Как стать автором
Обновить
23.42

CTF *

Командные соревнования по инфобезу в формате CTF

Сначала показывать
Порог рейтинга
Уровень сложности

SQL-инъекции для самых маленьких. Часть 3

Время на прочтение 5 мин
Количество просмотров 4.5K
Информационная безопасность *SQL *Тестирование веб-сервисов *CTF *
Перевод

И это заключительная часть цикла статей про SQL-инъекции. В ней мы с вами узнаем, как можно собирать информацию о БД путем применения инъекций и затронем тему слепых SQL-инъекций.

Читать далее
Всего голосов 12: ↑11 и ↓1 +10
Комментарии 16

Новости

Разбор машин с площадки Hack The Box: часть 1.1 (Starting Point)

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 1K
Информационная безопасность *CTF *
Из песочницы

Всех приветствую! Я начинаю публиковать статьи с разборами машинок HTB. В этом цикле я постараюсь с нуля провести читателя по интересному и извилистому пути взлома уязвимых машин.

На разборе сегодня первая и простейшая машина из Starting Point под названием «Meow». Поработаем с nmap, а также проэксплуатируем уязвимость из OWAP Top 10: Misconfiguration в протоколе telnet.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 1

Форензика на НТО по информационной безопасности

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 1.9K
Информационная безопасность *.NET *Реверс-инжиниринг *CTF *
Из песочницы

Привет! Не так давно отгремела НТО по информационной безопасности для школьников. Для опытных участников CTF она не вызовет трудностей, однако для начинающих таски выдались более чем содержательные – поэтому хотелось бы ими поделиться, разобрать некоторые, а также по ходу дела порассуждать на тему формата. Если интересно – добро пожаловать под кат!

Погнали!
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 1

SQL инъекции для самых маленьких Часть 2. UNION запросы

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 6.5K
Информационная безопасность *SQL *Терминология IT CTF *
Перевод

Это вторая по счету статься из цикла про SQL инъекции. В данном статье мы с вами рассмотрим особенности SQL инъекций при использовании команды UNION.

Читать далее
Всего голосов 4: ↑1 и ↓3 -2
Комментарии 7

Истории

SQL-инъекции для самых маленьких

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 16K
Информационная безопасность *Тестирование IT-систем *SQL *Тестирование веб-сервисов *CTF *

Мы переходим к технической части статей про тестирование на проникновение. И начнем как всегда с внешнего пути – с эксплуатации веб уязвимостей. И начнем мы с SQL – инъекций.

SQL-инъекция (SQLi) - это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в запросы, которые приложение делает к своей базе данных. Как правило, это позволяет просматривать данные, которые он обычно не может получить. Это могут быть других пользователей, или любые другие данные, доступ к которым имеет само приложение. Во многих случаях злоумышленник может изменять или удалять эти данные, вызывая постоянные изменения в содержимом или поведении приложения.

Читать далее
Всего голосов 20: ↑16 и ↓4 +12
Комментарии 11

Реверс инжиниринг для самых маленьких на практике

Время на прочтение 11 мин
Количество просмотров 15K
Assembler *Реверс-инжиниринг *CTF *
Из песочницы

Скомпилированное приложение является «чёрным ящиком». Чтобы туда заглянуть, восстановить алгоритм работы применяется реверс‑инжиниринг. Это непростой навык с высоким порогом входа. В статье мы попробуем взять дизассемблер, несложную задачку и пойдём в бой. Материал будет полезен тем, кому хочется с чего-то начать и погрузиться в тему реверса.

В ходе нашего погружения разберем, какие инструменты использовать, с какой стороны подходить к решению подобных задач, разберём различные теоретические моменты. Для углублённого изучения будут ссылки на дополнительную литературу.

Читать далее
Всего голосов 47: ↑47 и ↓0 +47
Комментарии 19

Cyber Apocalypse 2023 (Relic Maps medium-level Forensics)

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 697
Информационная безопасность *CTF *
Туториал

В среду завершился CTF Cyber Apocalypse 2023 от Hack The Box, который проходил с 18.03 по 23.03. В рамках CTF участникам предлагали решить 74 задания в разных областях от PWN до Crypto и с разными уровнями сложности от very easy до insane.

