MireaCTF
1.26K subscribers
132 photos
4 videos
19 files
295 links
Ссылка на чат:
https://t.iss.one/mireactf_chat

Наша база знаний
https://mireactf.ru

Наш YT канал:
https://www.youtube.com/@mireactf
Download Telegram
Перезалили первую задачку на очки по вебу
Ждём ваших решений 👋
Please open Telegram to view this post
VIEW IN TELEGRAM
Стоит уточнить, что второй флаг в admin spawn получается не в ходе privilege escalation’а
Всем привет!

Надеюсь, вам понравился вчерашний воркшоп. Скоро мы выложим запись стрима на ютуб, а пока хотели бы получить от вас отзывы по воркшопу и заодно организации воркшопов в целом - https://forms.gle/77uU57QbvcGXhRGx7
6
Forwarded from RuSecJobs Channel
Кайфуешь от разбора программного кода, который делает плохие штуки? Дружишь с IDA Pro/Ghidra, x64dbg/WinDbg, и не представляешь свою жизнь без Python? Не понаслышке знаешь про Heaven’s Gate, Process Herpaderping, CVE-2022-30190, или отличаешь Andariel от InvisiMole?
Узнай больше про то, чем занимаются специалисты отдела обнаружения вредоносного ПО в экспертном центре безопасности Positive Technologies и найди себя в топовой команде: https://habr.com/ru/company/pt/blog/680348/

Вирусный аналитик/ Исследователь безопасности

Что потребуется делать
• Анализ вредоносного ПО;
• Исследование техник злоумышленников;
• Наполнение базы знаний об угрозах;
• Развитие технологий обнаружения вредоносного кода и действий атакующих;
• Автоматизация процессов обработки вредоносного ПО;
• Проведение вебинаров и написание статей о проделанной работе.

Минимальные требования
• Навыки обратной разработки (реверс-инжиниринга);
• Опыт работы с инструментами анализа ПО: дизассемблеры, декомпиляторы, отладчики;
• Чтение программного кода на Assembler, C/C++, Visual Basic, C#, Java;
• Программирование на Python;
• Знание архитектуры Windows;
• Знакомство с YARA правилами;
• Представление о MITRE ATT&CK;
• Чтение технической информации на английском языке.

Будет классно что-то ещё
• Уверенное владение IDA Pro/Ghidra, x64dbg, WinDbg;
• Работа с HxD/010 Editor, Process Hacker, Procmon, oletools, dnSpy, de4dot, Wireshark, Fiddler, jd-gui, Apktool, jadx, pyinstxtractor;
• Использование распаковщиков и эмуляторов кода;
• Опыт написания плагинов для IDA Pro;
• Опыт анализа сетевого трафика;
• Чтение программного кода на Ruby, Go, Rust, JavaScript;
• Программирование на C/C++, Assembler;
• Знание архитектуры Linux, Android, Mac OS;
• Низкоуровневая работа с ядром ОС, гипервизорами;
• Написание Sigma, Snort, Suricata правил;
• Знание классов и семейств вредоносного ПО;
• Систематизированное понимание техник и тактик атакующих;
• Ориентирование в группах злоумышленников.

Наши условия:
• ДМС со стоматологией, вызовом врача на дом, экстренной госпитализацией - с первого месяца работы;
• Частичная компенсация спорта;
• Если ты работаешь из офиса – у нас очень комфортно: кофе-зоны, фруктами-овощи, разные вкусности в свободном доступе) В офисе есть спортивная зона с душевыми и массажное кресло;
• Можно присоединиться к футбольной, баскетбольной или волейбольной сборным, для которых мы арендуем спортивные площадки;
• Книги в библиотеке и настольные игры;
• Клубы по интересам (шахматы, клуб инвесторов, мафия по спортивным правилам, винный клуб и другие).

Откликается?🔥 Пиши @Anna_anchik

#reverse #malware #TI
3
Всем привет!
Напоминаем, что завтра в 12:40 12:50 в техноковоркинге будет проходить занятие по вебу форензике. всех ждём!
11
MireaCTF
Всем привет! Напоминаем, что завтра в 12:40 12:50 в техноковоркинге будет проходить занятие по вебу форензике. всех ждём!
Примешь синюю таблетку — и сказке конец. Ты проснёшься в своей постели и пойдешь в техноковоркинг к 12:50. Примешь красную таблетку — войдёшь в страну чудес.
8
Привет. Завтра в 12:40 состоится занятие по одной из важнейших тем в пентесте - повышение привилегий. Расскажем, что это такое, рассмотрим на практике базовые cve и эксплоиты.
7
Образы к сегодняшнему занятию можно скачать туть(это стоит сделать заранее, так как 6Гб):
https://dropmefiles.com/XA6yf

Пароль от архива будет завтра, чтобы не сплойлерить 🙃
Начинаем начинаем 👋
Please open Telegram to view this post
VIEW IN TELEGRAM
Пароль от архива к сегодняшним заданиям
wbot6mfz2XjDjQm
2
Залили видосик по прошедшей лекции по Пентесту / Эскалации привилегий
На днях завезём на training.potee.ru задачки

https://www.youtube.com/watch?v=8s7MsKnZU_g
4
Всем привет!

Приглашаем вас на очередной воркшоп по вебу в эту субботу, 12:40, техноковоркинг

В этот раз поговорим с вами про инъекции, что это такое, какие виды бывают, какие риски за собой несут и как от этого защититься 👋
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Добрый день, народ)

Собираю людей из ИКБ МИРЭА (кафедры КБ), которые будут участвовать в олимпиаде AtomSkills в категории "Корпоративная защита от внутренних угроз информационной безопасности".

В прошлом году финал проходил в Екатеринбурге)

Участие делится на два этапа:
1. Обучение
2. Решение конкурсного задания.

Обучение - серия еженедельных занятий. Как я понимаю, нас будут учить сетям, админке линухи и винды, форензике, вебу. Выглядит вполне полезно, можно закрыть пробелы в знаниях.

Решение конкурсого задания выглядит немного как хакатон на 2-4 дня, но в регалменте указано, что нельзя людей напрягать более чем на 22 часа суммарно) Задача будет заключаться в построении защиты определенного предприятия (это всё, что мне пока известно).

Про призы не знаю, но призерам-победителям как минимум металлические медали в прошлом году выдавали)

Мне нужны 10 человек, которые хотели бы поучаствовать) Кому интересно - добро пожаловать в лс @disasm_me
Всем привет!
Напоминаем про завтрашнее занятие по вебу.

Завтра на практике рассмотрим задачки из bwapp, так что просьба заранее накатить себе виртуалку bee-box или же просто спулить следующий докер образ
raesene/bwapp
docker pull raesene/bwapp
Так же мы наконец-то выложили таски на тему прошлой лекции - повышение привилегий!

Бегите скорее решать
5-10 минут на подготовку и начинаем наш веб!
Завтра в 12:41 снова будем реверсить
Техноковорк
Невыспавшиеся лица
Стабильность
Всех ждём 👋
Please open Telegram to view this post
VIEW IN TELEGRAM
10
Ждём великих ключников
2