CTF в Петербурге
CTF в Петербурге
  • 151
  • 671 464
Разбор таска «Загадка загадок» с Tinkoff CTF
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Анастасия Крючкова, которая участвовала соло, разобрала задание Загадка загадок - SSRF в гугл-клауде с вытаскиванием токена от GitLab из docker-образа
Переглядів: 1 238

Відео

Разбор таска «Культ кваса» с Tinkoff CTF
Переглядів 1,1 тис.Місяць тому
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Никита Санкин из команды PIVZAVOD разобрал задание Культ кваса, в котором нужно было взломать клиента через Android-приложение с уязвимостью Zip Slip
Разбор таска «Синиор телемастер» с Tinkoff CTF
Переглядів 1,1 тис.Місяць тому
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Skriep из команды Bulba Hackers разобрал задание Синиор телемастер с подделкой подписи питон-скрипта через hash length extension
Разбор таска «Сигнал из космоса» с Tinkoff CTF
Переглядів 1,9 тис.Місяць тому
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Влад Росков разобрал задание Сигнал из космоса, где нужно было придумать, как получить выполнение произвольных команд, контролируя имя архива на входе утилиты tar
Разбор таска «Машина и Медведь» с Tinkoff CTF
Переглядів 1,4 тис.Місяць тому
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Гоша Алексеев, который участвовал соло, разобрал задание Машина и Медведь - байпасс проверки JWT из-за работы с байтами как символами в UTF-8
Разбор таска «Дегенератор паролей» с Tinkoff CTF
Переглядів 2,2 тис.Місяць тому
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Лекс, автор задания, разобрал свой таск Дегенератор паролей - самописный веб-сервер, в котором можно прочитать собственную память через dir traversal и Accept-Range и отфоренсить из неё ключ подписи JWT.
Разбор таска «Кот да Винчи» с Tinkoff CTF
Переглядів 2,1 тис.Місяць тому
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Никита Тимофеев из команды N1gh7m4reFu3L разобрал задание Кот да Винчи - блэкбокс-анализ протокола Corelliumd под айфон
Разбор таска HESOYAM с Tinkoff CTF
Переглядів 1,4 тис.Місяць тому
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Егор Зайцев, автор задания, разобрал свой таск HESOYAM - сложный пывн с помощью выхода за пределы карты в змейке
Разбор таска CZF с Tinkoff CTF
Переглядів 1,7 тис.Місяць тому
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Никита Сафонов из команды KillBeer разобрал задание CZF, в котором нужно было провернуть CRLF-инжект в application proxy.
Разбор таска «Дело в шляпе» с Tinkoff CTF
Переглядів 1,9 тис.Місяць тому
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Алексей Горбань из команды PIVZAVOD разобрал задание Дело в шляпе (баг в nginx с хостнеймом ".")
Лето 2021: protobuf 101, Данил Бельтюков
Переглядів 1,1 тис.5 місяців тому
Доклад с летней новогодней сходки SPbCTF ( spbctf) Даня рассказал про универсальный формат бинарной сериализации Protobuf: зачем изобрели, как выглядит внутри и как пентестеру его удобнее ковырять. В довесок к Protobuf - тулзы для работы с апишками на gRPC, основанном на протобуфе. Презентация → danil.co/protobuf-101 0:00 Зачем придумали очередной формат? 1:16 Как выглядит структура Proto...
