CTF и практические задания

Хакерский CTF построен на правилах классического Capture the Flag

CTF CTF для начинающих: первые шаги в мире кибербезопасности

  • 11 847
  • 7

Всем привет! В последнее время я стал интересоваться CTF , но как я в этом полный ноль , то нужно с чего начинать ... Первое , что мне пришло в голову - это загуглить.

1672168220845.png

Первый попавшийся сайт отправляет нас куда надо. Там много информации полезно , которую я рекомендую прочесть.Сам я тоже по чуть-чуть читаю) Всё о CTF в России - Литература

Хорошо , с литературой определились.Теория это хорошо , но практика тоже нужна.Поэтому я нашел интересную машину на TryHackMe , она бесплатная и очень даже полезная.
В этой статье я собираюсь , как раз ее пройти и поделиться с вами.
Эта комната посвящена CTF , где можно проверить свои умения.Большинство заданий легкие , поэтому даже я смогу их вам объяснить доступно.
1672168391126.png

Мы видим на конце == - это означает base64.Как можно декодировать?
если на линуксе , то:
echo VEhNe2p1NTdfZDNjMGQzXzdoM19iNDUzfQ== | base64 -d
можно и онлайн Base64...

CTF Brooklyn Nine-Nine. Эскалация привилегий (TryHackMe)

  • 4 297
  • 0
image.jpg


Brooklyn Nine-Nine

Всем привет! Смотрел разные CTF'ки на THM и наткнулся на Brooklyn Nine-Nine. А так как я смотрел этот сериал и он мне очень понравился, не смог пройти мимо и зашел посмотреть. Кстати сериал рекомендую.
Не буду долго писать предисловие, так что погнали.

Видео-формат на Youtube :

После того как подключились по впн и дождались прогрузки машины, переходим по адресу и нас встречает такой вот сайт

Image147.png


Побродив по сайту, толком ничего не нашел, кроме упоминания про стеганографию в комментарии исходной страницы сайта. Это кстати одно из решений данной CTF. Но о нем чуть позже. Поиски dirb'ом так же ничего не дали, поэтому я не буду показывать скриншоты "ни с чем".

Как-раз в это же время я решил изучить утилиту Sparta, которая совмещает в...

CTF Дорога в космос! Первый опыт в CTF соревнованиях

  • 5 854
  • 6
road CTF.jpg

Введение
Любое испытание, которое проходит человек, обычно сопровождается паникой и адреналином в крови. И этого нельзя избежать. Если спортсмены соревнуются в физической силе, то специалистам по ИБ приходится задействовать большую часть мозга. Испытания в стиле "захват флага" хорошо тренируют знания по разным аспектам. Начиная от обычной стенографии и
заканчивая реверсом PE-файлов. Сегодня же речь пойдет о первом опыте в таких соревнованиях.


План статьи
Худший план - это его отсутствие! Поэтому в этой статье я планирую рассказать тебе о том, что из себя представляет CTF-соревнование. Разберем как оно проходит, что нужно знать, а главное - как подготовиться к такому мероприятию. Если ты читал новостную ленту, то вероятнее всего слышал, что для такого события нужна команда. В связи с этим, я постараюсь рассказать тебе, как все правильно организовать.

[COLOR=rgb(84, 172...

CTF Звонок в поддержку. Проходим машину Support на Hack The Box

  • 5 889
  • 1
Logotype.jpg

Введение
Наверное каждый уважающий себя специалист по информационной безопасности знает, а может и проходил такие испытания как CTF. Это своеобразный мозговой штурм, который заставляет использовать изощренные методы взлома систем или серверов. Их основная задача оттачивать определенные навыки в поиске и эксплуатации отдельного типа уязвимостей. Площадок для тренировок огромное множество и в этой статье я решил остановиться на платформе Hack The Box. Так как мои навыки в этом деле очень малы я решил взять одну из легких машин с названием Support. И сегодня я расскажу тебе как ее пройти.


Подготовка к работе

Перед началом тебе следует ознакомиться с тем, как вообще проходить такие CTF. Прежде всего следует начать со сканирования. Конечно, я пропускаю момент подключения к самой лаборатории при помощи openvpn, но думаю с этим ты разберешься сам. Далее идет анализ портов и поиск уязвимых из них. Не переживай, на каждую дыру есть свой эксплоит, поэтому проводить все вручную...

Видео 🔥 Обзор площадки The Standoff 365!

  • 3 846
  • 1
пуни.png


✔️ Узнаем как с ней взаимодействовать
✔️ Протестируем на уязвимости 3 сегмента Государства F
✔️ Найдем и проэксплуатируем уязвимость класса RCE

⏰ Не пропусти и ставь себе напоминалку! 9 августа в 19:00 по московскому времени. Ждём каждого!

🍿 Смотрите стрим
в нашем Youtube канале

CTF Поиск CTF на root-me HTML - Source code

  • 4 383
  • 0
Добрый день коллеги!

Давно ничего не писал, обойдемся без долгих разговоров. И решим очень простую задачу, возможно она будет интересна для неопытных.
Давайте рассмотрим прохождение таски из серии WEB - SERVER на тренировочном ресурсе root-me.org
Задача “мега сложная” запасайтесь терпением и попкорном, начнем разбор

1.jpg


Описание навыков которые получите из решения задач
Эти задачи предназначены для обучения пользователей работе с HTML, HTTP и другими серверными механизмами. Следующая серия задач будет способствовать лучшему пониманию таких методов, как : Базовая работа нескольких механизмов аутентификации, обработка данных форм, внутренняя работа веб-приложений и т.д.

Предпосылки:
Понять HTML.
Понять протокол HTTP.
Способность манипулировать веб-браузером.

2.jpg


при вводе любого символа выдается ошибка о неправильном пароле
3.jpg


Нам требуется посмотреть код страницы, самое интересное нас ожидает именно там
4.jpg


При просмотре кода нет ничего интересного, кроме одного...

Writeup Fusion Corp или очередной Active Directory! TryHackMe Windows | Writeup

  • 6 248
  • 9

logo.jpeg

Привет форум!

Предисловие

Давно мы с вами не виделись! На этот раз попробуем другую площадку, известную для всех новичков - TryHackMe!
В этой лаборатории мы разберём Hard машину под названием - Fusion Corp, найдем способ получить пользовательские хэши и неменее интересный способ повышения привилегий до Администратора через групповые привилегии!
Приступим!;)

Данные

Задача: Скомпрометировать машину на Windows (Active Directory) и забрать два флага user.txt и root.txt.
Основная рабочая машина: Kali Linux 2022.1
IP адрес удаленной машины - 10.10.218.247
IP адрес основной машины - 10.8.57.55

[COLOR=rgb(243, 121...​

CTF Тернистый путь от LFI до RCE. HackTheBox Pikaboo Hard!

  • 4 618
  • 0
logo.jpeg

Приветствую!

Предисловие

Продолжаем проходить лаборатории и CTF с сайта HackTheBox!
В этой лаборатории мы разберём Hard машину Pikaboo, найдём способы эксплуатации LFI до RCE с помощью логов, ну что же, приступим! ;)

Данные:

Задача: Скомпрометировать машину на Linux и взять два флага user.txt и root.txt.
Основная рабочая машина: Kali Linux 2021.4
IP адрес удаленной машины - 10.10.10.249
IP адрес основной машины - 10.10.14.60

Начальная разведка и сканирование портов:

Запустим Nmap с параметрами -sC и -sV для сканирования нашего хоста:

nmap -sC -sV...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 101
Сообщения
344 928
Пользователи
148 691
Новый пользователь
Turok121