Как стать автором
Поиск
Написать публикацию
Обновить
13.9

CTF *

Командные соревнования по инфобезу в формате CTF

Сначала показывать
Порог рейтинга
Уровень сложности

Как приготовить обфускацию в JavaScript и не сжечь лабораторию: AST, babel, плагины

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров2.7K

Вероятно каждый программист или компания, сталкивались с мыслями о своей крутости или хотя бы крутости своих алгоритмов 😎. Разумеется, в этом случае может возникнуть соответствующее нежелание делиться разработками с широкой аудиторией. Данная проблема минимизируется переносом части кода на сервер (если речь идёт о клиент-серверных приложениях). Однако, такой подход не всегда применим, и порой обстоятельства вынуждают нас оставлять чувствительные участки кода прямо на виду.

В этой статье мы познакомимся, как минимум, с крутым словом, а по возможности с такой техникой как обфускация в контексте языка JavaScript. Реализуем механизмы для скрытия алгоритмов и усложнения обратной разработки кода. Попутно, мы посмотрим что такое AST, и приведём инструменты, с помощью которых можно взаимодействовать с ним для реализации обфускации.

Читать далее

Взлом Retro2Win через ROP-chain на 1337UP LIVE CTF 2024

Уровень сложностиСложный
Время на прочтение11 мин
Количество просмотров840

Уважаемые дамы и господа, сегодня я представлю вам еще одно решение одного из челленджей с соревнования по кибербезопасности 1337UP LIVE CTF 2024. Данное задание кардинально отличается от того, что я описывал в предыдущей статье. Сложность в этом случае довольно таки высокая. Но не будем откладывать дела на потом. Идем на страницу с челленджем и приступаем.

Ломаем

Разбор полетов: Взлом Metasploitble3

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров3.3K

В этой статье мы погрузимся в мир небезопасного программного обеспечения, такого как ProFTPD, OpenSSH, Drupal и Apache Continuum, и посмотрим, как злоумышленники могут легко получить доступ к вашим конфиденциальным данным. Это будет увлекательное путешествие по миру уязвимостей!

Основная идея — показать читателю работу с таким инструментом, как Metasploit Framework. Это мощнейший инструмент, который могут использовать как киберпреступники, так и специалисты по проникновению для исследования уязвимостей в сетях и на серверах, а также для «пощупывания» таких уязвимостей, как SQL-инъекция и XSS.

Читать далее

Cryptohack. Решение Pad Thai

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров1.6K

Приветствую, Хабр! В сегодняшней статье я расскажу про работу режима шифрования CBC (Cipher block chaining), паддинг PKCS7, а также атаку на их совместное использование на примере решения задачи Pad Thai с сервиса Cryptohack.

Читать далее

Хакаем банк на 1337UP LIVE CTF 2024

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров2.1K

Друзья, сегодня я представляю вашему вниманию решение одного из челленджей, который был представлен на 1337UP LIVE. Решение далось довольно легко, но я все же считаю, что это достойно хабровской публикации. Что же, давайте не тянуть яйца за кота и посмотрим, с чем мы имеем дело.

Читать далее

CryptoHack. Решение ECB Oracle

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.6K

В этой статье я расскажу о режиме шифрования ECB и покажу каким образом можно расшифровывать произвольный текст, при наличии возможности добавлять известный открытый текст к данным.

Читать далее

Filesystem race condition. Незапланированное решение задачи на Кубке CTF 2024

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.5K

В статье рассмотрим нестандартное решение задания с Кубка CTF 2024 на бинарную эксплуатацию – “R4v5h4n N Dj4m5hu7” и обойдем проверку реального пути к файлу c помощью filesystem race condition

Читать далее

Тестирование на проникновение в веб-приложении VAmPI

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров3.9K

Привет, уважаемый читатель!

В рамках данной статьи мы узнаем:

* Какие API уязвимости есть в VAmPI?

* Из-за чего эти уязвимости существуют и эксплуатируются?

* Какие есть способы защитить веб-приложение?

* Какой есть дополнительный материал для самостоятельного изучения?

Ссылка на GitHub VAmPI: https://github.com/erev0s/VAmPI

Преисполниться в пентесте

Что скрывается за кулисами CTF-турнира: наш опыт проведения соревнования

Время на прочтение8 мин
Количество просмотров3K

Привет, Хабр! Я Ваня, ведущий инженер по информационной безопасности в Selectel. 10 октября мы провели свой первый CTF-турнир в рамках конференции Selectel Tech Day 2024. Участникам предстояло разгадать семь задач по информационной безопасности — например, найти в море сокровище, приготовить блюдо при 256 градусов, набрать 6x6x6 в костях и другое.

Поскольку ИБ — не основной профиль мероприятия, мы решили ограничить количество заданий и сделать их несложными. В тексте рассказываем, как организовали онлайн- и офлайн-стенд для решения тасков и показываем сами задания.
Читать дальше →

CryptoHack. Решение Modular Binomials

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров891

Приветствую, Хабр! В этой статье я попытался подробно разобрать задачу Modular Binomials с сервиса CryptoHack с выводом решения в общем виде и вычислением конкретного результата скриптом на Python.

Читать далее

Райтап на таск «Крестики» с Codeby Games | CTF, реверс-инжиниринг

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров2K

Хотели порешать эти ваши реверс-инжиниринги на CTF? Да ещё и на C++ с Windows Forms? К тому же чтобы он был не сложным и в райтапе были объяснения? Тогда вам сюда 😉

Ссылка на задание (файлы): нажми на меня :)

Читать далее

Google CTF 2024 Quals — auxin2

Уровень сложностиСложный
Время на прочтение11 мин
Количество просмотров772

Определенный организаторами в "миски" auxin2 оказался любопытным таском из разряда эзотерического программирования - в данном случае виртуальной системы varvara, работающей на машине uxn. Во время соревнования мне удалось решить ее первым (в составе MSLC), хотя это заняло большую часть первого дня - условия были довольно прямолинейными, но разобраться в особенностях набора инструкций незнакомой машины и обойти ограничения было более чем интересно для подробного описания решения.

Разбор кейса

Как попасть на день рождения Губки Боба? Решаем интересные задачи с CTF-турнира

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров2K

Привет, Хабр! Давно я не публиковал свои похождения по CTF — пора это исправить! За прошедшее время мне удалось попробовать себя в трех турнирах. В ImaginaryCTF, посвященном кибербезопасности, Umasscybersec, адаптированном под Губку Боба, и n00bzCTF, который сделали для опытных n00bz.

Категорий задач на турнирах было много. Среди них — OSINT, Reverse, Forensics, Pwn и Web. Последнее направление для меня самое интересное, поэтому его я и выбрал. Что из этого получилось, рассказываю под катом!

Читать далее

Ближайшие события

DownUnderCTF 2024 — эксплуатация PKI.js

Уровень сложностиСложный
Время на прочтение10 мин
Количество просмотров843

Рассмотрим два связанных между собой задания DownUnderCTF 2024, требующих обмана реальной криптографической библиотеки PKI.js - в них разобралось мало команд (у второго набралось всего одно решение), и, хотя я сам не успел закончить работу над ними во время соревнования, изящность и реалистичность уязвимостей делает их хорошими кандидатами для подробного разбора.

Решить CTF-задачи

justCTF 2024 [teaser] — blockchain

Уровень сложностиСложный
Время на прочтение22 мин
Количество просмотров678

Среди нескольких задач, которые мне удалось решить на недавнем 24-часовом квалификационном раунде justCTF, три относились к категории блокчейна и в основе своей имели простые игры-контракты на Move, размещенные в тестнете Sui. Каждая представляла собой сервис, принимающий контракт-солвер и проверяющий условия решения при его взаимодействии с опубликованным контрактом-челленджем, чтобы при их выполнении отдать флаг.

Погрузиться в решение CTF-задач

Реверс-инжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)

Уровень сложностиСредний
Время на прочтение1 мин
Количество просмотров1K

Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github).

Stack3

Закидываем в Ghidra:

Читать далее

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 3 / Stack2)

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров1.1K

Друзья, всех приветствую! Это третья часть нашего "пывна" :) Сегодня будем изучать работу Stack2.exe (скачать можно ТУТ).

Ссылки на предыдущие части:

Эксплуатация бинарных уязвимостей или учимся «пывнить» (Часть 1 / Stack0)

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1)

Stack2

Начнем мы, как обычно, со статического анализа. Запускаем GHIDRA:

Читать далее

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1)

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров1.2K

Друзья всех приветствую! Продолжаем «пывнить» :) Кто не прочитал первую статью — она есть ТУТ!

Перед началом оставлю пару полезных ресурсов:

Теория — Статьи на тему, что такое и с чем едят Buffer Overflow

Практика — Крутые таски на тему PWN от Codeby Games

В этой статье будем решать таск Stack1 (скачать EXEшник можно ТУТ).

Читать далее

Настройка OpenVPN для CTF

Время на прочтение9 мин
Количество просмотров3.8K

Однажды была поставлена задача создать собственный стенд для проведения CTF-соревнований. Задачи были подготовлены в формате Docker-контейнеров, но для них была необходима сеть.

Возникает логичный вопрос «Зачем?». Сеть позволит выделить отдельный IP адрес каждой задаче. В принципе, конечно, можно обойтись и без сети, однако такой подход имеет несколько минусов, а именно:

Читать далее

Эксплуатация бинарных уязвимостей или учимся «пывнить» (Часть 1 / Stack0)

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров2.4K

Всем привет! В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше нет, поэтому я их перекомпилировал под Win). О том, что такое Buffer Overflow прекрасно и с примерами написано ТУТ (отличная статья от @Mogen). Кстати говоря, много крутых задачек на тему PWN есть на Codeby Games, так что рекомендую :)

Итак... мы будем решать наши задачки, используя статический (Ghidra) и динамический анализ (x64dbg). И самое главное, мы будем делать это без исходников уязвимой программы, в отличие от того, как это сделано ТУТ и ТУТ.

Stack0

Для решения этой задачки я буду использовать свою «песко‑реверс‑лабораторию», где у меня уже все «стоит» :)

Читать далее