![CTF в Петербурге](/img/default-banner.jpg)
- 151
- 671 464
CTF в Петербурге
Russia
Приєднався 7 чер 2016
CTF в Петербурге (SPbCTF) - открытое независимое сообщество цтферов с питерскими корнями. Объединяет энтузиастов в спортивном хакинге, которым интересно прокачиваться в технических трюках инфосека. На ютуб мы выкладываем образовательные материалы, разбираем таски и стримим по фану.
Сейчас мы в основном проводим российские и международные ивенты для участников в любой точке карьерного пути: от цтфок для школьников с базовыми тасками до масштабных ивентов для технологических компаний с тысячами участников-разработчиков и профессиональных безопасников.
Если вам полезны наши материалы, присоединяйтесь к развитию SPbCTF: donate.spbctf.ru/
Сейчас мы в основном проводим российские и международные ивенты для участников в любой точке карьерного пути: от цтфок для школьников с базовыми тасками до масштабных ивентов для технологических компаний с тысячами участников-разработчиков и профессиональных безопасников.
Если вам полезны наши материалы, присоединяйтесь к развитию SPbCTF: donate.spbctf.ru/
Разбор таска «Загадка загадок» с Tinkoff CTF
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Анастасия Крючкова, которая участвовала соло, разобрала задание Загадка загадок - SSRF в гугл-клауде с вытаскиванием токена от GitLab из docker-образа
Переглядів: 1 238
Відео
Разбор таска «Культ кваса» с Tinkoff CTF
Переглядів 1,1 тис.Місяць тому
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Никита Санкин из команды PIVZAVOD разобрал задание Культ кваса, в котором нужно было взломать клиента через Android-приложение с уязвимостью Zip Slip
Разбор таска «Синиор телемастер» с Tinkoff CTF
Переглядів 1,1 тис.Місяць тому
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Skriep из команды Bulba Hackers разобрал задание Синиор телемастер с подделкой подписи питон-скрипта через hash length extension
Разбор таска «Сигнал из космоса» с Tinkoff CTF
Переглядів 1,9 тис.Місяць тому
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Влад Росков разобрал задание Сигнал из космоса, где нужно было придумать, как получить выполнение произвольных команд, контролируя имя архива на входе утилиты tar
Разбор таска «Машина и Медведь» с Tinkoff CTF
Переглядів 1,4 тис.Місяць тому
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Гоша Алексеев, который участвовал соло, разобрал задание Машина и Медведь - байпасс проверки JWT из-за работы с байтами как символами в UTF-8
Разбор таска «Дегенератор паролей» с Tinkoff CTF
Переглядів 2,2 тис.Місяць тому
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Лекс, автор задания, разобрал свой таск Дегенератор паролей - самописный веб-сервер, в котором можно прочитать собственную память через dir traversal и Accept-Range и отфоренсить из неё ключ подписи JWT.
Разбор таска «Кот да Винчи» с Tinkoff CTF
Переглядів 2,1 тис.Місяць тому
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Никита Тимофеев из команды N1gh7m4reFu3L разобрал задание Кот да Винчи - блэкбокс-анализ протокола Corelliumd под айфон
Разбор таска HESOYAM с Tinkoff CTF
Переглядів 1,4 тис.Місяць тому
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Егор Зайцев, автор задания, разобрал свой таск HESOYAM - сложный пывн с помощью выхода за пределы карты в змейке
Разбор таска CZF с Tinkoff CTF
Переглядів 1,7 тис.Місяць тому
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Никита Сафонов из команды KillBeer разобрал задание CZF, в котором нужно было провернуть CRLF-инжект в application proxy.
Разбор таска «Дело в шляпе» с Tinkoff CTF
Переглядів 1,9 тис.Місяць тому
Серия разборов тасков из Лиги опытных с Tinkoff CTF. Алексей Горбань из команды PIVZAVOD разобрал задание Дело в шляпе (баг в nginx с хостнеймом ".")
Лето 2021: protobuf 101, Данил Бельтюков
Переглядів 1,1 тис.5 місяців тому
Доклад с летней новогодней сходки SPbCTF ( spbctf) Даня рассказал про универсальный формат бинарной сериализации Protobuf: зачем изобрели, как выглядит внутри и как пентестеру его удобнее ковырять. В довесок к Protobuf - тулзы для работы с апишками на gRPC, основанном на протобуфе. Презентация → danil.co/protobuf-101 0:00 Зачем придумали очередной формат? 1:16 Как выглядит структура Proto...
Лето 2021: Сертификаты в ИБ, Максим Прокопович
Переглядів 1,1 тис.5 місяців тому
Доклад с летней новогодней сходки SPbCTF ( spbctf) Максим рассказал, как вливался в мир инфосек-сертификатов: что дают такие серты, какие наиболее востребованы, как готовиться и сдавать. Тема холиварная, но с учётом релокаций обрела новое применение. Если у вас есть опыт получения сертов в ИБ, расскажите в комментариях, как получали, готовились, было ли полезно для знаний, трудоустройства...
Лето 2021: Берегись паяльника! Ликбез по прикладной криптографии, Михаил Дрягунов
Переглядів 1,5 тис.5 місяців тому
Доклад с летней новогодней сходки SPbCTF ( spbctf) Вы потеряли ноут или к вам пришли с обыском? Чтобы не дать злоумышленникам заполучить ваши данные, поможет прикладная криптография. В докладе Миша кратко рассказал про базовые подходы и тулзы, которые помогут обезопасить себя: полнодисковое шифрование, парольные менеджеры, шифрование при передаче файлов, аппаратные токены. Есть часть про ...
Лето 2021: Как я клюнул на крипто-спам, Влад Росков
Переглядів 2,3 тис.5 місяців тому
Лето 2021: Как я клюнул на крипто-спам, Влад Росков
Лето 2021: RCE-атаки на Java-вебчик (JVMyachni stories), Павел Топорков
Переглядів 1,4 тис.5 місяців тому
Лето 2021: RCE-атаки на Java-вебчик (JVMyachni stories), Павел Топорков
Лето 2021: Теория статических детектов, Станислав Раковский
Переглядів 9385 місяців тому
Лето 2021: Теория статических детектов, Станислав Раковский
Лето 2021: Как я хакнул AliExpress через десериализацию, Анатолий Корнильцев
Переглядів 3,6 тис.6 місяців тому
Лето 2021: Как я хакнул AliExpress через десериализацию, Анатолий Корнильцев
Лето 2021: Ковыряем UEFI, Евгений Рассказов
Переглядів 1,3 тис.6 місяців тому
Лето 2021: Ковыряем UEFI, Евгений Рассказов
Лето 2021: Как мы делали сезон, Данил Бельтюков
Переглядів 5946 місяців тому
Лето 2021: Как мы делали сезон, Данил Бельтюков
Pwn 24. Фаззинг структурных инпутов (Peach, AFLSmart)
Переглядів 1,1 тис.Рік тому
Pwn 24. Фаззинг структурных инпутов (Peach, AFLSmart)
НГ2022: Хуки - что это, и как ими меняют бинари, Алексей Ефремов
Переглядів 1,9 тис.Рік тому
НГ2022: Хуки - что это, и как ими меняют бинари, Алексей Ефремов
НГ2022: eBPF all around us, Данил Бельтюков
Переглядів 1,7 тис.Рік тому
НГ2022: eBPF all around us, Данил Бельтюков
НГ2022: SDR for Dummies, Михаил Дрягунов
Переглядів 10 тис.Рік тому
НГ2022: SDR for Dummies, Михаил Дрягунов
НГ2022: Оптография - достаём скриншот из дампа памяти Windows, Влад Росков
Переглядів 2,9 тис.Рік тому
НГ2022: Оптография - достаём скриншот из дампа памяти Windows, Влад Росков
НГ2022: LockPick - the autopsy will tell, ostara
Переглядів 1,1 тис.Рік тому
НГ2022: LockPick - the autopsy will tell, ostara
Я думал что у меня пиксель битый )))
Тоннннна полезной инфы!! Спасибо!!
Как решается Mic-Check String? Не очень понятно, потому что я пропатчил момент, где устанавливается "dont_give_flag", также, в описании спрашивается про то, какая строка лежит по адресу 0x61ebce, в ходе дебагга obfuscated_get_flag(), получил "westgate?", но этот ответ не подходит на сайте
Всем ребятам спасибо вы лучшие! Автору видео темболее! Но хотелось бы как то более подробно рассказывать... Я вот про этот адрес ваще не слышал и что есть по дефолту такой адрес. Следовательно даже за 10л, я бы не решил таску... (
Соседу респект)
говорящяя фамилия, чел подтяни дикцию
ужасный спикер((
никита красавчик го в доту
Привет, выбираю между PHP, Java, Python, Go? Хочу быть бэкендером (для работы) + пентестом заниматься в свободное время. Что посоветуешь?
учи Python и GO бро
12:58 в виртуалке kali 2023.2 вызов execve выдает: execve("/usr/bin/rsh", ["rsh", "-V", "/usr/sbin/rmt"], 0x7fff6b427098 /* 33 vars */) = -1 ENOENT (No such file or directory). Почему? черт его знает🤷♂
После фразы про «силиконовые чипы» на 2й минуте слушать не смог.
local file read, а не inclusion...
Крутой разбор!
К сожалению, данные разборы сделаны лишь для крайне опытных участников. Мы, как команда новичков, не знаем даже половины тех тулзов, которые используют авторы в видео. Сами на CTF пользовались только виртуальными машинами, бурпом и интуицией. Хотелось бы, конечно, чтобы разбор тасков был более развёрнутым: с объяснением использованных тулзов как для пк, так и для браузеров, а также с объяснениями их использования. В данном случае все разборы становятся бессмысленными для 80% участников - большинство даже понятия не имеют, как происходит тот или иной процесс.
Всё верно: это сложное задание из Лиги опытных
@@SPbCTF разборов заданий из лиги новичков, полагаю, не будет?
@@mrmugglesjr А уже сделали :) → ua-cam.com/video/dfi16AxY79c/v-deo.html Разобрали самые запрашиваемые таски из фидбэчной гугл-формы. Если будут вопросы, приходи в чатик t.me/spbctf обсуждать, поможем разобраться
@@SPbCTF А, спасибо, не увидел в телеграме эту ссылку :)
Мое лицо, когда увидел свое лицо в этом видео Спасибо за ваши разборы! Отдельная благодарность за упоминание моего канала, очень приятно:) Очень круто, что вы поощряете комьюнити снимать свои версии прохождения тасок. Сниму и выложу еще несколько разборов, особенно мне понравившихся тасок
Я решил даже без запуска приложения, просто расшифровав зашифрованную бд(код шифрования весь в приложении написан). бд -- sqlite и в одном из сообщений есть ключ
Расшифровка базы это первая часть таска, в видео разбор второй части
Хорошенько посмеялся, не знал что с tar так можно 😅
34:27 дело в том, что на сервере стоит AVD с приложением. К сожалению, AVD в некоторых случаях корраптит пакеты, которые идут по HTTP (на гитхабе открыт тикет с 2018 года, никто не фиксит). Проблема плавающая. Как решение можно было поднять сервак с https и сертом от letsencrypt, тогда бы отрабатывало всегда. Или же использовать сервисы для вебхуков (но не слишком популярные, а то они бы отвечали too many requests) По поводу того, почему сплоит вообще работал, если у бота была ровно та же самая прилага, что и дана игрокам: на главном экране, если посмотреть в main activity, то окажется, что сообщения (и стикеры) загружаются и обрабатываются, если находится на экране с часами. Сами стикеры не рендерились, но при этом вся логика для zip работала. По этой же причине отрабатывало только последнее сообщение в переписке, бот не читал всю переписку.
Спасибо! Особо в логику MainActivity не всматривался, было понятно что в какой-то момент робот должен прогрузить нужную логику на своей стороне, иначе эксплойт бы никак не сработал
Полистал. Муть какая-то. Почему частоты приема не имеют значения? С чего он вообще взял что так надо чинить? Этапы приема и первичной диагностики где? Что-то мне подсказывает, что видео так и не появилось. Это так? Хакнул он флажок только? Я поддержу усатого мужика, если он этого горе мастера по хребту лопатой огреет. Почему частоты приема не имеют значения? А какой стаж у мастера в ремонте тв приставок?
tar вроде шел может дать?
Но только если можно тару передать флаг командной строки, например --checkpoint-action=... - а после 'f' тар берёт следующий аргумент чисто как имя файла архива, не парся его как флаг, можно проверить запустив `tar tzvf --checkpoint-action=kek`, сравнив с `tar tzvf gg.tar.gz --checkpoint-action=kek`
Good talk
Обидно что не добил её
хватит бомбить
Лютейшая уцуцуга
Это очень интересно. Страшно, что можно взломать. Но очень интересно
Это пиздец, как до этого додуматься логически можно было?
Двоеточие следует из особенностей переменной host, а точка из пути на файловой системе. Дальше щепотка рандома или читать сорцы :D
@@loqpa2364 как именно до этого додуматься, что точка в заголовке, несвязаннная с путем, является вектором
@@artrone9377 а какая из них не связана с путем? Учитывая то, что значение host фактически напрямую попадает в путь, как будто никакая. Согласен с тем что дойти до .:. сходу и не разобравшись в коде сложно, но "пофазить" вокруг идеи ".:" один символ вполне себе реально в контексте цтфки
Довольно просто понять, что делает этот код, особенно если сам его написал.
15:04 орнул😂😂😂😂
Приятный таск, спасибо за разбор
Посмотрел два раза, все еще нифига не понятно, но очень интересно! (ну я менеджер, фигли с меня взять)
Отлично!
Осознание разобранного решения можно отдельной таской в CTF вставлять
Очень крутой и информативный разбор, спасибо Никита!
Как же это всё очевидно и просто...
Отлично. Спасибо.
Оч полезная инфа, спасибо.
Установил плагин в Chrome ModHeader (не Burp, конечно, попроще способ), изменил header Host: .:. и отправил запрос, как показано в видео, не сработало, выдаёт 404, а не флаг.
Ввёл запрос с fetch'ем, выдаёт 404, а не 200 😞
Вторым аргументом указал {method:"POST"} ?
@@ns3777k да.
Он знает о чем говорит.
Офигеть, чем ты так себя так вырезал без хромакея? Выглядит конечно так себе но сама возможность...
Плагин для OBS , OBS macOS Background Removal на гите
И другие разберите пожалуйста, все желательно - это очень полезно
Респект, Никита 🟢🟣
В pevot (3:43:47) нашёл mprotect сисколл. В теории, можно его заюзать чтобы сделать стек исполняемым и исполнить шеллкод на binsh сразу после пивотинга?
Ага, вполне можно
Вообще странная мысль, что за время прохождения сертификации никто ничему не учится. Как бы для этого они и задуманы. Вопрос уровня знаний, которые заложены в экзамен.
А что за саундртек интересный?
Это круто!
круто делаешь
прежде чем к людям выходить зубы вставь
Молодец только волнуется много! Но если продолжит это пройдет. В целом по теме норм😅
В докладе есть упущение. Атаки Nested и Hardnested применимы только в случае, если известен хотя бы один ключ от одного из секторов. Упрощенно, механизм ГПСЧ завязан в т.ч. на значениях криптоключей и на основе полученных от метки наборов nonce можно рассчитать несколько кандидатов на ключ от закрытого сектора, используемый для аутентификации. Т.е. если все сектора закрыты не скомпрометированными криптоключами, поможет только сниффинг. А это значит, что классик последних ревизий "условно безопасен" и реально подвержен только MITM аттаке на этапе обмена ключами (скиммер). С другой стороны, Mifare Classic скомпрометирован на момент выхода видео уже 14 лет и смысл его пинать нет. Он уже давно используется только в базовых СКУД (домофоны), где безопасность не так критична, и по одной простой причине - стоимость чипа копеечная. Ну а то, что тройка выпускалась (выпускается, хз, не вкурсе) на классике, да еще с одинаковыми ключами на все карты - это РОФЛ. Особенности местного бизнеса (все любят маржинальность 100%+) и\или попил средств, выделенный на внедрение системы (надо смотреть по факту, сколько выделено на эту систему, сколько в закупе от поставщика карта и считать). Столько вариантов обосраться на пустом месте - надо постараться.