RuCTF – Telegram
RuCTF
788 subscribers
240 photos
14 videos
7 files
172 links
RuCTFE is an annual online international challenge in the information security.
PoC: @AAAlexeev.

RuCTF.org
Download Telegram
Эй,
у нас есть кое-что специально для тебя!

Наш @ret2retro_bot умеет возвращать тебя и твои командные фото в ретро. Просто отправь ему фотографию и будь готов ловить волну! Если ты предпочитаешь веб-интерфейс, бот ждёт тебя на ret2retro.ruc.tf

Подготовь свою команду к модному погружению!
И не забудь поделиться результатом по хэштегам #RuCTF и #ret2retro.
Презентации Ильи и Дениса!
RuCTF pinned a photo
Немного спойлеров:
Баттлы в этом году ведёт @mrvos из [SPbCTF] LC↯BC (кстати, обратите внимание на его хакерность, она всегда так зашкаливает). А ещё один из баттлов Влад будет не комментировать, а решать, а комментатором выступит @aethereternity из [SPbCTF] Kappa
После обеденного перерыва с докладом «Сети ZigBee для начинающих» выступит Егор Литвинов, в конференц-зале.
Лекция Егора

Трансляция: https://www.youtube.com/watch?v=udcQ6Kaz_Ho
Если вам было мало докладов от Дениса и Ильи, то вы можете послушать их еще в ауд. 2118:

Денис расскажет про «Эксплуатации SSRF с комфортом»

Об «Уязвимостях десериализации и их эксплуатации в различных языках программирования» поведает Илья Булатов

После выступления ребята проведут викторину и раздачу плюшек. Так же они готовы овтетить на ваши вопросы.
Зовем в аудиторию Hardware Village на лекцию «Операционные системы модемов на базе чипсета Qualcomm и ее возможности»!

Она начнется, как только в аудитории соберётся достаточное количество людей.
Напоминаем, что только сегодня до 19 часов можно зарегистрироваться на багбаунти от Контура!
А искать уязвимости в реальных продуктах можно все выходные напролет. Если сомневаетесь - все равно подходите на 2 этаж в зону активностей и регистрируйтесь: призовой фонд - 150 тысяч рублей.
Подведение итогов в понедельник, можно участвовать всей командой.
Небольшие технические проблемы!
Вместо баттлов прямо сейчас будет доклад «OSINT в расследовании киберинцидентов» от soxoj
Баттлы будут позже
Лекция Soxoj

Трансляция: https://www.youtube.com/watch?v=udcQ6Kaz_Ho
Создатели Hackbox’a o Hackbox’e:

Привет, мы развернули Hackbox.

У нас есть wi-fi сеть "HACKBOX1337" с паролем "HACKBOX1337", в этой сети есть 2 одинаковых машины, с ip xxx.xx.101 и xxx.xx.104 (ну вы знаете что делать, кстати ip могут сменить атакущие)

Сегодня, пока наши сервера не привезли, это будет в удаленном формате, нужно будет зарутать эти машины или вызвать BSOD, или удалить там все, или что вам будет угодно.

Попробуйте раскрутить как можно больше уязвимостей, найденные CVE шлите на почту hackbox@aciso.ru, или не шлите, если вам лень.

Главное — развлекайтесь!

Для самых жестких: попробуйте получить доступ к системе и держать оборону, устранив уязвимости.

И да, не хакайте роутер, плиз)

//// Наш сайт, если вдруг кому-то интересно hackbox.aciso.ru
🤔🤔🤔
Forwarded from ret2retro_bot
Your hackerness score: 1.000
Продолжит основную линию конференции доклад “WPSE: Fortifying Web Protocols via Browser-Side Security Monitoring” от Мауро Темпеста из команды c00kies / TU Wien.

В своем докалде на английском языке он расскажет о WPSE — браузерном мониторе безопасности для веб-протоколов, который помогает предотвращать атаки на OAuth и SAML и находить уязвимости в разных реализациях OAuth и его аналогов.

Сразу после Soxoj
This media is not supported in your browser
VIEW IN TELEGRAM
Внимание!

Два автобуса на 23:30 превратились в один автобус на 22:30 до Novotel и один в 23:30 до Высоцкого.
Заключительный доклад первого дня конференции! Спешите после кофе-брейка к Мауро.