебе хочется не просто ломать веб-приложения, но и изучать другие методы взлома и закрепления в инфре - добро пожаловать на пентест.

Что значит "воркшоп"? Значит, что во время занятия мы делаем упор на практику, предоставляя вам возможность решать задачки на нашей платформе training.potee.ru. После занятий у вас также есть возможность порешать задачки на пройденную тему самостоятельно. Воркшопы ведут специалисты Positive Technologies, BI.ZONE, VK и Инфосистемы Jet, так что вы получите много пользы и real-life задачек.

Каждый воркшоп посвящён определённой теме и не зависит от других, так что можете не беспокоиться, если вы пропустили одно из занятий данного направления. Также мы будем делать записи всех воркшопов, так что их можно будет просмотреть (по поводу стримов не можем точно утверждать, но по возможности постараемся их вести)

После всех воркшопов мы планируем провести соревнования MireaCTF - отборочный этап в середине апреля, и в конце апреля финал соревнований. Если вы участовали в MireaCTF осенью, но столкнулись с трудностями, то советуем сходить на воркшопы - они как раз направлены на помощь в решении задач CTF :)
17
По поводу времени воркшопов - понимаем, что у всех пары в разное время. Поэтому предлагаем вам самим выбрать время, в которое будут проводиться воршопы.

Если вы хотите и собираетесь принять участие в воркшопах, велком участвовать в опросе ниже.
Трансляция началась!
4
Перезалили первую задачку на очки по вебу
Ждём ваших решений 👋
Please open Telegram to view this post
VIEW IN TELEGRAM
Стоит уточнить, что второй флаг в admin spawn получается не в ходе privilege escalation’а
Всем привет!

Надеюсь, вам понравился вчерашний воркшоп. Скоро мы выложим запись стрима на ютуб, а пока хотели бы получить от вас отзывы по воркшопу и заодно организации воркшопов в целом - https://forms.gle/77uU57QbvcGXhRGx7
6
Forwarded from RuSecJobs Channel
Кайфуешь от разбора программного кода, который делает плохие штуки? Дружишь с IDA Pro/Ghidra, x64dbg/WinDbg, и не представляешь свою жизнь без Python? Не понаслышке знаешь про Heaven’s Gate, Process Herpaderping, CVE-2022-30190, или отличаешь Andariel от InvisiMole?
Узнай больше про то, чем занимаются специалисты отдела обнаружения вредоносного ПО в экспертном центре безопасности Positive Technologies и найди себя в топовой команде: https://habr.com/ru/company/pt/blog/680348/

Вирусный аналитик/ Исследователь безопасности

Что потребуется делать
• Анализ вредоносного ПО;
• Исследование техник злоумышленников;
• Наполнение базы знаний об угрозах;
• Развитие технологий обнаружения вредоносного кода и действий атакующих;
• Автоматизация процессов обработки вредоносного ПО;
• Проведение вебинаров и написание статей о проделанной работе.

Минимальные требования
• Навыки обратной разработки (реверс-инжиниринга);
• Опыт работы с инструментами анализа ПО: дизассемблеры, декомпиляторы, отладчики;
• Чтение программного кода на Assembler, C/C++, Visual Basic, C#, Java;
• Программирование на Python;
• Знание архитектуры Windows;
• Знакомство с YARA правилами;
• Представление о MITRE ATT&CK;
• Чтение технической информации на английском языке.

Будет классно что-то ещё
• Уверенное владение IDA Pro/Ghidra, x64dbg, WinDbg;
• Работа с HxD/010 Editor, Process Hacker, Procmon, oletools, dnSpy, de4dot, Wireshark, Fiddler, jd-gui, Apktool, jadx, pyinstxtractor;
• Использование распаковщиков и эмуляторов кода;
• Опыт написания плагинов для IDA Pro;
• Опыт анализа сетевого трафика;
• Чтение программного кода на Ruby, Go, Rust, JavaScript;
• Программирование на C/C++, Assembler;
• Знание архитектуры Linux, Android, Mac OS;
• Низкоуровневая работа с ядром ОС, гипервизорами;
• Написание Sigma, Snort, Suricata правил;
• Знание классов и семейств вредоносного ПО;
• Систематизированное понимание техник и тактик атакующих;
• Ориентирование в группах злоумышленников.

Наши условия:
• ДМС со стоматологией, вызовом врача на дом, экстренной госпитализацией - с первого месяца работы;
• Частичная компенсация спорта;
• Если ты работаешь из офиса – у нас очень комфортно: кофе-зоны, фруктами-овощи, разные вкусности в свободном доступе) В офисе есть спортивная зона с душевыми и массажное кресло;
• Можно присоединиться к футбольной, баскетбольной или волейбольной сборным, для которых мы арендуем спортивные площадки;
• Книги в библиотеке и настольные игры;
• Клубы по интересам (шахматы, клуб инвесторов, мафия по спортивным правилам, винный клуб и другие).

Откликается?🔥 Пиши @Anna_anchik

#reverse #malware #TI
3
Всем привет!
Напоминаем, что завтра в 12:40 12:50 в техноковоркинге будет проходить занятие по вебу форензике. всех ждём!
11
MireaCTF
Всем привет! Напоминаем, что завтра в 12:40 12:50 в техноковоркинге будет проходить занятие по вебу форензике. всех ждём!
Примешь синюю таблетку — и сказке конец. Ты проснёшься в своей постели и пойдешь в техноковоркинг к 12:50. Примешь красную таблетку — войдёшь в страну чудес.
8
Привет. Завтра в 12:40 состоится занятие по одной из важнейших тем в пентесте - повышение привилегий. Расскажем, что это такое, рассмотрим на практике базовые cve и эксплоиты.
7
Образы к сегодняшнему занятию можно скачать туть(это стоит сделать заранее, так как 6Гб):
https://dropmefiles.com/XA6yf

Пароль от архива будет завтра, чтобы не сплойлерить 🙃
Начинаем начинаем 👋
Please open Telegram to view this post
VIEW IN TELEGRAM
Пароль от архива к сегодняшним заданиям
wbot6mfz2XjDjQm
2