С 23.03 по 26.03 началось After Party, а это значит, что самое время делиться Write-Up’ами =) 

Читать Write-Up
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 2

BlueTeam Trainings — разбор задания BlackEnergy категории Digital Forensics от CyberDefenders

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 588
Информационная безопасность *CTF *
Recovery mode

Это вторая статья из цикла “BlueTeam Trainings”. CyberDefenders является учебно-тренировочной платформой, которая предоставляет возможность на практике проверять уже имеющиеся навыки и приобретать новые в области информационной безопасности.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

Расследуем инциденты в дампе оперативной памяти Windows (GrrCon2016)

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 2.6K
Информационная безопасность *CTF *
Туториал

В этой статье нам вновь предстоит провести расследование двух инцидентов в файлах виртуальных машин. Расследовать будем фишинговую атаку и заражение трояном, доберёмся до чужих переписок в дампах памяти, почитаем письма, изучим фишинговые вложения и другие артефакты в памяти.
Работать будем с известной многим утилитой volatility и её плагинами, а также с утилитами: readpst, mactime из TheSleuthKit и olevba из oletools.

К расследованию
Всего голосов 14: ↑14 и ↓0 +14
Комментарии 0

Увлекательная криптография. Часть 1

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 5.1K
Информационная безопасность *Криптография *CTF *
Туториал

Как и многие специалисты по ИБ, я очень люблю разминать мозг различными головоломками. Идеальным для меня является формат CTF, позволяющий проверить свои знания и толику нестандартного мышления на различных типах задач.

Сегодня я хочу рассказать о первой из трёх задач из категории Crypto с прошлогоднего CTF HTB «Cyber Apocalypse». Задачи на криптографию моя отдельная любовь, поскольку позволяют нетрадиционно взглянуть как на привычные криптографические алгоритмы, так и на неудачные попытки их использования. Особенно интересно искать уязвимость в самописных алгоритмах. Последнее наиболее опасно в реальной жизни, поскольку некоторые разработчики уверены, что уж они то смогут как минимум правильно реализовать известный алгоритм, а не тянуть за собой OpenSSL. Некоторые даже стараются написать свой собственный алгоритм и тем самым обеспечить надежную защиту данных! Множество CTF задач разной сложности обычно позволяют быстро развенчать этот миф :-)

Читать далее
Всего голосов 17: ↑16 и ↓1 +15
Комментарии 6

Разбор таска Dirty logs с M*CTF 2022 или как желание пихнуть кавычку помогает решать CTF

Время на прочтение 4 мин
Количество просмотров 1.3K
Информационная безопасность *CTF *
Туториал

Прошел почти год с того момента, как я написал свою первую сатью на Хабр. Начал этот путь именно с разбора задания MCTF 2021. Решил продолжить традицию в этом году и написать writeup на интересный таск с MCTF 2022.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 6

Сложный ARG квест для IT-шников, в котором ты не участвовал. (Часть 3 — финал)

Время на прочтение 9 мин
Количество просмотров 951
Информационная безопасность *Занимательные задачки CTF *Игры и игровые консоли Логические игры

Квест окончен! Это было сложно... Но интересно! Постараюсь рассказать вам обо всех загадках последнего этапа квеста от ютубера.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

Неплохой ARG квест для IT-шников, в котором ты не участвуешь… (часть 2)

Время на прочтение 8 мин
Количество просмотров 1.5K
Информационная безопасность *Занимательные задачки CTF *Игры и игровые консоли Логические игры

Начинается 3-я неделя наших приключений в квесте от NoobGameDev. Как и ожидалось - квест сложный, но затягивающий. Размах впечатляет... Появляется всё больше и больше новых загадок, но при этом общая картина рисуется всё яснее. В этот раз мы продвинулись очень далеко и нашли ещё больше интересного...

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 2

Неплохой ARG квест для IT-шников, в котором ты не участвуешь…

Время на прочтение 6 мин
Количество просмотров 5.1K
Информационная безопасность *Занимательные задачки CTF *Игры и игровые консоли Логические игры
Из песочницы

Делюсь с вами своим опытом участия в квесте от ютубера...

Читать далее
Всего голосов 18: ↑18 и ↓0 +18
Комментарии 8

Разбор таска Let's Defend. DogWalk 0-Day Activity

Время на прочтение 6 мин
Количество просмотров 1.6K
Информационная безопасность *CTF *
Туториал

В далеком 2020 году независимый исследователь Imre Rad опубликовал статью с уязвимостью в компоненте операционной системы Windows - msdt.exe (тот самый =) ). Microsoft посчитала найденную уязвимость недостаточно критичной, чтобы на нее реагировать. Однако после истории с Follina вендор решил выпустить патч, закрывающий уязвимость DogWalk.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Как я стал пентестером за 4 месяца без опыта работы в IT cфере

Время на прочтение 4 мин
Количество просмотров 31K
Информационная безопасность *Карьера в IT-индустрии CTF *
Из песочницы

Привет, Хабр! Меня зовут Кошевой Данила и мне 22 года. На данный момент живу и работаю в Москве. В июне 2022 года я получил работу в сфере ИБ в качестве Junior Pentester. Интересным является то, что за 4 месяца до выхода на работу я даже не знал о том, что из себя представляет сфера информационной безопасности, какие знания требуются на рынке, какие технологии используются, а также понятия не имел о том, кто такой “Pentester” и чем он занимается.

У вас наверно возникает вопрос: “Как же у тебя получилось вкатиться в IT сферу с 0 знаниями за 4 месяца???”. Именно на этот вопрос я отвечу в этой статье, дам полезные советы и поделюсь обучающими ресурсами с людьми, которые хотят заполучить свою первую работу в сфере ИБ, не имея при этом 10 лет опыта работы за плечами.

Читать далее
Всего голосов 26: ↑11 и ↓15 -4
Комментарии 27

Practical Security Village Sochi

Время на прочтение 1 мин
Количество просмотров 591
Блог компании Deiteriy Lab Информационная безопасность *Конференции CTF *

16 сентября мы проведем наш воркшоп по практической информационной безопасности Practical Security Village в формате оффлайн.

Воркшоп пройдет в Сочи, на территории горнолыжного курорта Роза Хутор. Вас ожидает: обучение, живое общение, прогулки по черноморскому побережью, горные пейзажи и особая атмосфера бархатного сезона.

Традиционно для участников мы подготовили инфраструктуру с заложенными в ней уязвимостями. У вас будет возможность познакомиться с актуальными уязвимостями и способами их эксплуатации.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Как рассуждать, чтобы проходить Capture The Flag игры

Время на прочтение 6 мин
Количество просмотров 4.2K
JavaScript *CTF *
Из песочницы

Capture The Flag - название ряда соревнований в информатике, чаще всего - в информационной безопасности. Как веб-разработчик, я интересуюсь только CTF в области web'а - поиск уязвимостей, атаки, сетевое взаимодействие. На старте решения первого CTF было трудно понять, как же именно рассуждают проф. игроки, участвующие в турнирах, и я решил написать несколько статей о том, как можно искать зацепки в исходных данных и как раскручивать их до победы.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 11

BlueTeam Trainings — разбор задания WireDive категории Digital Forensics от CyberDefenders

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 1.6K
Информационная безопасность *Cisco *CTF *
Из песочницы

Это первая статья из цикла “BlueTeam Trainings”. CyberDefenders является учебно-тренировочной платформой, которая предоставляет возможность на практике проверять уже имеющиеся навыки и приобретать новые в области информационной безопасности.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Practical Security Village 2022

Время на прочтение 2 мин
Количество просмотров 1.1K
Блог компании Deiteriy Lab Информационная безопасность *Конференции CTF *

Всем привет! 7 июля мы проведем наш воркшоп по практической информационной безопасности Practical Security Village.

Воркшоп пройдет в формате Online, принять участие в нем может любой желающий. Участие бесплатное.

Для участников мы подготовили инфраструктуру с заложенными в ней уязвимостями. Основная идея воркшопа заключается в том, чтобы вы могли познакомиться с новыми технологиями, получить новые знания об интересных уязвимостях, способах их эксплуатации и методах, позволяющих не допустить возникновения таких уязвимостей.

Успешно эксплуатируя уязвимости, вы будете захватывать флаги и получать очки. Мы создавали задания такими, чтобы они были интересны как новичкам, так и опытным специалистам по информационной безопасности.

Перед началом воркшопа мы опубликуем справочные материалы, которые помогут в выполнении заданий. Также мы организуем чат, в котором участники смогут задавать вопросы по заданиям.

Лучшие участники получат памятные призы.

Регистрация на воркшоп доступна на сайте: www.practicalsecurityvillage.ru

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 2

Вклад авторов