CTF

Хакерский CTF построен на правилах классического Capture the Flag

Статья CTF "Bsides London 2017"

  • 1 713
  • 8
Привет, codeby ! Первоисточник: Hacking Articles - Raj Chandel's Blog Перевод: выполнен от команды Codeby Примечание от команды форума: Статья является переводом. Привет! Сегодня мы рассмотрим еще один CTF, который проходил в Лондоне на конференции Bsides London в 2017. Главной задачей является получение root привилегий на ВМ. Виртуальную машину можно скачать здесь. Начнем с того, что нам нужно узнать IP виртуальной машины (здесь я использую 192.168.0.7, но вам нужно указать свой). Запустим сканер nmap, чтобы найти открытые порты и команду –sV, чтобы определить версии сервисов...

Наши ребята на Phoenix Hackathon

  • 1 532
  • 11
Одесса 26 октября Спикерами мероприятия являются участники форума кодебай @Vander и @Sunnych Далее текст от оргов: Здравствуйте, мы являемся группой студентов ОНПУ специальность Информационная Безопасность. У нас появилась идея провести что то связанное с ИБ. Кратко о мероприятии:участников ожидают выступления спикеров со всей Украины, профи своего дела список докладчиков вы можете увидеть у нас на сайте, так же мы подготовили практические квесты по различным темам php инъекции, sql инъекции, xss, обход авторизации и тд. Все это конечно же будет сопровождаться ценным и интересными...

Статья CTF “Game of Thrones” [Перевод]

  • 1 953
  • 1
Доброго времени суток, codeby. Первоисточник: hackingarticles.in Перевод: Перевод выполнен от команды Codeby Примечание от команды форума: Статья является переводом. Приветствую друзья: сегодня мы поиграем в CTF “Game of Thrones” Образ VM и подробное описание можно найти тут Автор VM: OscarAkaElvis Приступим. Для начала, узнаем IP виртуальной машины (В статье она находится по адресу 192.168.1.133) netdiscover Далее используем nmap чтобы найти открытые порты и сервисы расположенные на них nmap -p- -sV 192.168.1.133 Мы видим, что на 80-ом порту находится веб-сервер, поэтому мы...

Ломаем через sqlmap и waf (создание тамперов)

  • 1 913
  • 2
Ну что, други-товарищи?! Давненько мы с вами не разговаривали. Поговорим?! Статья по мотивам таска, который нам предложил @explorer, который находится тут а тут writeup Прекрасный таск, отличная работа, но, всё же есть одна маленькая оплошность... Автор таска заметил, что таск нерешаемый с помощью sqlmap. Что - же, прозвучало громко, попробуем развеять сей миф автоматизировать неавтоматизируемое. Итак, Вашему вниманию предлагается старая добрая утилита sqlmap и такая штука как ТАМПЕРЫ. Не буду писать уже написанное. Если кто - то не вкурсе, что за зверь такой тыкайте сюда Я же напомню...

Статья SQL-injection challenge write-up

  • 2 040
  • 11
Всем привет! На днях проходил конкурс по SQL-injection. И сегодня я расскажу вам как нужно было проходить задание. Этот райтап будет больше чем прохождение конкретного таска. Здесь я буду освещать логический подход к внедрению произвольного кода sql. Многие из вас, смогут для себя узнать полезные детали. Рассказывать буду подробно, шаг за шагом. Шаг 1 - найти точку входа в инъекцию. На странице таска мы не видим какой-либо формы в явном виде, также в исходном коде нет скрытой формы. Стало быть с большой долей вероятности уязвимость будет в GET запросе. Чаще всего обращение к базе...

Конкурс SQL-injection challenge

  • 9 656
  • 95
Всем привет! В продолжение серии статей 1 2 3 4 5 6 я решил приготовить вам сюрприз в виде таска. По моей оценке сложность задачи 8 из 10 баллов. Предлагаю всем желающим пошевелить мозгами, и испытать свои навыки по внедрению произвольного кода в базы данных. Условия конкурса 1. Взломать базу данных, и вытащить оттуда secret_key 2. Прислать своё решение мне в л.с. (подробное прохождение) 3. Дать свою оценку сложности таска по 10 балльной шкале Конкурс продлится 10 дней, окончание конкурса 8 сентября в 23 ч по МСК. Ответы от зарегистрированных на форуме после старта конкурса НЕ...

Статья Travis как система непрерывной интеграции и доставки

  • 1 410
  • 0
Доброго времени суток, codeby. Не так давно в моем городе “отгремел” локальный хакатон в одном из универов и мне хотелось бы поделиться одним из полезнейших навыков для комфортного участия в таких мероприятиях - настройкой инфраструктуры для непрерывной доставки и развертывании. Итак формат хакатона следующий: за отведенное время (26 часов) участникам (командам) предлагается решить одну из задач (головных болей) бизнеса (читай заказчика). Разумеется чем более готовый продукт, тем более выше шансы на успех. При таких данных, хочется максимально минимизировать затраты на прогон всех тестов и...

CTF Root-Me, App-System, ELF x86 - Format string bug basic 1

  • 1 408
  • 0
ELF x86 - Format string bug basic 1 Environment configuration : PIE Position Independent Executable Source code : #include <stdio.h> #include <unistd.h> int main(int argc, char *argv[]){ FILE *secret = fopen("/challenge/app-systeme/ch5/.passwd", "rt"); char buffer[32]; fgets(buffer, sizeof(buffer), secret); printf(argv[1]); fclose(secret); return 0; } Решение Этот бинарь без харденинг защит, поэтому тут все просто. Уязвимость тут находится в printf(argv[1]); Так как не были указаны форматы вывода. Эта уязвимость форматной строки...

Codeby на Positive Hack Days — 21 и 22 мая 2019 года

  • 4 495
  • 70
Ссылка на мероприятие Positive Hack Days 9 Ход соревнований и фотки будем скидывать в эту тему, добавляйте в закладки :) Команда кодебай ПРОГРАММА ФОРУМА На PHDays выступают российские и зарубежные разработчики, ИБ-эксперты и хакеры, проводятся закрытые и открытые круглые столы с участием представителей государственной власти, CIO и CISO крупнейших отечественных и международных компаний, ведущих специалистов банков, телекоммуникационных, нефте- и газодобывающих, промышленных и IT-компаний, проходят мастер-классы и лабораторные практикумы. Форум учитывает потребности всего...

CTF Hack The Box - третья часть руководства, в которой мы будем искать уязвимости http порта

  • 2 804
  • 5
Полное руководство на русском языке о Hack The Box Pen-testing Labs Первая часть - Hack The Box - все об онлайн лаборатории для пентеста, часть 1 Вторая часть - Hack The Box - вторая часть руководства, в которой проанализируем несколько машин из HTB Всем привет, сегодня мы разберём несколько веб уязвимостей. Эта часть предназначена для самостоятельного обучения. Мы выберем машину для практики веб уязвимостей(OWASP Top 10), и вашей задачей будет изучать и самостоятельно проходить уровни. Подробнее о всех уязвимостях вы можете узнать в официальном pdf файле OWASP Top 10 - 2017...

Прохождение квеста "Эпоха Цифры"

  • 1 690
  • 0
Write-up по этому квесту. Структура квеста Шаги Квест содержит 39 последовательно/параллельных шагов. Основные задачи - 5 (не считая субзадач): Прохождение заградительного барьера (защита квеста от «посторонних»). Взлом приватного pgp-ключа (стандарт OpenPGP). Эксплуатация уязвимости в мессенджере Android-Telegram (атака «хищения ключей»). Обнаружение и вскрытие скрытого тома VeraCrypt (шифрование каскадное: SHA512/AES/Twofish). Восстановление данных (ИМХО, «самое-самое» в этом квесте!). Рекомендуемый софт для прохождения квеста Архиватор - Winrar или Engrampa (GUI/Mate). Работа с...

Информационная безопасность на хайпе или заключительный этап всероссийской олимпиады профессионального мастерства

  • 1 160
  • 0
Блокчейн, биткоин и криптовалюты – эти понятия ворвались в нашу жизнь, их произносили в новостях с утра до вечера, стартапы и семинары по моментальному обогащению, видеопроцессоры и майнинговые фермы из фантастических фильмов, реализовались в реальной жизни. В колледжах, реализующих специальности группы «Информационная безопасность», наблюдается взрывной рост заявлений абитуриентов. Молодое поколение под влиянием фильмов, интернета и социальных групп мечтает стать суперспециалистом со сверхвозможностями в области криптографии, зачастую с противозаконными намерениями. Производители...

Наши курсы

Информационная безопасность

Защита информации

Пользователи онлайн

  • AlienKush
  • NedoXacker
  • tryweryn
  • pijagorda123
  • D4ckD4ck
  • oshmianski
  • Themen1
  • Сергей Нефагин
  • Britanik
  • Amid
  • MDHouse
  • Artem Artem
  • Реа 00
  • brodyaga00028
  • n3d.b0y
  • HeadMax
  • Oleg xor
  • UsNm
  • Петручо
  • Дмитрий Симонов
  • iluha78
  • hippopotamus3920
  • Сергей Сластен
  • nDEMn
  • Ярослав Голубев
  • Mirtim
  • fakecop
  • Explorer7
  • Ойбек Атавуллаев
  • Litva
  • Bers
  • yanweber
  • Andhacker
  • The Codeby
  • Pk Arbitr
  • tema136
  • mrxmx00
  • Villhard
  • Volcano
  • Aslanbek
  • Владос Хаустов
  • dysfunctional
  • Naity xLegit
  • sofavaof
  • beepbeep
  • metasploit21
  • omegaW
  • Tech
  • PennStation
  • removed
...и ещё 13.

Наши книги

Information Security

InfoSec