This media is not supported in your browser
VIEW IN TELEGRAM
PWN FAQ
"Кто такой этот ваш PWN?"
Это эксплуатация бинарных уязвимостей. Т. е. уязвимостей, возникающих в результате так называемого undefined behavior в компилируемых языках вроде C/С++. Суть задач на эту тему - превратить undefined behavior программы в нечто полезное и получить некое преимущество.
"Что из себя представляют таски?"
Чаще всего в этих тасках можно встретить следующие вводные:
1. Вместе с таской выдаются файлы (архив) со всем необходимым для изучения уязвимой программы. Там могу быть скомпилированный файл с программой, её исходный код, всё необходимое для локально разворачивания окружения для работы таски (Dockerfile, docker-compose-yml), etc.
2. К таске приложена информация о подключении в духе
"Что нужно сделать?"
Это полностью зависит от самой таски. Если где-то в логике уязвимой программы есть функционал печати флага, то нужно как-то сделать так, чтобы он отработал и выдал флаг. Если в логике программы никаких таких специальных мест нет, то нужно узнать, где на сервере хранится флаг (изучив выданные к таске файлы) и придумать, как его прочитать. Чаще всего флаг хранится на файловой системе, к которой у атакующего доступа нет. В таком случае решение таски заключается в том, чтобы этот доступ получить: например, как-то заставить уязвимую программу прочитать файл с флагом и напечатать его или же вовсе заставить программу запустить шелл (
"Как это ломать?"
Из выше описанного следует, что для решения задачи необходимо изучить программу, найти уязвимость и придумать, как её проэксплуатировать на удалённом сервере, где хранится флаг.
В этом могут помочь различные инструменты для различных подзадач:
1. Чтение исходного кода глазами (если исходный код программы приложен к таске). См. C/C++
2. Реверс-инжиниринг программы без исходного кода (когда исходного кода нет). Для этого рекомендуется использовать декомпиляторы, которые способны в том или ином виде восстановить языковое представление программы. См. ghidra + IDA
3. Динамический анализ программы с помощью отладчика. Иногда заглянуть в память работающей программы гораздо проще, чем исполнять код в голове при чтении сорсов. См. gdb + pwndbg
4. Для автоматизации эксплуатации уязвимостей, в т.ч. на удалённом сервере, нужны языки программирования и библиотеки. Наиболее популярным инструментом для этого является библиотека питона pwntools. См. python3 + pwntools
5. Ну и в любой непонятной ситуации можно закинуть все файлы таски в LLM и спросить, что с этим делать. Скорее всего успех гарантирован, но при таком подходе может потеряться один из главных плюсов CTF: эффективное практическое обучение.
"Где можно этому научиться?"
Вероятно PWN одна из категорий CTF с самым большим порогом вхождения, потому что для начала решения задач в ней хорошо бы минимально знать языки C/C++, какую-нибудь компьютерную архитектуру и понимать основы работы ОС. Всё это можно освоить на базовых CS предметах в вузе, например. Но в принципе можно пойти по другому пути и начать добывать эти знания, решая таски, начиная с самых простых. В этом могут помочь лекции SPbCTF и лекции MEPhI CTF
"Я не понимаю, как сделать таску..."
Это нормально и случается примерно всегда, независимо от того, как долго и много человек решает CTFы. Смысл не в том, что уметь решать таску, как только её увидел, а в том, чтобы уметь исследовать выданную автором таски шарманку и придумывать способы её поломать. Если совсем худо будет с нашими тасками, можно смело задавать вопросы в лс авторам. По PWNу можно писать @s41nt0l3xus.
flag{g0_pwn_th3m_4ll}
"Кто такой этот ваш PWN?"
Это эксплуатация бинарных уязвимостей. Т. е. уязвимостей, возникающих в результате так называемого undefined behavior в компилируемых языках вроде C/С++. Суть задач на эту тему - превратить undefined behavior программы в нечто полезное и получить некое преимущество.
"Что из себя представляют таски?"
Чаще всего в этих тасках можно встретить следующие вводные:
1. Вместе с таской выдаются файлы (архив) со всем необходимым для изучения уязвимой программы. Там могу быть скомпилированный файл с программой, её исходный код, всё необходимое для локально разворачивания окружения для работы таски (Dockerfile, docker-compose-yml), etc.
2. К таске приложена информация о подключении в духе
nc <task_IP> <task_PORT>
nc - утилита linux для сетевого взаимодействия по TCP/UDP прямо из терминала. В контексте таски это означает, что где-то на удалённом сервере (task_IP) на каком-то порту (task_PORT) работает уязвимая программа. Т.е. для решения таски необходимо проэксплуатировать уязвимость именно в программе на удалённом сервере, где после успешной эксплуатации можно как-то извлечь флаг."Что нужно сделать?"
Это полностью зависит от самой таски. Если где-то в логике уязвимой программы есть функционал печати флага, то нужно как-то сделать так, чтобы он отработал и выдал флаг. Если в логике программы никаких таких специальных мест нет, то нужно узнать, где на сервере хранится флаг (изучив выданные к таске файлы) и придумать, как его прочитать. Чаще всего флаг хранится на файловой системе, к которой у атакующего доступа нет. В таком случае решение таски заключается в том, чтобы этот доступ получить: например, как-то заставить уязвимую программу прочитать файл с флагом и напечатать его или же вовсе заставить программу запустить шелл (
sh) - программу, которая позволит исполнять терминальные команды на сервере (в т.ч. такими командами можно прочитать флаг)."Как это ломать?"
Из выше описанного следует, что для решения задачи необходимо изучить программу, найти уязвимость и придумать, как её проэксплуатировать на удалённом сервере, где хранится флаг.
В этом могут помочь различные инструменты для различных подзадач:
1. Чтение исходного кода глазами (если исходный код программы приложен к таске). См. C/C++
2. Реверс-инжиниринг программы без исходного кода (когда исходного кода нет). Для этого рекомендуется использовать декомпиляторы, которые способны в том или ином виде восстановить языковое представление программы. См. ghidra + IDA
3. Динамический анализ программы с помощью отладчика. Иногда заглянуть в память работающей программы гораздо проще, чем исполнять код в голове при чтении сорсов. См. gdb + pwndbg
4. Для автоматизации эксплуатации уязвимостей, в т.ч. на удалённом сервере, нужны языки программирования и библиотеки. Наиболее популярным инструментом для этого является библиотека питона pwntools. См. python3 + pwntools
5. Ну и в любой непонятной ситуации можно закинуть все файлы таски в LLM и спросить, что с этим делать. Скорее всего успех гарантирован, но при таком подходе может потеряться один из главных плюсов CTF: эффективное практическое обучение.
"Где можно этому научиться?"
Вероятно PWN одна из категорий CTF с самым большим порогом вхождения, потому что для начала решения задач в ней хорошо бы минимально знать языки C/C++, какую-нибудь компьютерную архитектуру и понимать основы работы ОС. Всё это можно освоить на базовых CS предметах в вузе, например. Но в принципе можно пойти по другому пути и начать добывать эти знания, решая таски, начиная с самых простых. В этом могут помочь лекции SPbCTF и лекции MEPhI CTF
"Я не понимаю, как сделать таску..."
Это нормально и случается примерно всегда, независимо от того, как долго и много человек решает CTFы. Смысл не в том, что уметь решать таску, как только её увидел, а в том, чтобы уметь исследовать выданную автором таски шарманку и придумывать способы её поломать. Если совсем худо будет с нашими тасками, можно смело задавать вопросы в лс авторам. По PWNу можно писать @s41nt0l3xus.
❤6🤩1
🥰 Классический анонс занятия по четвергам
📌 Тема: введение в реверс-инжиниринг (часть 0x03).
📅 Время и место: 18:35 - 20:00, 801 КПМ (аудитория изменилась!), в ближайшую пятницу (17.10).
Привет!
Завтра пройдёт ещë одно занятие по реверс-инжинирингу, которое проведёт всё тот же преподаватель кафедры информатики МФТИ Дмитрий Артурович Подлесных. Будет реверс Loongson... 😵💫
Ждём всех!
👀 А на этих выходных совместно решаем Hack.lu CTF — присоединяйтесь.
📌 Тема: введение в реверс-инжиниринг (часть 0x03).
📅 Время и место: 18:35 - 20:00, 801 КПМ (аудитория изменилась!), в ближайшую пятницу (17.10).
Привет!
Завтра пройдёт ещë одно занятие по реверс-инжинирингу, которое проведёт всё тот же преподаватель кафедры информатики МФТИ Дмитрий Артурович Подлесных. Будет реверс Loongson... 😵💫
Ждём всех!
👀 А на этих выходных совместно решаем Hack.lu CTF — присоединяйтесь.
🥰1👀1
🥰 Yet another анонс занятия
📌 Тема: введение в реверс-инжиниринг (часть 0x04).
📅 Время и место: 18:35 - 20:00, 801 КПМ, в ближайшую пятницу (31.10).
Привет!
Без лишних слов, в пятницу пройдёт ещë одно занятие по реверс-инжинирингу. Планируется заняться групповым реверсом x86. Приходите...
👀 Напоминаем, что у канала есть чатик, где мы совместно собираемся что-нибудь порешать/разобрать почти каждые выходные — тык.
📌 Тема: введение в реверс-инжиниринг (часть 0x04).
📅 Время и место: 18:35 - 20:00, 801 КПМ, в ближайшую пятницу (31.10).
Привет!
Без лишних слов, в пятницу пройдёт ещë одно занятие по реверс-инжинирингу. Планируется заняться групповым реверсом x86. Приходите...
👀 Напоминаем, что у канала есть чатик, где мы совместно собираемся что-нибудь порешать/разобрать почти каждые выходные — тык.
⚡2👀1
‼️И еще один анонс
❗️Уважаемые студенты❗️
Департамент государственной молодежной политики и воспитательной деятельности Минобрнауки России информирует о проведении IX Кубка CTF России.
Организаторами Соревнования являются ассоциация руководителей служб информационной безопасности, Всероссийское общественное движение детей и молодежи «Наставники России», а также некоммерческая организация Фонд развития Центра разработки и коммерциализации новых технологий (Фонд «Сколково»).
Соревнование проводится с целью выявления наиболее талантливых студентов, школьников и молодых специалистов, а также повышения уровня теоретических знаний участников и совершенствования их практических навыков в области информационной безопасности.
Принять участие в Соревновании могут команды учащихся образовательных организаций высшего и среднего профессионального образования, осуществляющих подготовку по направлению «Информационная безопасность» и смежным направлениям, среди команд учащихся общеобразовательных организаций Российской Федерации, а также молодых профессионалов возрастом до 27 лет (включительно).
Количество участников в команде должно составлять от пяти до семи человек. При этом, возраст участников в смешанных командах на момент финальных Соревнований не может превышать 28 лет.
‼️Подать заявку на участие в отборочном онлайн-этапе Соревнований необходимо до 1 ноября 2025 года в информационно-телекоммуникационной сети «Интернет» по следующей ссылке:
https://ctfcup.ru/rcgistration.
❗️Уважаемые студенты❗️
Департамент государственной молодежной политики и воспитательной деятельности Минобрнауки России информирует о проведении IX Кубка CTF России.
Организаторами Соревнования являются ассоциация руководителей служб информационной безопасности, Всероссийское общественное движение детей и молодежи «Наставники России», а также некоммерческая организация Фонд развития Центра разработки и коммерциализации новых технологий (Фонд «Сколково»).
Соревнование проводится с целью выявления наиболее талантливых студентов, школьников и молодых специалистов, а также повышения уровня теоретических знаний участников и совершенствования их практических навыков в области информационной безопасности.
Принять участие в Соревновании могут команды учащихся образовательных организаций высшего и среднего профессионального образования, осуществляющих подготовку по направлению «Информационная безопасность» и смежным направлениям, среди команд учащихся общеобразовательных организаций Российской Федерации, а также молодых профессионалов возрастом до 27 лет (включительно).
Количество участников в команде должно составлять от пяти до семи человек. При этом, возраст участников в смешанных командах на момент финальных Соревнований не может превышать 28 лет.
‼️Подать заявку на участие в отборочном онлайн-этапе Соревнований необходимо до 1 ноября 2025 года в информационно-телекоммуникационной сети «Интернет» по следующей ссылке:
https://ctfcup.ru/rcgistration.
🤮3
‼️И еще...
❗️Уважаемые студенты❗️
ИТ-интегратор ООО ИК «СИБИНТЕК», реализующий большое количество проектов для компаний нефтегазовой отрасли, осуществляет деятельность в сфере информационной безопасности, и формирует на постоянной основе кадровый резерв специалистов по ИБ в регионах своего присутствия.
Одна из хорошо зарекомендовавших себя в 2024 году и перспективных форм подбора кандидатов нашего Общества, это проведение корпоративных мероприятий в области ИБ в виде соревнований с применением практических навыков использования средств защиты информации с условным названием SIBCTF.
Задачами проведения Соревнования являются:
- активное взаимодействие в области подготовки кадров, предложение стажировок в Обществе с потенциальным предложением по трудоустройству для студентов, занявших призовые места;
- совместное выявление перспективных студентов, способных решать практические задачи по оценке защищенности объектов критической информационной инфраструктуры;
- совместное уточнение подходов к формированию методов и средств оценки знаний и практических навыков студентов, обучающихся по УГСН «Информационная безопасность».
Участие в мероприятии для студенческих команд бесплатное, а победителям Соревнования предусмотрены памятные призы, предоставляемые Обществом.
‼️Для участия в отборочном этапе Соревнования студенческим командам необходимо до 02.11.2025 зарегистрироваться на сайте:
https://team.sibctf2025.ru
и вступить группу SibCTF-2025: students в Telegram по ссылке
t.me/+T6rOJEzet2kyOTVi
‼️Отборочный этап Соревнования состоится с 02.11.2025г. 10:00 до 04.11.2025г. 10:00 (по МСК) в онлайн-формате.
Финал Соревнования пройдёт 21 ноября 2025 года очно в г. Москве. Подробную информация о
Соревновании и правила его проведения находятся на сайте https://sibctf2025.ru в разделе Регламент.
❗️Уважаемые студенты❗️
ИТ-интегратор ООО ИК «СИБИНТЕК», реализующий большое количество проектов для компаний нефтегазовой отрасли, осуществляет деятельность в сфере информационной безопасности, и формирует на постоянной основе кадровый резерв специалистов по ИБ в регионах своего присутствия.
Одна из хорошо зарекомендовавших себя в 2024 году и перспективных форм подбора кандидатов нашего Общества, это проведение корпоративных мероприятий в области ИБ в виде соревнований с применением практических навыков использования средств защиты информации с условным названием SIBCTF.
Задачами проведения Соревнования являются:
- активное взаимодействие в области подготовки кадров, предложение стажировок в Обществе с потенциальным предложением по трудоустройству для студентов, занявших призовые места;
- совместное выявление перспективных студентов, способных решать практические задачи по оценке защищенности объектов критической информационной инфраструктуры;
- совместное уточнение подходов к формированию методов и средств оценки знаний и практических навыков студентов, обучающихся по УГСН «Информационная безопасность».
Участие в мероприятии для студенческих команд бесплатное, а победителям Соревнования предусмотрены памятные призы, предоставляемые Обществом.
‼️Для участия в отборочном этапе Соревнования студенческим командам необходимо до 02.11.2025 зарегистрироваться на сайте:
https://team.sibctf2025.ru
и вступить группу SibCTF-2025: students в Telegram по ссылке
t.me/+T6rOJEzet2kyOTVi
‼️Отборочный этап Соревнования состоится с 02.11.2025г. 10:00 до 04.11.2025г. 10:00 (по МСК) в онлайн-формате.
Финал Соревнования пройдёт 21 ноября 2025 года очно в г. Москве. Подробную информация о
Соревновании и правила его проведения находятся на сайте https://sibctf2025.ru в разделе Регламент.
Telegram
SibCTF-2025: students
Denis ️️ invites you to join this group on Telegram.
🤡2
❗️Уважаемые студенты❗️
‼️Не пропустите!!!
6 и 11 ноября, ФИЗТЕХ.Арктика, большая наклонная аудитория, в 18:30 пройдут встречи «Кибербез-ликбез» проходит в рамках Российской недели кибербезопасности.
Приходите и берите с собой товарищей. Скучно не будет!
‼️Не пропустите!!!
6 и 11 ноября, ФИЗТЕХ.Арктика, большая наклонная аудитория, в 18:30 пройдут встречи «Кибербез-ликбез» проходит в рамках Российской недели кибербезопасности.
Приходите и берите с собой товарищей. Скучно не будет!
Telegram
SOC FORUM | Неделя кибербезопасности
Российская неделя кибербезопасности — мероприятия в Москве с 17 по 23 ноября: от традиционных деловых форматов до арт-проектов.
SOC Forum — центральное событие Недели кибербезопасности, проходит 18-20 ноября в Тимирязев Центре.
https://forumsoc.ru/
SOC Forum — центральное событие Недели кибербезопасности, проходит 18-20 ноября в Тимирязев Центре.
https://forumsoc.ru/
🤡6
Forwarded from Anna Pushkareva
Кибербез-ликбез в МФТИ: приходи и узнай о мире кибербезопасности!
Хочешь узнать, как защитить свои данные, понять современные киберугрозы или построить карьеру в сфере информационной безопасности? Тогда приходи 6 ноября на «Кибербез-ликбез» в МФТИ! Это уникальная образовательная инициатива, которая поможет разобраться в актуальных вопросах ИБ и подготовиться к вызовам цифровой эпохи.
📅 «Кибербез-ликбез» проходит в рамках Российской недели кибербезопасности, которая состоится с 17 по 23 ноября 2025 года — масштабная серия мероприятий, объединяющая лидеров отрасли, экспертов, представителей власти, студентов и молодых специалистов.
💡 Что тебя ждет?
— Лекции ведущих экспертов рынка кибербезопасности
— Обсуждение практических аспектов работы и актуальных трендов
— Возможность задать вопросы лидерам отрасли и получить ценные советы
📌 Спикеры и темы «Кибербез-ликбеза»:
— Никита Петров, ведущий менеджер ГК «Солар», расскажет про CTF, как они помогают стартануть в ИБ, и чем полезны райтапы.
— Сергей Золотухин, консультант по кибербезопасности F6, поможет узнать о современных киберугрозах, основных трендах и методах противодействия.
— Мария Талызина, специалист по привлечению талантов F6, выступит с темой «Безопасники vs разрабы. Карьерные треки кибербеза».
— Роберт Хачатурян, разработчик контента Академии UserGate расскажет, как выглядит современная ИБ».
🌟 Присоединяйтесь к проекту «Кибербез-ликбез»! Это ваш шанс погрузиться в мир кибербезопасности, узнать о карьерных возможностях и стать частью будущего цифровой эпохи.
📍 ГК «Солар», архитектор комплексной кибербезопасности, выступает стратегическим партнером и соорганизатором Российской недели кибербезопасности. Операторы – агентства «Лира» и «Киберкультура».
#кибербезлигбез #российскаянеделякибербезопасности #РКН2025
Хочешь узнать, как защитить свои данные, понять современные киберугрозы или построить карьеру в сфере информационной безопасности? Тогда приходи 6 ноября на «Кибербез-ликбез» в МФТИ! Это уникальная образовательная инициатива, которая поможет разобраться в актуальных вопросах ИБ и подготовиться к вызовам цифровой эпохи.
📅 «Кибербез-ликбез» проходит в рамках Российской недели кибербезопасности, которая состоится с 17 по 23 ноября 2025 года — масштабная серия мероприятий, объединяющая лидеров отрасли, экспертов, представителей власти, студентов и молодых специалистов.
💡 Что тебя ждет?
— Лекции ведущих экспертов рынка кибербезопасности
— Обсуждение практических аспектов работы и актуальных трендов
— Возможность задать вопросы лидерам отрасли и получить ценные советы
📌 Спикеры и темы «Кибербез-ликбеза»:
— Никита Петров, ведущий менеджер ГК «Солар», расскажет про CTF, как они помогают стартануть в ИБ, и чем полезны райтапы.
— Сергей Золотухин, консультант по кибербезопасности F6, поможет узнать о современных киберугрозах, основных трендах и методах противодействия.
— Мария Талызина, специалист по привлечению талантов F6, выступит с темой «Безопасники vs разрабы. Карьерные треки кибербеза».
— Роберт Хачатурян, разработчик контента Академии UserGate расскажет, как выглядит современная ИБ».
🌟 Присоединяйтесь к проекту «Кибербез-ликбез»! Это ваш шанс погрузиться в мир кибербезопасности, узнать о карьерных возможностях и стать частью будущего цифровой эпохи.
📍 ГК «Солар», архитектор комплексной кибербезопасности, выступает стратегическим партнером и соорганизатором Российской недели кибербезопасности. Операторы – агентства «Лира» и «Киберкультура».
#кибербезлигбез #российскаянеделякибербезопасности #РКН2025
🤡6
Российской недели кибербезопасности
отметка для сайта: https://russiancyberweek.ru/
отметка для вк: https://vk.com/forumsoc
отметка для телеграм: https://news.1rj.ru/str/forumsoc
отметка для сайта: https://russiancyberweek.ru/
отметка для вк: https://vk.com/forumsoc
отметка для телеграм: https://news.1rj.ru/str/forumsoc
🤮5
Добрый вечер!
В этот раз у нас есть действительно важные новости. К сожалению, инициаторы всей затеи в этом канале приняли решение отказаться от дальнейшего проведения занятий и чего-либо ещё в текущем формате. Некоторое время, вероятно, продолжатся пары от Дмитрия Артуровича, а о дальнейшей судьбе канала позаботится руководство ВШПИ.
Вместе с тем, мы продолжаем играть в CTF и собираться ради этого в окрестностях физтеха по выходным. Приглашаем всех заинтересованных присоединиться к нашим CTF активностям в нашем старом канале @miptlovectf и его чате.
В этот раз у нас есть действительно важные новости. К сожалению, инициаторы всей затеи в этом канале приняли решение отказаться от дальнейшего проведения занятий и чего-либо ещё в текущем формате. Некоторое время, вероятно, продолжатся пары от Дмитрия Артуровича, а о дальнейшей судьбе канала позаботится руководство ВШПИ.
Вместе с тем, мы продолжаем играть в CTF и собираться ради этого в окрестностях физтеха по выходным. Приглашаем всех заинтересованных присоединиться к нашим CTF активностям в нашем старом канале @miptlovectf и его чате.
😭12👍2
CTF @ MIPT pinned «Добрый вечер! В этот раз у нас есть действительно важные новости. К сожалению, инициаторы всей затеи в этом канале приняли решение отказаться от дальнейшего проведения занятий и чего-либо ещё в текущем формате. Некоторое время, вероятно, продолжатся пары…»