Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
65 - Telegram Web
Telegram Web
Forwarded from MCTF News
Ну и наконец подводим итоги M*CTF Quals 2024 👏

Мы готовы представить список команд которые проходят в финальную стадию, в этом году в финальную стадию мы пропускаем 2 команды в качестве представителей от университета.

➡️ На финалы проходит топ-10 университетских команд по г. Москве и 3 гостевые команды которые мы объявим чуть позже.

На финал соревнования проходит 10 команд из студенческого зачета:
⌨️ dtl - МИФИ
⌨️ .einabe - НИУ ВШЭ
⌨️ NaCondiciyah - НИУ ВШЭ
⌨️ kks - МИРЭА
⌨️ cR4.sh - МИРЭА
⌨️ L0stAx3s - МФТИ
⌨️ POLYKEK - Московский Политех
⌨️ mstuca - МГТУ ГА
⌨️ lc4d - МИФИ
⌨️⌨️ CUT - Центральный университет

Поздравляем вас с прохождением в финал! 🐰

Ждем на очном соревновании в декабре 😘
А так же хотим поблагодарить вас за участие, за обратную связь, спасибо, что поучаствовали в нашей истории 💝

Со всеми командами чуть позже свяжется организатор для дальнейшей координации действий.

I would also like to thank all the international teams who took part in event, thank you!

Следите за актуальной информацией в нашей группе ВК и телеграм канале
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Поиграли в MCTF неполным составом команды L0stAx3s. Неожиданно, больше всего заданий сдали в категории reverse. Ожидаемо, меньше всего в категории osint. Ведь osint'еров у нас нет - у нас все нормальные ребята

Из любопытных тасочек, решенных нами, хотелось бы отметить реверс прошивки ардуинки, небезопасную десериализация phar в старом PHP и любопытный pwn с говорящим названием oneshot. По данным тасочкам постараемся (надеемся) написать райтапчики

Отдельно хотелось бы отметить героизм нашего iptables-сенсея, который честным рабоче-реверсерским способом выписал на бумажку байтик за байтом флаг из огромной цепочки вложенных декомпилированных свичей в задачке на реверс
🔥4🥰21
Пост для тех, кто по воле Божьей попал в этот канал

Что такое СTF?
CTF - Capture The Flag (захват флага) - соревнования в области информационной безопасности. Принцип простой: участник получает компьютерную систему и должен извлечь из неё информацию (флаг), используя недостатки системы. Иными словами, надо хакнуть систему и достать флаг

Что это за канал?
Тут собрались студенты МФТИ (нынешние и бывшие), которые активно играют в различные CTF и имеют желание развивать соответствующее сообщество на физтехе

Как играть?
Информацию о ближайших CTF, в которые можно поиграть, можно посмотреть на сайте https://ctftime.org/ в разделе upcoming. Желающие поиграть могут просто собрать себе команду товарищей, зарегистрироваться и повеселиться. Для поиска/создания команды можно воспользоваться нашим чатиком https://www.tgoop.com/+x_L1W1oM0uxhNjYy

С чего начать?
На сегодняшний день в интернете существует множество площадок, на которых 24/7 доступны задания (task'и) различной направленности и сложности. Зачастую, к задачам с этих площадок можно найти решения (writeup'ы) на просторах сети. Вот небольшая подборка таких площадок:
* https://w3challs.com/
* https://picoctf.org/
* https://pwnable.kr/
* https://codeby.games/
На самом деле их гораздо больше и они легко ищутся в сети
Также с недавних пор мы пытаемся вести свою площадку с собственными задачками http://ctfd.miptlovectf.ru. Надеемся в будущем разбирать задачки оттуда на собственных семинарах

UPD. Также имеется база знаний https://wiki.lancheq.ru/s/miptlovectf в которой можно найти разные туториалы на ctf-related темы. Некоторые статьи ещё в процессе написания. По поводу ошибок и неточностей писать @lancheq
🤩8
MIPT Love CTF pinned «Пост для тех, кто по воле Божьей попал в этот канал Что такое СTF? CTF - Capture The Flag (захват флага) - соревнования в области информационной безопасности. Принцип простой: участник получает компьютерную систему и должен извлечь из неё информацию (флаг)…»
🔥5
Forwarded from пикми брусок. (Андрей Рыжов)
Запрыгну в уходящий поезд хайпа по mipt.site, пока не поздно, ибо ну а почему нет?

Писать пост в стиле взлома ФК мне лень, так что просто вкину несколько фактов.

Кажется, не только лишь все уже успели узнать про бронирование аудиторий. И большинство заслуженно захейтили эту поделку за её бесполезность и кривизну. Я же увидел новый домен, связанный с Физтехом, случилась Neuron Activation и я пошёл его тыкать, забив на все свои дедлайны. И через часик я узнал про:
- Открытую редиску и rabbitmq.....
- Отсутствие ролевки (доступ по юзернеймам, лол)
- CRSF & CORS & ABOTATNEPROBOVAL = 0
- Гонки. 😎
- Кривая рега, кривая авторизация, бла-бла-бла...

Ну нашел и нашел, про то, как у нас на Физтехе фиксят уязвы я знаю, поэтому я просто забил.

А тут на днях некоторые товарищи откопали репозиторий этой легенды, где лежали серты от сайта, креды от всех сервисов и прочая, прочая, прочая: https://github.com/st2257st2257/mipt_book/

Такие дела. Это какое-то просто максимальное комбо отсутствия хоть какой-то минимальной культуры безопасной разработки. Жаль, что у нас ей не учат.

Ну и искренне надеюсь, что админка, несмотря на потраченные средства (и по крайней мере время), всё-таки открестится от этой идеи. Надежда умирает последней.

Бонус: наблюдать за успешным успехом можно тут: @askristal

Бонус 2: с открытым исходным кодом и кредами сайтик должно быть нетрудно поломать, поэтому объявляю CTF-таску: первому, кто поломает и захостит рекламу моего ТГ-канала + @miptlovectf (желательно сохранить в вебархив), я закажу пиццу. 🥰
4
Товарищи, мы таки решили провести ещë один семинар на Физтехе

В этот раз будем разбирать одну интересную CTF тасочку в жанре reverse. По плану нам предстоит:
* Порадоваться маленькому линуксовому бинарю в 15кб
* Распознать в нëм виртуальную машину и приуныть
* Восстановить систему команд виртуальной машины
* Дизассемблировать встроенный в бинарь байт-код (сильные духом могут пропустить этот этап и работать с байт-кодом в хексах)
* Отреверсить алгоритм, заложенный в байт-код вмки

Последний по плану пункт обещает быть самым весёлым и несëт в себе несколько сюжетных твистов

Поучаствовать в выше описанном можно в эту пятницу 22.09 в 15:30 в 910 КПМ. Желающим посмотреть на сие действо онлайн предоставим ссылочку по запросу (запрос можно сделать прямо в комментах к этому посту или в лс @s41nt0l3xus)
🔥4🌚1👨‍💻1
MIPT Love CTF
Товарищи, мы таки решили провести ещë один семинар на Физтехе В этот раз будем разбирать одну интересную CTF тасочку в жанре reverse. По плану нам предстоит: * Порадоваться маленькому линуксовому бинарю в 15кб * Распознать в нëм виртуальную машину и приуныть…
Без форс-мажоров обойтись не удалось - клоун рассказчик взял с собой не тот ключ, из-за чего действо переехало в другую аудиторию и трансляция не состоялась :(

Спасибо товарищам, посетившим нас очно. Надеюсь, получился интересный разбор

К следующему разу попытаемся обеспечить нормальную трансляцию

Всё-таки не зря взяли sh4p1t0 в качестве алиаса названия команды...
👍5🤡4🔥2
Наскребли по сусекам немного желающих и поиграли в онлайн attack-defense saarctf

Первую палку в наши колёса вставил бар с очень вкусным пивом, который ответственный за настройку всего необходимого (дальше гореадмин) покинул в 4 часа утра. К счастью, игровая сеть открылась в 5 часов вечера...

Вторую палку в колёса админу вставил всеми любимый, достопочтенный и уважаемый половой орган, который не пустил МФТИшный трафик wireguard к серверу за границу. Проблема решилась безумным трюком с превращением сервера с нашими тасочками в роутер между сетью игры и внутренней сетью команды

Третью палку в колёса админу вставил собственный кретинизм во время настройки всего необходимого: внутренней сети, фермы флагов и тулзы для снифа трафика.

