CTF

Хакерский CTF построен на правилах классического Capture the Flag

Статья CTF “Game of Thrones” [Перевод]

  • 4 648
  • 1
Доброго времени суток, codeby.
Первоисточник:
Перевод: Перевод выполнен от команды Codeby
Примечание от команды форума:
  • Статья является переводом.
Приветствую друзья: сегодня мы поиграем в CTF “Game of Thrones”
Образ VM и подробное описание можно найти
Автор VM: OscarAkaElvis

Приступим.
Для начала, узнаем IP виртуальной машины (В статье она находится по адресу 192.168.1.133)
Код:
netdiscover

Далее используем nmap чтобы найти открытые порты и сервисы расположенные на них
Код:
nmap -p- -sV 192.168.1.133

2.png


Мы видим, что на 80-ом порту находится веб-сервер, поэтому мы открываем ip в нашем браузере.

3.png


Посмотрев на исходный код страницы, мы увидим синтаксис флага.

[ATTACH...

Статья Travis как система непрерывной интеграции и доставки

  • 5 220
  • 0
Доброго времени суток, codeby. Не так давно в моем городе “отгремел” локальный хакатон в одном из универов и мне хотелось бы поделиться одним из полезнейших навыков для комфортного участия в таких мероприятиях - настройкой инфраструктуры для непрерывной доставки и развертывании.
Итак формат хакатона следующий: за отведенное время (26 часов) участникам (командам) предлагается решить одну из задач (головных болей) бизнеса (читай заказчика). Разумеется чем более готовый продукт, тем более выше шансы на успех. При таких данных, хочется максимально минимизировать затраты на прогон всех тестов и время для развертывания приложения. Хочется заняться более интересными и трудозатратными вещами: архитектурой, кодингом, анализом проблемы, поиском решения и так далее.

Статья заточена на стек .Net(Core) и React. База данных не делилась на продуктовую и тестовую (вместо этого изначально предполагалось запускать её в контейнере, но от этого решения принято было отказаться в процессе разработки...

CTF Root-Me, App-System, ELF x86 - Format string bug basic 1

  • 7 527
  • 7
ELF x86 - Format string bug basic 1

Environment configuration :

PIEPosition Independent Executable
30275
RelRORead Only relocations
30275
NXNon-Executable Stack
30275
Heap execNon-Executable Heap
30275
ASLRAddress Space Layout Randomization
30275
SFSource Fortification
30275
SRCSource code access

Source code :
C:
#include <stdio.h>
#include <unistd.h>

int main(int argc, char *argv[]){
        FILE *secret =...

Codeby на Positive Hack Days — 21 и 22 мая 2019 года

  • 19 285
  • 80
Ссылка на мероприятие Positive Hack Days 9

29822


Вот здесь было обсуждение мероприятия, которое проходило в 2018. В этом году команда codeby принимает участие в соревнованиях The Standoff на стороне атакующих

Ход соревнований и фотки будем скидывать в эту тему, добавляйте в закладки :)

Команда кодебай

1571229876463.png


ПРОГРАММА ФОРУМА

На PHDays выступают российские и зарубежные разработчики, ИБ-эксперты и хакеры...

CTF Hack The Box - третья часть руководства, в которой мы будем искать уязвимости http порта

  • 10 803
  • 6
Полное руководство на русском языке о Hack The Box Pen-testing Labs

Первая часть - Hack The Box - все об онлайн лаборатории для пентеста, часть 1
Вторая часть - Hack The Box - вторая часть руководства, в которой проанализируем несколько машин из HTB

Всем привет, сегодня мы разберём несколько веб уязвимостей. Эта часть предназначена для самостоятельного обучения. Мы выберем машину для практики веб уязвимостей(OWASP Top 10), и вашей задачей будет изучать и самостоятельно проходить уровни. Подробнее о всех уязвимостях вы можете узнать в официальном pdf файле OWASP Top 10 - 2017: .

В случае непонимания уязвимости...

Прохождение квеста "Эпоха Цифры"

  • 5 561
  • 0
Write-up по этому квесту.

Структура квеста

Шаги
  • Квест содержит 39 последовательно/параллельных шагов.
Основные задачи - 5 (не считая субзадач):
  • Прохождение заградительного барьера (защита квеста от «посторонних»).
  • Взлом приватного pgp-ключа (стандарт OpenPGP).
  • Эксплуатация уязвимости в мессенджере Android-Telegram (атака «хищения ключей»).
  • Обнаружение и вскрытие скрытого тома VeraCrypt (шифрование каскадное: SHA512/AES/Twofish).
  • Восстановление данных (ИМХО, «самое-самое» в этом квесте!).
Рекомендуемый софт для прохождения квеста
  • Архиватор - Winrar или Engrampa (GUI/Mate).
  • Работа с метаданными - mat2...

Информационная безопасность на хайпе или заключительный этап всероссийской олимпиады профессионального мастерства

  • 3 020
  • 0
Блокчейн, биткоин и криптовалюты – эти понятия ворвались в нашу жизнь, их произносили в новостях с утра до вечера, стартапы и семинары по моментальному обогащению, видеопроцессоры и майнинговые фермы из фантастических фильмов, реализовались в реальной жизни.

В колледжах, реализующих специальности группы «Информационная безопасность», наблюдается взрывной рост заявлений абитуриентов. Молодое поколение под влиянием фильмов, интернета и социальных групп мечтает стать суперспециалистом со сверхвозможностями в области криптографии, зачастую с противозаконными намерениями.

Производители оборудования и ПО максимально полно и быстро предоставляют свои продукты для продвижения в учебных заведениях для подготовки молодых специалистов.

Работодатели проводят тестирование и отбор во время учебы, зазывают талантливых студентов на стажировки и практики.

2019. Ажиотаж прошел, мыслями и головами сограждан завладели другие вирусные идеи, на пользу ли все это направлению «Информационная...