• Приглашаем на KubanCTF

    Старт соревнований 14 сентября в 10:00 по москве

    Ссылка на регистрацию в соревнованиях Kuban CTF: kubanctf.ru

    Кодебай является технологическим партнером мероприятия

Конкурс Выбираем лучшую статью финального конкурса 2019 года

neonh4ze

Active member
07.06.2018
34
162
BIT
2
Проголосовал. Мне кажется результаты опроса накрученными что ли. Здесь есть явных 2 лидера, но у них далеко не равное количество голосов. 5 статья сейчас на 2 месте, серьёзно? 3 топ спасибо @Debug
Много людей, которые регали акки уже после начала конкурса, тоже проголосовали. Они все отлетят, как я понимаю. Это началось после рассылки уведомлений о премах на 3 дня за участие в голосовании, но при этом не все удосужились прочитать условия получения этого према =)
 

ZIZa

Red Team
29.01.2018
286
249
BIT
1
Было действительно сложно выбрать за кого отдать голос, на мой взгляд авторы 1, 3 и 4 статьи более чем заслуживают первого места, но к сожалению право голоса у меня только одно, простите кого "обделил". Спасибо авторам за статьи.
 
  • Нравится
Реакции: labvictx

never

Green Team
24.01.2019
16
5
BIT
0
извините за нескромный вопрос, а когда прем будут предоставлять?
 

mrOkey

Well-known member
14.11.2017
967
975
BIT
0
Предлагаю спрашивать с каждого проголосовавшего причину по которой он проголосовал за эту статью. И только после выдавать прем. А то я смотрю они тут наголосовали @The Codeby
 
  • Нравится
Реакции: never

Debug

Red Team
07.07.2017
217
445
BIT
5
Предлагаю спрашивать с каждого проголосовавшего причину по которой он проголосовал за эту статью. И только после выдавать прем. А то я смотрю они тут наголосовали @The Codeby
В таком случае процесс подсчета результатов может растянуться на очень долгий промежуток времени + не каждый отпишет причину.
 
  • Нравится
Реакции: larchik

neonh4ze

Active member
07.06.2018
34
162
BIT
2
Предлагаю спрашивать с каждого проголосовавшего причину по которой он проголосовал за эту статью. И только после выдавать прем. А то я смотрю они тут наголосовали @The Codeby
Предлагаю круче: индивидуальный скайп-колл с вебкой с дресс-кодом (только верх, штаны не обязательно).
 
  • Нравится
Реакции: never

never

Green Team
24.01.2019
16
5
BIT
0
Предлагаю спрашивать с каждого проголосовавшего причину по которой он проголосовал за эту статью. И только после выдавать прем. А то я смотрю они тут наголосовали @The Codeby
Хорошая идея, но мне кажется по справедливости такие условия должны были быть включены в пост о раздаче, да голосовал каждый кому что интереснее, на то оно и голосование, чтоб выявить какая статья пришлась людям ближе, остальное на рассмотрение администрации. С уважением!
 
  • Нравится
Реакции: Uba

Сергей Попов

Кодебай
30.12.2015
4 709
6 622
BIT
530
Друзья, мы в процессе подсчета голосов. Результат будет ближе к ночи по мск времени
 

explorer

Platinum
05.08.2018
1 080
2 475
BIT
0
Всем привет!

Хочу сказать спасибо всем участникам конкурса! Мне было интересно прочесть все статьи предоставленные в рамках конкурса. Решил поделиться совсем коротко своим субъективным мнением по поводу статей.

1. Тысяча и одна уязвимость. Проводим аудит безопасности GNU/Linux «на лету»

Это статья за которую я проголосовал.
Что здесь мне понравилось - автор обозначил проблему, полностью решил её, написал софт, выложил на гит. Получился законченный продукт. Всё чётко, по этой причине статья и получила большой отклик.

Моя оценка 5 баллов!

2.
Как я нашёл уязвимость в хорошо защищённом web приложении

Здесь автор нашёл уязвимость, провёл DoS-атаку. Однако описание уж очень скромное, статья с трудом вписалась в минимальные 3000 знаков обозначенных для конкурса. Видимо поэтому отклик не очень большой.

Моя оценка 4 балла!

3.
Получаем доступ к аккаунтам Meest Express (моя первая найденная уязвимость)

На самом деле я выбирал между этой статьёй и 1-ой. Отличный пример поиска уязвимости. Автор нашёл баг, проэксплуатировал, написал подручные скрипты. Кроме этого нашёл более широкие варианты эксплуатации, которые уже не стал публиковать (правильно сделал). Одним словом красавчик! Даже не знаю почему отклик в голосовании на статью не такой большой как мог быть. При этом за саму статью поставлено большое количество симпатий.

Моя оценка 5 баллов!

4. Создаём беспалевный web-shell и испытываем в боевых условиях

Так как статья моя, то описание и оценку не ставлю, можете это сделать сами.

5. План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере


Прочитать статью было интересно, вышла в некотором роде автобиография. Однако получился слишком широкий спектр охвата, по тематике конкурса лучше было сузить статью только до багбаунти. Как я отметил в обсуждении статьи - найти ещё какой-то баг на hackerone не такая заурядная задача. Видимо за этот момент успеха статья и получила широкий отклик.
ТС молодец!

Однако моя оценка только 3 балла. Почему? Статья выполнена с нарушениями условий конкурса.

ccc.png


1. В условиях явным образом написано Запрещено использовать картинки из интернета. На картинке в статье посмотрите сами.
2. Статьи рекламного характера запрещены на нашем портале. Реклама курса WAPT явная. Сам курс отличный, я его тоже всем рекомендую, однако зачем тогда правила в конкурсе, если их не соблюдать?

Желающие могут в меня кидать тапки, даже сапоги болотные :) Всё вышеописанное сугубо моё личное мнение, которое может кардинально отличаться от вашего!!!
 
  • Нравится
Реакции: neonh4ze, Debug и pr0phet

Сергей Попов

Кодебай
30.12.2015
4 709
6 622
BIT
530
Благодарю авторов за участие в конкурсе. Благодарю всех, кто принял участие в голосовании. Подсчитали ваши голоса.

Что получат ребята:
О призах
  • 1 место - 15000 руб + 100% скидка на WAPT или Paranoid+Paranoid2
  • 2 место - 10000 руб + 75% скидка на WAPT или Paranoid+Paranoid2
  • 3 место - 7000 руб + 50% скидка на WAPT или Paranoid+Paranoid2
  • 4 место - 3000 руб + 35% скидка на WAPT или Paranoid+Paranoid2
  • 5 место - 1000 руб + 25% скидка на WAPT или Paranoid+Paranoid2
Места распределились следующим образом:
  1. Первое место занимает @neonh4ze со статьей Тысяча и одна уязвимость. Проводим аудит безопасности GNU/Linux «на лету»
  2. Второе место присуждается @explorer за статью Создаём беспалевный web-shell и испытываем в боевых условиях
  3. Третье место получает @r0hack за статью План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере
  4. Четвертое место отдаем @Debug за Получаем доступ к аккаунтам Meest Express (моя первая найденная уязвимость)
  5. Пятое место занимает @KiYo Как я нашёл уязвимость в хорошо защищённом web приложении
Жду от каждого из вас реквизиты для перечисления денежного приза, а так же уведомление об оплате курса, если решите воспользоваться нашим предложением.

От себя лично хочу отблагодарить участников @neonh4ze и @KiYo премиальным статусом, сроком на 1 год.
Так же я голосовал за статью @Debug и готов удвоить его выигрыш.

Всем спасибо! Ждем вас на следующем конкурсе (ориентировочно март-апрель).
 

Сергей Попов

Кодебай
30.12.2015
4 709
6 622
BIT
530
Так как у меня есть и так скидка на курс 75%, пускай она перейдёт к @Debug
Я против передачи - скидка персональная. @Debug состоит в Red Team и имеет скидку 75%. Его выигрыш в конкурсе позволяет получить курс бесплатно.
 

explorer

Platinum
05.08.2018
1 080
2 475
BIT
0
Я против передачи - скидка персональная. @Debug состоит в Red Team и имеет скидку 75%. Его выигрыш в конкурсе позволяет получить курс бесплатно.
Ясно, принято!

Ждем вас на следующем конкурсе (ориентировочно март-апрель).

Спасибо за организацию конкурса!
Я также лично приглашаю на будущий конкурс всех кто умеет стучать по клавишам, и кому есть чем поделиться с форумчанами. Чем больше людей участвует в конкурсе, тем интереснее, и материала больше в том числе. Точите скилл, пишите программы, проводите исследования, ищите баги.
До встречи!
 

labvictx

Green Team
03.08.2011
28
5
BIT
3
Было действительно сложно выбрать за кого отдать голос, на мой взгляд авторы 1, 3 и 4 статьи более чем заслуживают первого места, но к сожалению право голоса у меня только одно, простите кого "обделил". Спасибо авторам за статьи.
Полностью согласен.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!