После извлечения почти всех палок приблизительно через 5 часов после открытия сети был написан первый эксплойт. Видимо ферма флагов так обрадовалась, что сразу после запуска эксплойта бедолага ноутбук с 2 ядрами запыхтел, нагрелся и завис, что привело к падению всего того, что было настроено

После реанимационных действий всё было восстановлено и приблизительно на 6м часу после открытия сети первый эксплойт начал добывать флаги. Как оказалось, начать было сложнее всего, потому что после первого эксплойта появились следующие и наша dream team начала плавный процесс всплытия со дна

Последние два часа прошли для админа в гармонии и умиротворении, которые иногда прерывались реанимацией умирающего ноутбука

По итогам мероприятия админ осознал смысл замечательной цитаты: "В критические моменты мы не подымаемся до уровня наших ожиданий, а опускаемся для уровня нашей подготовки"

Можно сказать, что мы замечательно отметили международный день секса
🔥71
Любопытное наблюдение

Если вы открыли некий файл текстовым редактором и увидели в нëм арабский текст религиозного содержания, возможно вы просто открыли зашифрованный файл, байтики которого совпали с кодировкой подобного символа https://www.compart.com/en/unicode/U+FDFD
🤯4
Финал MCTF

Наконец-то наша dream team L0stAx3s поиграла в attack-defense в первый раз в полном составе. В этот раз почти без рофлокеков, разве что каким-то чудом самый тупой из возможных эксплойтов для бинарного сервиса натырил больше всего флагов, а замена всех дефолтных паролей на патриотичные лозунги оказалась очень эффективной. Ну и пару раз машина с сервисами умерла...

Подытожить прошедший CTF хотелось бы фразой: "Поиграли, как говна поели" - в хорошем смысле. Все инфраструктурные бедствия внесли свой незабываемый шарм, за что организаторам большое спасибо! (без иронии)

По итогам забрались на 4-е место, что можно считать успехом с учётом того, что фактическую команду мы организовали лишь этой осенью
12🥰5
Forwarded from пикми брусок. (Андрей Рыжов)
Бл#н я второй четвёртый...
Сходили на финал M*CTF, получилось прикольно, только не понял, куда весь день ушёл.

Каждый раз как в первый — тупил(и) нещадно, но выступили неплохо. Организация, конечно, на троечку...

Слово goida мелькало в каждом втором патче.
4🔥4🥰3
Любопытная затея

Товарищи, для одного эксперимента нам нужны несложные веб-сервисы, телеграмм боты или что угодно, предназначенное для "пользователей". Если кто-то имеет свой собственный такой учебный проект или если кто-то знает какой-нибудь курс с Физтеха, на котором люди заливают свои учебные проекты на github, дайте пожалуйста знать в комментах или в лс @s41nt0l3xus

mipt.site не предлагать, можем не отказаться
🥰3😁1
Кубок CTF

Мы в составе команды МФТИ pwn is 0x12c bucks поиграли в полуфинале Кубка CTF в формате attack-defense. В принципе всё прошло достаточно гладко, если не считать потери пакетов в сети игры до 20% и неработающего wireguard. Даже удалось удержать SLA всех сервисов на уровне 99%+. Это оказалось очень просто, если действовать по принципу "не трогай то, что работает". Вместо этого мы активно трогали трафик и банили все пакеты с сомнительными сигнатурами в духе aboba. На последнем часу мы оправдали название команды и вскрыли сервис с бинарной уязвимостью, за счёт чего даже чуть-чуть поднялись в рейтинге
3🔥3👍1🥱1🐳1
Загадка

Что это такое?
curl -fL get-docker.sh

UPD. Пояснение

Эта команда вытаскивает с подозрительного домена get-docker.sh какой-то скрипт
🤔6
Байки и мемы

Пока идёт сессия и возможности активно участвовать в CTF нет, попробуем разбавить канал разными весёлыми байками и мемами, которые случались с нами за время игры в CTF и не только

Redis MONITOR

На одном из недавних CTF был таск, суть которого заключалась в эксплуатации RCE в старом redis. Предусмотренное решение подразумевало эксплуатацию известной CVE с возможностью эскейпа из lua sandbox в функции redis EVAL. Естественно, прямоты рук герою этой истории для эксплуатации не хватило, но в голову пришла замечательная идея использовать тот факт, что все команды ломают 1 инстанс redis... Простым гугл запросом была найдена команда redis MONITOR, которая в реальном времени показывает исполняемые команды redis ВСЕХ подключённых клиентов. Ну дальше payload для эксплуатации CVE и извлечения флага был получен за 5 минут в стиле художественного фильма сп*здили
🔥7😁3👍2
assert

Представьте, что вы использовали assert в своей программе на C/C++ для проверки размера входных данных буфера, чтобы он не переполнился. Но сработав, assert переполнил свой собственный буфер... Зачем представлять, когда можно посмотреть на CVE-2025-0395
🔥6
2025/07/13 16:23:16
Back to Top
HTML Embed Code: