h3air1
Newbie
- 19.01.2026
- 1
- 9
- Специализация
- Пентест
- Веб-безопасность
Репортаж с финала AITU CTF 2026: как HackerLab взяли топ-2
Прошли квалификацию на турнир от FR13NDS и отправились в Астану на очный финал. Площадка — университет AITU, формат — двухдневный Cyber Range (AD, Red Team и Bug Bounty).
Техническая часть и векторы
В первый день сфокусировались на инфраструктуре и поиске уязвимостей в веб-сервисах. Среди реализованных векторов были:
SSTI + RCE: нашли инъекцию в шаблонизаторе, через которую пробросили выполнение команд на сервер.
XXE: вытащили файлы через некорректно настроенный XML-парсер.
SSRF и IDOR: пробились во внутреннюю сеть и получили доступ к данным.
LPE: подняли привилегии на захваченных узлах и много чего еще.
Первый день закончили в топ-10, закрепившись в лидерах по Bug Bounty.
Второй день и камбэк
В финальный день решили сменить тактику и плотнее покопаться во внутрянке. До 16:00 мы шли на 11-м месте, но за полтора часа до конца игры ситуация резко изменилась. Команда выдала мощный рывок: мы реализовали сразу 3–4 критических риска в инфраструктуре.
Благодаря этим отчетам мы запрыгнули на 1-е место в рейтинге. До 17:00 удерживали лидерство, и на момент официального «стопа» оставались первыми.
Финальный расклад
Уже после остановки игры возникла спорная ситуация: команда из Узбекистана «Team1337» подала апелляцию по поводу своего отчета на 5000 баллов, который висел в ожидании еще с первого дня. Орги решили принять отчет, так как он был сдан до дедлайна, но долго проверялся. В итоге этот отчет сместил нас на вторую строчку.
Итог поездки:
2-е место в общем зачете.
Приз — 500 000 тенге.
Огромное спасибо всей команде HackerLab за поддержку и возможность развиваться в этом деле!
Прошли квалификацию на турнир от FR13NDS и отправились в Астану на очный финал. Площадка — университет AITU, формат — двухдневный Cyber Range (AD, Red Team и Bug Bounty).
Техническая часть и векторы
В первый день сфокусировались на инфраструктуре и поиске уязвимостей в веб-сервисах. Среди реализованных векторов были:
SSTI + RCE: нашли инъекцию в шаблонизаторе, через которую пробросили выполнение команд на сервер.
XXE: вытащили файлы через некорректно настроенный XML-парсер.
SSRF и IDOR: пробились во внутреннюю сеть и получили доступ к данным.
LPE: подняли привилегии на захваченных узлах и много чего еще.
Первый день закончили в топ-10, закрепившись в лидерах по Bug Bounty.
Второй день и камбэк
В финальный день решили сменить тактику и плотнее покопаться во внутрянке. До 16:00 мы шли на 11-м месте, но за полтора часа до конца игры ситуация резко изменилась. Команда выдала мощный рывок: мы реализовали сразу 3–4 критических риска в инфраструктуре.
Благодаря этим отчетам мы запрыгнули на 1-е место в рейтинге. До 17:00 удерживали лидерство, и на момент официального «стопа» оставались первыми.
Финальный расклад
Уже после остановки игры возникла спорная ситуация: команда из Узбекистана «Team1337» подала апелляцию по поводу своего отчета на 5000 баллов, который висел в ожидании еще с первого дня. Орги решили принять отчет, так как он был сдан до дедлайна, но долго проверялся. В итоге этот отчет сместил нас на вторую строчку.
Итог поездки:
2-е место в общем зачете.
Приз — 500 000 тенге.
Огромное спасибо всей команде HackerLab за поддержку и возможность развиваться в этом деле!
Вложения
Последнее редактирование: