CTF @ MIPT – Telegram
🥰 Анонс первого занятия

📌 Категория: web.
📅 Время и место: 18:35 - 20:00, поточная аудитория Арктики, уже в эту пятницу (завтра).

Привет!
Уже завтра будет первое занятие, которое проведёт Антон Митрикас, выпускник КБ РТ'21.
На лекции познакомимся с SQL-инъекциями. Приходите, ждём всех! :)
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰42👎1🔥1
Презентация к сегодняшему занятию: https://shorturl.at/AqPff

Потыкать можно тут: http://sql.training.hackerdom.ru

UPD: на нашей борде тоже заспавнились таски: https://ctf.c3po.ru/challenges#sql_inj_level-12
🔥3🤔3🕊1
🥰 Анонс занятия

📌 Тема: введение в реверс-инжиниринг (часть 0x00).
📅 Время и место: 18:35 - 20:00, 203 УПМ 🫣, уже в эту пятницу (завтра).

Привет!
Завтра пройдёт занятие по реверс-инжинирингу, которое проведёт преподаватель кафедры информатики МФТИ Дмитрий Артурович Подлесных. Планируем рассмотреть основы реверса и PWN, а также осветить представление и хранение данных.

🚨 Пожалуйста, воздержитесь от съемки занятий без явного разрешения. К сожалению, как выяснилось по прошлому занятию, это очевидно не всем. :(
6🤯3
🥰 Анонс занятия

📌 Тема: введение в реверс-инжиниринг (часть 0x01).
📅 Время и место: 18:35 - 20:00, 432 ГК, уже в эту пятницу (завтра).

Привет!
Завтра пройдёт ещë одно занятие по реверс-инжинирингу, которое проведёт тот же преподаватель кафедры информатики МФТИ Дмитрий Артурович Подлесных. Планируется взглянуть на архитектуру и ассемблер ARM, а также затронуть crackme и keygen.
🌭8👀1
🥰 Анонс занятия

📌 Тема: введение в реверс-инжиниринг (часть 0x02).
📅 Время и место: 18:35 - 20:00, 801 КПМ, в ближайшую пятницу (10.10).

Привет!
В пятницу пройдёт ещë одно занятие по реверс-инжинирингу, которое проведёт всё тот же преподаватель кафедры информатики МФТИ Дмитрий Артурович Подлесных (внезапно). Планируется потрогать arm и aarch64, а также заняться написанием keygen & crackme. Ждём вас. :)

👀 Напоминаем, что у канала есть чатик, где мы совместно собираемся что-нибудь порешать почти каждые выходные — тык.
🥰31
This media is not supported in your browser
VIEW IN TELEGRAM
PWN FAQ

"Кто такой этот ваш PWN?"
Это эксплуатация бинарных уязвимостей. Т. е. уязвимостей, возникающих в результате так называемого undefined behavior в компилируемых языках вроде C/С++. Суть задач на эту тему - превратить undefined behavior программы в нечто полезное и получить некое преимущество.

"Что из себя представляют таски?"
Чаще всего в этих тасках можно встретить следующие вводные:
1. Вместе с таской выдаются файлы (архив) со всем необходимым для изучения уязвимой программы. Там могу быть скомпилированный файл с программой, её исходный код, всё необходимое для локально разворачивания окружения для работы таски (Dockerfile, docker-compose-yml), etc.
2. К таске приложена информация о подключении в духе
nc <task_IP> <task_PORT>

nc - утилита linux для сетевого взаимодействия по TCP/UDP прямо из терминала. В контексте таски это означает, что где-то на удалённом сервере (task_IP) на каком-то порту (task_PORT) работает уязвимая программа. Т.е. для решения таски необходимо проэксплуатировать уязвимость именно в программе на удалённом сервере, где после успешной эксплуатации можно как-то извлечь флаг.

"Что нужно сделать?"
Это полностью зависит от самой таски. Если где-то в логике уязвимой программы есть функционал печати флага, то нужно как-то сделать так, чтобы он отработал и выдал флаг. Если в логике программы никаких таких специальных мест нет, то нужно узнать, где на сервере хранится флаг (изучив выданные к таске файлы) и придумать, как его прочитать. Чаще всего флаг хранится на файловой системе, к которой у атакующего доступа нет. В таком случае решение таски заключается в том, чтобы этот доступ получить: например, как-то заставить уязвимую программу прочитать файл с флагом и напечатать его или же вовсе заставить программу запустить шелл (sh) - программу, которая позволит исполнять терминальные команды на сервере (в т.ч. такими командами можно прочитать флаг).

"Как это ломать?"
Из выше описанного следует, что для решения задачи необходимо изучить программу, найти уязвимость и придумать, как её проэксплуатировать на удалённом сервере, где хранится флаг.
В этом могут помочь различные инструменты для различных подзадач:
1. Чтение исходного кода глазами (если исходный код программы приложен к таске). См. C/C++
2. Реверс-инжиниринг программы без исходного кода (когда исходного кода нет). Для этого рекомендуется использовать декомпиляторы, которые способны в том или ином виде восстановить языковое представление программы. См. ghidra + IDA
3. Динамический анализ программы с помощью отладчика. Иногда заглянуть в память работающей программы гораздо проще, чем исполнять код в голове при чтении сорсов. См. gdb + pwndbg
4. Для автоматизации эксплуатации уязвимостей, в т.ч. на удалённом сервере, нужны языки программирования и библиотеки. Наиболее популярным инструментом для этого является библиотека питона pwntools. См. python3 + pwntools
5. Ну и в любой непонятной ситуации можно закинуть все файлы таски в LLM и спросить, что с этим делать. Скорее всего успех гарантирован, но при таком подходе может потеряться один из главных плюсов CTF: эффективное практическое обучение.

"Где можно этому научиться?"
Вероятно PWN одна из категорий CTF с самым большим порогом вхождения, потому что для начала решения задач в ней хорошо бы минимально знать языки C/C++, какую-нибудь компьютерную архитектуру и понимать основы работы ОС. Всё это можно освоить на базовых CS предметах в вузе, например. Но в принципе можно пойти по другому пути и начать добывать эти знания, решая таски, начиная с самых простых. В этом могут помочь лекции SPbCTF и лекции MEPhI CTF

"Я не понимаю, как сделать таску..."
Это нормально и случается примерно всегда, независимо от того, как долго и много человек решает CTFы. Смысл не в том, что уметь решать таску, как только её увидел, а в том, чтобы уметь исследовать выданную автором таски шарманку и придумывать способы её поломать. Если совсем худо будет с нашими тасками, можно смело задавать вопросы в лс авторам. По PWNу можно писать @s41nt0l3xus.

flag{g0_pwn_th3m_4ll}
6🤩1
🥰 Классический анонс занятия по четвергам

📌 Тема: введение в реверс-инжиниринг (часть 0x03).
📅 Время и место: 18:35 - 20:00, 801 КПМ (аудитория изменилась!), в ближайшую пятницу (17.10).

Привет!
Завтра пройдёт ещë одно занятие по реверс-инжинирингу, которое проведёт всё тот же преподаватель кафедры информатики МФТИ Дмитрий Артурович Подлесных. Будет реверс Loongson... 😵‍💫
Ждём всех!

👀 А на этих выходных совместно решаем Hack.lu CTFприсоединяйтесь.
🥰1👀1
🥰 Yet another анонс занятия

📌 Тема: введение в реверс-инжиниринг (часть 0x04).
📅 Время и место: 18:35 - 20:00, 801 КПМ, в ближайшую пятницу (31.10).

Привет!
Без лишних слов, в пятницу пройдёт ещë одно занятие по реверс-инжинирингу. Планируется заняться групповым реверсом x86. Приходите...

👀 Напоминаем, что у канала есть чатик, где мы совместно собираемся что-нибудь порешать/разобрать почти каждые выходные — тык.
2👀1
‼️И еще один анонс

❗️Уважаемые студенты❗️

Департамент государственной молодежной политики и воспитательной деятельности Минобрнауки России информирует о проведении IX Кубка CTF России.
Организаторами Соревнования являются ассоциация руководителей служб информационной безопасности, Всероссийское общественное движение детей и молодежи «Наставники России», а также некоммерческая организация Фонд развития Центра разработки и коммерциализации новых технологий (Фонд «Сколково»).
Соревнование проводится с целью выявления наиболее талантливых студентов, школьников и молодых специалистов, а также повышения уровня теоретических знаний участников и совершенствования их практических навыков в области информационной безопасности.
Принять участие в Соревновании могут команды учащихся образовательных организаций высшего и среднего профессионального образования, осуществляющих подготовку по направлению «Информационная безопасность» и смежным направлениям, среди команд учащихся общеобразовательных организаций Российской Федерации, а также молодых профессионалов возрастом до 27 лет (включительно).
Количество участников в команде должно составлять от пяти до семи человек. При этом, возраст участников в смешанных командах на момент финальных Соревнований не может превышать 28 лет.

‼️Подать заявку на участие в отборочном онлайн-этапе Соревнований необходимо до 1 ноября 2025 года в информационно-телекоммуникационной сети «Интернет» по следующей ссылке:
https://ctfcup.ru/rcgistration.
🤮3
‼️И еще...

❗️Уважаемые студенты❗️

ИТ-интегратор ООО ИК «СИБИНТЕК», реализующий большое количество проектов для компаний нефтегазовой отрасли, осуществляет деятельность в сфере информационной безопасности, и формирует на постоянной основе кадровый резерв специалистов по ИБ в регионах своего присутствия.
Одна из хорошо зарекомендовавших себя в 2024 году и перспективных форм подбора кандидатов нашего Общества, это проведение корпоративных мероприятий в области ИБ в виде соревнований с применением практических навыков использования средств защиты информации с условным названием SIBCTF.

Задачами проведения Соревнования являются:
- активное взаимодействие в области подготовки кадров, предложение стажировок в Обществе с потенциальным предложением по трудоустройству для студентов, занявших призовые места;
- совместное выявление перспективных студентов, способных решать практические задачи по оценке защищенности объектов критической информационной инфраструктуры;
- совместное уточнение подходов к формированию методов и средств оценки знаний и практических навыков студентов, обучающихся по УГСН «Информационная безопасность».
Участие в мероприятии для студенческих команд бесплатное, а победителям Соревнования предусмотрены памятные призы, предоставляемые Обществом.

‼️Для участия в отборочном этапе Соревнования студенческим командам необходимо до 02.11.2025 зарегистрироваться на сайте:

https://team.sibctf2025.ru

и вступить группу SibCTF-2025: students в Telegram по ссылке

t.me/+T6rOJEzet2kyOTVi


‼️Отборочный этап Соревнования состоится с 02.11.2025г. 10:00 до 04.11.2025г. 10:00 (по МСК) в онлайн-формате.
Финал Соревнования пройдёт 21 ноября 2025 года очно в г. Москве. Подробную информация о

Соревновании и правила его проведения находятся на сайте https://sibctf2025.ru в разделе Регламент.
🤡2
❗️Уважаемые студенты❗️

‼️Не пропустите!!!
6 и 11 ноября, ФИЗТЕХ.Арктика, большая наклонная аудитория, в 18:30 пройдут встречи «Кибербез-ликбез» проходит в рамках Российской недели кибербезопасности.

Приходите и берите с собой товарищей. Скучно не будет!
🤡6
Forwarded from Anna Pushkareva
Кибербез-ликбез в МФТИ: приходи и узнай о мире кибербезопасности!

Хочешь узнать, как защитить свои данные, понять современные киберугрозы или построить карьеру в сфере информационной безопасности? Тогда приходи 6 ноября на «Кибербез-ликбез» в МФТИ! Это уникальная образовательная инициатива, которая поможет разобраться в актуальных вопросах ИБ и подготовиться к вызовам цифровой эпохи.

📅 «Кибербез-ликбез» проходит в рамках Российской недели кибербезопасности, которая состоится с 17 по 23 ноября 2025 года — масштабная серия мероприятий, объединяющая лидеров отрасли, экспертов, представителей власти, студентов и молодых специалистов.
 
💡 Что тебя ждет?
— Лекции ведущих экспертов рынка кибербезопасности 
— Обсуждение практических аспектов работы и актуальных трендов 
— Возможность задать вопросы лидерам отрасли и получить ценные советы 

📌 Спикеры и темы «Кибербез-ликбеза»:
Никита Петров, ведущий менеджер ГК «Солар», расскажет про CTF, как они помогают стартануть в ИБ, и чем полезны райтапы.
— Сергей Золотухин, консультант по кибербезопасности F6, поможет узнать о современных киберугрозах, основных трендах и методах противодействия.
— Мария Талызина, специалист по привлечению талантов F6, выступит с темой «Безопасники vs разрабы. Карьерные треки кибербеза».
— Роберт Хачатурян, разработчик контента Академии UserGate расскажет, как выглядит современная ИБ».

🌟 Присоединяйтесь к проекту «Кибербез-ликбез»! Это ваш шанс погрузиться в мир кибербезопасности, узнать о карьерных возможностях и стать частью будущего цифровой эпохи. 
 
📍 ГК «Солар», архитектор комплексной кибербезопасности, выступает стратегическим партнером и соорганизатором Российской недели кибербезопасности. Операторы – агентства «Лира» и «Киберкультура».
 
#кибербезлигбез #российскаянеделякибербезопасности #РКН2025
🤡6
Российской недели кибербезопасности
отметка для сайта: https://russiancyberweek.ru/
отметка для вк: https://vk.com/forumsoc
отметка для телеграм: https://news.1rj.ru/str/forumsoc
🤮5
UPD: 6 ноября мероприятие в наклонке Цифры
🤡5
Добрый вечер!

В этот раз у нас есть действительно важные новости. К сожалению, инициаторы всей затеи в этом канале приняли решение отказаться от дальнейшего проведения занятий и чего-либо ещё в текущем формате. Некоторое время, вероятно, продолжатся пары от Дмитрия Артуровича, а о дальнейшей судьбе канала позаботится руководство ВШПИ.

Вместе с тем, мы продолжаем играть в CTF и собираться ради этого в окрестностях физтеха по выходным. Приглашаем всех заинтересованных присоединиться к нашим CTF активностям в нашем старом канале @miptlovectf и его чате.
😭12👍2
CTF @ MIPT pinned «Добрый вечер! В этот раз у нас есть действительно важные новости. К сожалению, инициаторы всей затеи в этом канале приняли решение отказаться от дальнейшего проведения занятий и чего-либо ещё в текущем формате. Некоторое время, вероятно, продолжатся пары…»