Стоит уточнить, что второй флаг в admin spawn получается не в ходе privilege escalation’а
Всем привет!
Надеюсь, вам понравился вчерашний воркшоп. Скоро мы выложим запись стрима на ютуб, а пока хотели бы получить от вас отзывы по воркшопу и заодно организации воркшопов в целом - https://forms.gle/77uU57QbvcGXhRGx7
Надеюсь, вам понравился вчерашний воркшоп. Скоро мы выложим запись стрима на ютуб, а пока хотели бы получить от вас отзывы по воркшопу и заодно организации воркшопов в целом - https://forms.gle/77uU57QbvcGXhRGx7
Google Docs
MireaCTF - фидбек по воркшопу Web
❤6
Forwarded from RuSecJobs Channel
Кайфуешь от разбора программного кода, который делает плохие штуки? Дружишь с IDA Pro/Ghidra, x64dbg/WinDbg, и не представляешь свою жизнь без Python? Не понаслышке знаешь про Heaven’s Gate, Process Herpaderping, CVE-2022-30190, или отличаешь Andariel от InvisiMole?
Узнай больше про то, чем занимаются специалисты отдела обнаружения вредоносного ПО в экспертном центре безопасности Positive Technologies и найди себя в топовой команде: https://habr.com/ru/company/pt/blog/680348/
Вирусный аналитик/ Исследователь безопасности
Что потребуется делать
• Анализ вредоносного ПО;
• Исследование техник злоумышленников;
• Наполнение базы знаний об угрозах;
• Развитие технологий обнаружения вредоносного кода и действий атакующих;
• Автоматизация процессов обработки вредоносного ПО;
• Проведение вебинаров и написание статей о проделанной работе.
Минимальные требования
• Навыки обратной разработки (реверс-инжиниринга);
• Опыт работы с инструментами анализа ПО: дизассемблеры, декомпиляторы, отладчики;
• Чтение программного кода на Assembler, C/C++, Visual Basic, C#, Java;
• Программирование на Python;
• Знание архитектуры Windows;
• Знакомство с YARA правилами;
• Представление о MITRE ATT&CK;
• Чтение технической информации на английском языке.
Будет классно что-то ещё
• Уверенное владение IDA Pro/Ghidra, x64dbg, WinDbg;
• Работа с HxD/010 Editor, Process Hacker, Procmon, oletools, dnSpy, de4dot, Wireshark, Fiddler, jd-gui, Apktool, jadx, pyinstxtractor;
• Использование распаковщиков и эмуляторов кода;
• Опыт написания плагинов для IDA Pro;
• Опыт анализа сетевого трафика;
• Чтение программного кода на Ruby, Go, Rust, JavaScript;
• Программирование на C/C++, Assembler;
• Знание архитектуры Linux, Android, Mac OS;
• Низкоуровневая работа с ядром ОС, гипервизорами;
• Написание Sigma, Snort, Suricata правил;
• Знание классов и семейств вредоносного ПО;
• Систематизированное понимание техник и тактик атакующих;
• Ориентирование в группах злоумышленников.
Наши условия:
• ДМС со стоматологией, вызовом врача на дом, экстренной госпитализацией - с первого месяца работы;
• Частичная компенсация спорта;
• Если ты работаешь из офиса – у нас очень комфортно: кофе-зоны, фруктами-овощи, разные вкусности в свободном доступе) В офисе есть спортивная зона с душевыми и массажное кресло;
• Можно присоединиться к футбольной, баскетбольной или волейбольной сборным, для которых мы арендуем спортивные площадки;
• Книги в библиотеке и настольные игры;
• Клубы по интересам (шахматы, клуб инвесторов, мафия по спортивным правилам, винный клуб и другие).
Откликается?🔥 Пиши @Anna_anchik
#reverse #malware #TI
Узнай больше про то, чем занимаются специалисты отдела обнаружения вредоносного ПО в экспертном центре безопасности Positive Technologies и найди себя в топовой команде: https://habr.com/ru/company/pt/blog/680348/
Вирусный аналитик/ Исследователь безопасности
Что потребуется делать
• Анализ вредоносного ПО;
• Исследование техник злоумышленников;
• Наполнение базы знаний об угрозах;
• Развитие технологий обнаружения вредоносного кода и действий атакующих;
• Автоматизация процессов обработки вредоносного ПО;
• Проведение вебинаров и написание статей о проделанной работе.
Минимальные требования
• Навыки обратной разработки (реверс-инжиниринга);
• Опыт работы с инструментами анализа ПО: дизассемблеры, декомпиляторы, отладчики;
• Чтение программного кода на Assembler, C/C++, Visual Basic, C#, Java;
• Программирование на Python;
• Знание архитектуры Windows;
• Знакомство с YARA правилами;
• Представление о MITRE ATT&CK;
• Чтение технической информации на английском языке.
Будет классно что-то ещё
• Уверенное владение IDA Pro/Ghidra, x64dbg, WinDbg;
• Работа с HxD/010 Editor, Process Hacker, Procmon, oletools, dnSpy, de4dot, Wireshark, Fiddler, jd-gui, Apktool, jadx, pyinstxtractor;
• Использование распаковщиков и эмуляторов кода;
• Опыт написания плагинов для IDA Pro;
• Опыт анализа сетевого трафика;
• Чтение программного кода на Ruby, Go, Rust, JavaScript;
• Программирование на C/C++, Assembler;
• Знание архитектуры Linux, Android, Mac OS;
• Низкоуровневая работа с ядром ОС, гипервизорами;
• Написание Sigma, Snort, Suricata правил;
• Знание классов и семейств вредоносного ПО;
• Систематизированное понимание техник и тактик атакующих;
• Ориентирование в группах злоумышленников.
Наши условия:
• ДМС со стоматологией, вызовом врача на дом, экстренной госпитализацией - с первого месяца работы;
• Частичная компенсация спорта;
• Если ты работаешь из офиса – у нас очень комфортно: кофе-зоны, фруктами-овощи, разные вкусности в свободном доступе) В офисе есть спортивная зона с душевыми и массажное кресло;
• Можно присоединиться к футбольной, баскетбольной или волейбольной сборным, для которых мы арендуем спортивные площадки;
• Книги в библиотеке и настольные игры;
• Клубы по интересам (шахматы, клуб инвесторов, мафия по спортивным правилам, винный клуб и другие).
Откликается?🔥 Пиши @Anna_anchik
#reverse #malware #TI
❤3
А мы тем временем уже выложили запись с нашего прошлого воркшопа по вебу
https://www.youtube.com/watch?v=k-sYLCWsqvM
https://www.youtube.com/watch?v=k-sYLCWsqvM
YouTube
Web #1 Анализ http запросов, знакомство c burp proxy/repeater/intruder/decoder
Telegram: https://t.iss.one/mireactf
Tasks website: https://training.potee.ru/challenges
Tasks website: https://training.potee.ru/challenges
❤5
Всем привет!
Напоминаем, что завтра в12:40 12:50 в техноковоркинге будет проходить занятие по вебу форензике. всех ждём!
Напоминаем, что завтра в
❤11
MireaCTF
Всем привет! Напоминаем, что завтра в 12:40 12:50 в техноковоркинге будет проходить занятие по вебу форензике. всех ждём!
Примешь синюю таблетку — и сказке конец. Ты проснёшься в своей постели и пойдешь в техноковоркинг к 12:50. Примешь красную таблетку — войдёшь в страну чудес.
❤8
Привет. Завтра в 12:40 состоится занятие по одной из важнейших тем в пентесте - повышение привилегий. Расскажем, что это такое, рассмотрим на практике базовые cve и эксплоиты.
❤7
Образы к сегодняшнему занятию можно скачать туть(это стоит сделать заранее, так как 6Гб):
https://dropmefiles.com/XA6yf
Пароль от архива будет завтра, чтобы не сплойлерить 🙃
https://dropmefiles.com/XA6yf
Пароль от архива будет завтра, чтобы не сплойлерить 🙃
I uploaded files on DropMeFiles
DropMeFiles – free one-click file sharing service
Share your pictures, send large videos, exchange music or transfer big files. No registration required. Unlimited upload/download speed.
Начинаем начинаем 👋
Please open Telegram to view this post
VIEW IN TELEGRAM
Кажись, видосик с форензикой наконец-то доехал
Принимайте!
https://www.youtube.com/watch?v=yHJDX718oBI
Принимайте!
https://www.youtube.com/watch?v=yHJDX718oBI
YouTube
Forensics #1 Траффик, память, структуры и байты
Telegram: https://t.iss.one/mireactf
Tasks website: https://training.potee.ru/challenges
Tasks website: https://training.potee.ru/challenges
❤9
Залили видосик по прошедшей лекции по Пентесту / Эскалации привилегий
На днях завезём на training.potee.ru задачки
https://www.youtube.com/watch?v=8s7MsKnZU_g
На днях завезём на training.potee.ru задачки
https://www.youtube.com/watch?v=8s7MsKnZU_g
YouTube
Pentest #1 PrivEsc, LinPEAS, sudo, SUID, GUID, GTFOBins
Telegram: https://t.iss.one/mireactf
Tasks website: https://training.potee.ru/challenges
Tasks website: https://training.potee.ru/challenges
❤4
Всем привет!
Приглашаем вас на очередной воркшоп по вебу в эту субботу, 12:40, техноковоркинг
В этот раз поговорим с вами про инъекции, что это такое, какие виды бывают, какие риски за собой несут и как от этого защититься👋
Приглашаем вас на очередной воркшоп по вебу в эту субботу, 12:40, техноковоркинг
В этот раз поговорим с вами про инъекции, что это такое, какие виды бывают, какие риски за собой несут и как от этого защититься
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Добрый день, народ)
Собираю людей из ИКБ МИРЭА (кафедры КБ), которые будут участвовать в олимпиаде AtomSkills в категории "Корпоративная защита от внутренних угроз информационной безопасности".
В прошлом году финал проходил в Екатеринбурге)
Участие делится на два этапа:
1. Обучение
2. Решение конкурсного задания.
Обучение - серия еженедельных занятий. Как я понимаю, нас будут учить сетям, админке линухи и винды, форензике, вебу. Выглядит вполне полезно, можно закрыть пробелы в знаниях.
Решение конкурсого задания выглядит немного как хакатон на 2-4 дня, но в регалменте указано, что нельзя людей напрягать более чем на 22 часа суммарно) Задача будет заключаться в построении защиты определенного предприятия (это всё, что мне пока известно).
Про призы не знаю, но призерам-победителям как минимум металлические медали в прошлом году выдавали)
Мне нужны 10 человек, которые хотели бы поучаствовать) Кому интересно - добро пожаловать в лс @disasm_me
Собираю людей из ИКБ МИРЭА (кафедры КБ), которые будут участвовать в олимпиаде AtomSkills в категории "Корпоративная защита от внутренних угроз информационной безопасности".
В прошлом году финал проходил в Екатеринбурге)
Участие делится на два этапа:
1. Обучение
2. Решение конкурсного задания.
Обучение - серия еженедельных занятий. Как я понимаю, нас будут учить сетям, админке линухи и винды, форензике, вебу. Выглядит вполне полезно, можно закрыть пробелы в знаниях.
Решение конкурсого задания выглядит немного как хакатон на 2-4 дня, но в регалменте указано, что нельзя людей напрягать более чем на 22 часа суммарно) Задача будет заключаться в построении защиты определенного предприятия (это всё, что мне пока известно).
Про призы не знаю, но призерам-победителям как минимум металлические медали в прошлом году выдавали)
Мне нужны 10 человек, которые хотели бы поучаствовать) Кому интересно - добро пожаловать в лс @disasm_me
Всем привет!
Напоминаем про завтрашнее занятие по вебу.
Завтра на практике рассмотрим задачки из bwapp, так что просьба заранее накатить себе виртуалку bee-box или же просто спулить следующий докер образ
Напоминаем про завтрашнее занятие по вебу.
Завтра на практике рассмотрим задачки из bwapp, так что просьба заранее накатить себе виртуалку bee-box или же просто спулить следующий докер образ
raesene/bwapp
docker pull raesene/bwapp
Так же мы наконец-то выложили таски на тему прошлой лекции - повышение привилегий!
Бегите скорее решать
Бегите скорее решать
Завтра в 12:41 снова будем реверсить
Техноковорк
Невыспавшиеся лица
Стабильность
Всех ждём👋
Техноковорк
Невыспавшиеся лица
Стабильность
Всех ждём
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10