Лето 2021: Сертификаты в ИБ, Максим Прокопович
Переглядів 1,1 тис.5 місяців тому
Доклад с летней новогодней сходки SPbCTF ( spbctf) Максим рассказал, как вливался в мир инфосек-сертификатов: что дают такие серты, какие наиболее востребованы, как готовиться и сдавать. Тема холиварная, но с учётом релокаций обрела новое применение. Если у вас есть опыт получения сертов в ИБ, расскажите в комментариях, как получали, готовились, было ли полезно для знаний, трудоустройства...
Лето 2021: Берегись паяльника! Ликбез по прикладной криптографии, Михаил Дрягунов
Переглядів 1,5 тис.5 місяців тому
Доклад с летней новогодней сходки SPbCTF ( spbctf) Вы потеряли ноут или к вам пришли с обыском? Чтобы не дать злоумышленникам заполучить ваши данные, поможет прикладная криптография. В докладе Миша кратко рассказал про базовые подходы и тулзы, которые помогут обезопасить себя: полнодисковое шифрование, парольные менеджеры, шифрование при передаче файлов, аппаратные токены. Есть часть про ...
Лето 2021: Как я клюнул на крипто-спам, Влад Росков
Переглядів 2,3 тис.5 місяців тому
Лето 2021: Как я клюнул на крипто-спам, Влад Росков
Лето 2021: RCE-атаки на Java-вебчик (JVMyachni stories), Павел Топорков
Переглядів 1,4 тис.5 місяців тому
Лето 2021: RCE-атаки на Java-вебчик (JVMyachni stories), Павел Топорков
Лето 2021: Теория статических детектов, Станислав Раковский
Переглядів 9385 місяців тому
Лето 2021: Теория статических детектов, Станислав Раковский
Лето 2021: Как я хакнул AliExpress через десериализацию, Анатолий Корнильцев
Переглядів 3,6 тис.6 місяців тому
Лето 2021: Как я хакнул AliExpress через десериализацию, Анатолий Корнильцев
Лето 2021: Ковыряем UEFI, Евгений Рассказов
Переглядів 1,3 тис.6 місяців тому
Лето 2021: Ковыряем UEFI, Евгений Рассказов
Лето 2021: Как мы делали сезон, Данил Бельтюков
Переглядів 5946 місяців тому
Лето 2021: Как мы делали сезон, Данил Бельтюков
Pwn 24. Фаззинг структурных инпутов (Peach, AFLSmart)
Переглядів 1,1 тис.Рік тому
Pwn 24. Фаззинг структурных инпутов (Peach, AFLSmart)
Pwn 23. Быстрый фаззинг с libFuzzer
Переглядів 960Рік тому
Pwn 23. Быстрый фаззинг с libFuzzer
Pwn 22. Врапперы для фаззинга (preeny)
Переглядів 668Рік тому
Pwn 22. Врапперы для фаззинга (preeny)
Pwn 21. Фаззинг, AFL, санитайзеры
Переглядів 1,7 тис.Рік тому
Pwn 21. Фаззинг, AFL, санитайзеры
Pwn 20. Unsafe Unlink в ансортед-бинах
Переглядів 679Рік тому
Pwn 20. Unsafe Unlink в ансортед-бинах
Pwn 19. Техника House of Spirit
Переглядів 1,2 тис.Рік тому
Pwn 19. Техника House of Spirit
НГ2022: Хуки - что это, и как ими меняют бинари, Алексей Ефремов
Переглядів 1,9 тис.Рік тому
НГ2022: Хуки - что это, и как ими меняют бинари, Алексей Ефремов
НГ2022: eBPF all around us, Данил Бельтюков
Переглядів 1,7 тис.Рік тому
НГ2022: eBPF all around us, Данил Бельтюков
НГ2022: SDR for Dummies, Михаил Дрягунов
Переглядів 10 тис.Рік тому
НГ2022: SDR for Dummies, Михаил Дрягунов
НГ2022: Оптография - достаём скриншот из дампа памяти Windows, Влад Росков
Переглядів 2,9 тис.Рік тому
НГ2022: Оптография - достаём скриншот из дампа памяти Windows, Влад Росков
НГ2022: LockPick - the autopsy will tell, ostara
Переглядів 1,1 тис.Рік тому
НГ2022: LockPick - the autopsy will tell, ostara

КОМЕНТАРІ

  • @viv81ster
    @viv81ster 14 годин тому

    Я думал что у меня пиксель битый )))

  • @Neosporimiefuckty
    @Neosporimiefuckty 6 днів тому

    Тоннннна полезной инфы!! Спасибо!!

  • @0xgur0xverflow59
    @0xgur0xverflow59 12 днів тому

    Как решается Mic-Check String? Не очень понятно, потому что я пропатчил момент, где устанавливается "dont_give_flag", также, в описании спрашивается про то, какая строка лежит по адресу 0x61ebce, в ходе дебагга obfuscated_get_flag(), получил "westgate?", но этот ответ не подходит на сайте

  • @karfagen86
    @karfagen86 15 днів тому

    Всем ребятам спасибо вы лучшие! Автору видео темболее! Но хотелось бы как то более подробно рассказывать... Я вот про этот адрес ваще не слышал и что есть по дефолту такой адрес. Следовательно даже за 10л, я бы не решил таску... (

  • @ctf59
    @ctf59 16 днів тому

    Соседу респект)

  • @terminator2463
    @terminator2463 18 днів тому

    говорящяя фамилия, чел подтяни дикцию

  • @Splin4eg
    @Splin4eg 19 днів тому

    ужасный спикер((

  • @wh0readwilldie
    @wh0readwilldie 23 дні тому

    никита красавчик го в доту

  • @qrthack3233
    @qrthack3233 29 днів тому

    Привет, выбираю между PHP, Java, Python, Go? Хочу быть бэкендером (для работы) + пентестом заниматься в свободное время. Что посоветуешь?

  • @dmit100
    @dmit100 Місяць тому

    12:58 в виртуалке kali 2023.2 вызов execve выдает: execve("/usr/bin/rsh", ["rsh", "-V", "/usr/sbin/rmt"], 0x7fff6b427098 /* 33 vars */) = -1 ENOENT (No such file or directory). Почему? черт его знает🤷‍♂

  • @alexanderantonov1636
    @alexanderantonov1636 Місяць тому

    После фразы про «силиконовые чипы» на 2й минуте слушать не смог.

  • @s4ar424
    @s4ar424 Місяць тому

    local file read, а не inclusion...

  • @ekaterinapanteleeva8494
    @ekaterinapanteleeva8494 Місяць тому

    Крутой разбор!

  • @mrmugglesjr
    @mrmugglesjr Місяць тому

    К сожалению, данные разборы сделаны лишь для крайне опытных участников. Мы, как команда новичков, не знаем даже половины тех тулзов, которые используют авторы в видео. Сами на CTF пользовались только виртуальными машинами, бурпом и интуицией. Хотелось бы, конечно, чтобы разбор тасков был более развёрнутым: с объяснением использованных тулзов как для пк, так и для браузеров, а также с объяснениями их использования. В данном случае все разборы становятся бессмысленными для 80% участников - большинство даже понятия не имеют, как происходит тот или иной процесс.

    • @SPbCTF
      @SPbCTF Місяць тому

      Всё верно: это сложное задание из Лиги опытных

    • @mrmugglesjr
      @mrmugglesjr Місяць тому

      @@SPbCTF разборов заданий из лиги новичков, полагаю, не будет?

    • @SPbCTF
      @SPbCTF Місяць тому

      @@mrmugglesjr А уже сделали :) → ua-cam.com/video/dfi16AxY79c/v-deo.html Разобрали самые запрашиваемые таски из фидбэчной гугл-формы. Если будут вопросы, приходи в чатик t.me/spbctf обсуждать, поможем разобраться

    • @mrmugglesjr
      @mrmugglesjr Місяць тому

      @@SPbCTF А, спасибо, не увидел в телеграме эту ссылку :)

  • @MrCyberSec
    @MrCyberSec Місяць тому

    Мое лицо, когда увидел свое лицо в этом видео Спасибо за ваши разборы! Отдельная благодарность за упоминание моего канала, очень приятно:) Очень круто, что вы поощряете комьюнити снимать свои версии прохождения тасок. Сниму и выложу еще несколько разборов, особенно мне понравившихся тасок

  • @alexbehemoth8008
    @alexbehemoth8008 Місяць тому

    Я решил даже без запуска приложения, просто расшифровав зашифрованную бд(код шифрования весь в приложении написан). бд -- sqlite и в одном из сообщений есть ключ

    • @luna_boss6334
      @luna_boss6334 Місяць тому

      Расшифровка базы это первая часть таска, в видео разбор второй части

  • @aleksandr.sulimov
    @aleksandr.sulimov Місяць тому

    Хорошенько посмеялся, не знал что с tar так можно 😅

  • @rozchannel4904
    @rozchannel4904 Місяць тому

    34:27 дело в том, что на сервере стоит AVD с приложением. К сожалению, AVD в некоторых случаях корраптит пакеты, которые идут по HTTP (на гитхабе открыт тикет с 2018 года, никто не фиксит). Проблема плавающая. Как решение можно было поднять сервак с https и сертом от letsencrypt, тогда бы отрабатывало всегда. Или же использовать сервисы для вебхуков (но не слишком популярные, а то они бы отвечали too many requests) По поводу того, почему сплоит вообще работал, если у бота была ровно та же самая прилага, что и дана игрокам: на главном экране, если посмотреть в main activity, то окажется, что сообщения (и стикеры) загружаются и обрабатываются, если находится на экране с часами. Сами стикеры не рендерились, но при этом вся логика для zip работала. По этой же причине отрабатывало только последнее сообщение в переписке, бот не читал всю переписку.

    • @luna_boss6334
      @luna_boss6334 Місяць тому

      Спасибо! Особо в логику MainActivity не всматривался, было понятно что в какой-то момент робот должен прогрузить нужную логику на своей стороне, иначе эксплойт бы никак не сработал

  • @user-kt5km6wu9u
    @user-kt5km6wu9u Місяць тому

    Полистал. Муть какая-то. Почему частоты приема не имеют значения? С чего он вообще взял что так надо чинить? Этапы приема и первичной диагностики где? Что-то мне подсказывает, что видео так и не появилось. Это так? Хакнул он флажок только? Я поддержу усатого мужика, если он этого горе мастера по хребту лопатой огреет. Почему частоты приема не имеют значения? А какой стаж у мастера в ремонте тв приставок?

  • @memedaddyz
    @memedaddyz Місяць тому

    tar вроде шел может дать?

    • @SPbCTF
      @SPbCTF Місяць тому

      Но только если можно тару передать флаг командной строки, например --checkpoint-action=... - а после 'f' тар берёт следующий аргумент чисто как имя файла архива, не парся его как флаг, можно проверить запустив `tar tzvf --checkpoint-action=kek`, сравнив с `tar tzvf gg.tar.gz --checkpoint-action=kek`

  • @360PHX
    @360PHX Місяць тому

    Good talk

  • @QueryDistinct
    @QueryDistinct Місяць тому

    Обидно что не добил её

  • @TheEmeric
    @TheEmeric Місяць тому

    хватит бомбить

  • @generalsnake6964
    @generalsnake6964 Місяць тому

    Лютейшая уцуцуга

  • @Lyovochkinpavel
    @Lyovochkinpavel Місяць тому

    Это очень интересно. Страшно, что можно взломать. Но очень интересно

  • @artrone9377
    @artrone9377 Місяць тому

    Это пиздец, как до этого додуматься логически можно было?

    • @loqpa2364
      @loqpa2364 Місяць тому

      Двоеточие следует из особенностей переменной host, а точка из пути на файловой системе. Дальше щепотка рандома или читать сорцы :D

    • @artrone9377
      @artrone9377 Місяць тому

      @@loqpa2364 как именно до этого додуматься, что точка в заголовке, несвязаннная с путем, является вектором

    • @loqpa2364
      @loqpa2364 Місяць тому

      @@artrone9377 а какая из них не связана с путем? Учитывая то, что значение host фактически напрямую попадает в путь, как будто никакая. Согласен с тем что дойти до .:. сходу и не разобравшись в коде сложно, но "пофазить" вокруг идеи ".:" один символ вполне себе реально в контексте цтфки

  • @AlexSav
    @AlexSav Місяць тому

    Довольно просто понять, что делает этот код, особенно если сам его написал.

  • @RR-dh3km
    @RR-dh3km Місяць тому

    15:04 орнул😂😂😂😂

  • @user-od7rm8wh4r
    @user-od7rm8wh4r Місяць тому

    Приятный таск, спасибо за разбор

  •  Місяць тому

    Посмотрел два раза, все еще нифига не понятно, но очень интересно! (ну я менеджер, фигли с меня взять)

  • @EvgeniyYatsenko
    @EvgeniyYatsenko Місяць тому

    Отлично!

  • @DobleFun
    @DobleFun Місяць тому

    Осознание разобранного решения можно отдельной таской в CTF вставлять

  • @Evoleo
    @Evoleo Місяць тому

    Очень крутой и информативный разбор, спасибо Никита!

  • @danoxztm3250
    @danoxztm3250 Місяць тому

    Как же это всё очевидно и просто...

  • @alexandrborodin5749
    @alexandrborodin5749 Місяць тому

    Отлично. Спасибо.

  • @knife947
    @knife947 Місяць тому

    Оч полезная инфа, спасибо.

  • @timtest2617
    @timtest2617 Місяць тому

    Установил плагин в Chrome ModHeader (не Burp, конечно, попроще способ), изменил header Host: .:. и отправил запрос, как показано в видео, не сработало, выдаёт 404, а не флаг.

  • @timtest2617
    @timtest2617 Місяць тому

    Ввёл запрос с fetch'ем, выдаёт 404, а не 200 😞

    • @ns3777k
      @ns3777k Місяць тому

      Вторым аргументом указал {method:"POST"} ?

    • @timtest2617
      @timtest2617 Місяць тому

      @@ns3777k да.

  • @user-gc2be6iu3p
    @user-gc2be6iu3p Місяць тому

    Он знает о чем говорит.

  • @delot2095
    @delot2095 Місяць тому

    Офигеть, чем ты так себя так вырезал без хромакея? Выглядит конечно так себе но сама возможность...

    • @loqpa2364
      @loqpa2364 Місяць тому

      Плагин для OBS , OBS macOS Background Removal на гите

  • @afabelny2479
    @afabelny2479 Місяць тому

    И другие разберите пожалуйста, все желательно - это очень полезно

  • @stas_rensky
    @stas_rensky Місяць тому

    Респект, Никита 🟢🟣

  • @0xgur0xverflow59
    @0xgur0xverflow59 Місяць тому

    В pevot (3:43:47) нашёл mprotect сисколл. В теории, можно его заюзать чтобы сделать стек исполняемым и исполнить шеллкод на binsh сразу после пивотинга?

    • @7vos7
      @7vos7 Місяць тому

      Ага, вполне можно

  • @user-rl8rq2ou9u
    @user-rl8rq2ou9u Місяць тому

    Вообще странная мысль, что за время прохождения сертификации никто ничему не учится. Как бы для этого они и задуманы. Вопрос уровня знаний, которые заложены в экзамен.

  • @OneMisterNo
    @OneMisterNo Місяць тому

    А что за саундртек интересный?

  • @yaroslav.b.82
    @yaroslav.b.82 Місяць тому

    Это круто!

  • @curnnet6440
    @curnnet6440 2 місяці тому

    круто делаешь

  • @user-gs1wo1hi4y
    @user-gs1wo1hi4y 2 місяці тому

    прежде чем к людям выходить зубы вставь

  • @user-ef2fe4sx9j
    @user-ef2fe4sx9j 2 місяці тому

    Молодец только волнуется много! Но если продолжит это пройдет. В целом по теме норм😅

  • @TheAkaish
    @TheAkaish 3 місяці тому

    В докладе есть упущение. Атаки Nested и Hardnested применимы только в случае, если известен хотя бы один ключ от одного из секторов. Упрощенно, механизм ГПСЧ завязан в т.ч. на значениях криптоключей и на основе полученных от метки наборов nonce можно рассчитать несколько кандидатов на ключ от закрытого сектора, используемый для аутентификации. Т.е. если все сектора закрыты не скомпрометированными криптоключами, поможет только сниффинг. А это значит, что классик последних ревизий "условно безопасен" и реально подвержен только MITM аттаке на этапе обмена ключами (скиммер). С другой стороны, Mifare Classic скомпрометирован на момент выхода видео уже 14 лет и смысл его пинать нет. Он уже давно используется только в базовых СКУД (домофоны), где безопасность не так критична, и по одной простой причине - стоимость чипа копеечная. Ну а то, что тройка выпускалась (выпускается, хз, не вкурсе) на классике, да еще с одинаковыми ключами на все карты - это РОФЛ. Особенности местного бизнеса (все любят маржинальность 100%+) и\или попил средств, выделенный на внедрение системы (надо смотреть по факту, сколько выделено на эту систему, сколько в закупе от поставщика карта и считать). Столько вариантов обосраться на пустом месте - надо постараться.