MEPhI CTF
2.68K subscribers
433 photos
17 videos
9 files
432 links
Contact - @pturtle
Download Telegram
Поздравляем dtl, LCD, Pudge Fun Club, Rop Runners и SPRUSH с проходом на финал Кубка)
17🔥53👎1
Делимся долгожданными официальными итогами!

Уже начинаем связываться с капитанами команд, а пока поздравляем полуфиналистов! 💙
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12
Forwarded from MireaCTF (robert 様です。)
🫦🫦🫦
Please open Telegram to view this post
VIEW IN TELEGRAM
25🌚85
Forwarded from kaf42
Новости, которые настоялись

👁 Илья Кириллович Титов в топ-5 реверсеров мира по версии легендарного Flare-On 12

👁 Иван Сергеевич Сущев стал лучшим на всероссийском конкурсе молодых ученых с исследованием по квантовой криптографии

👁 Дмитрий Владимирович Логинов в составе команды Москвы получил статус чемпиона России по программированию систем ИБ

#преподаватели42
Please open Telegram to view this post
VIEW IN TELEGRAM
18👏52🔥2😍2🥴1
Сегодня мы проводим финал CTFZONE 2025. В финале участвует 3 российские команды: dtl, DrovoCR4.sh и lasos.

Публичная борда вот тут: https://ctfz.zone
❤‍🔥112🔥2🤩11
Запись доклада chompie1337 на HEXACON 2025 про похек облачной инфраструктуры NVIDIA GPU

https://www.youtube.com/watch?v=Lvz2_ZHj3lo
9
Сейчас идёт Кубок CTF 2025.
3👍1555
MEPhI CTF x BI.ZONE Meetup #4

Здравствуйте, господа! 5 февраля 2026 в московском офисе BI.ZONE мы планируем проведение очередного MEPhI CTF x BI.ZONE Meetup! Что может быть лучше неформальной тусовки с пивом и докладами молодых исследователей?

Официальный анонс и регистрация будут позднее, а сейчас мы запускаем CFP. Формат выступления — до 30-40 минут на доклад. Если у тебя есть интересная тема для доклада, если ты готов поделиться своими наработками — заполни форму с кратким описанием темы доклада. Организаторы выйдут на связь с тобой, и вместе мы соберём сетку выступлений.
🔥96❤‍🔥3🤨2
Forwarded from kerable
Прикольный разбор 13-летней баги в кему)
https://kqx.io/post/qemu-nday/
1👍3
Открыт прием заявок на участие в Молодежной программе «Кибербезопасность в финансах»

Реши CTF-задачи и получи возможность попасть на Уральский форум «Кибербезопасность в финансах» и побороться за призовые места на киберполигоне! Общий призовой фонд — 1,5 млн рублей.

🔴 Онлайн-отбор: подача заявки, CTF и командное онлайн-интервью. Топ-10 команд попадут в полуфинал.
🔴 Подготовка к очному этапу: профильное обучение, знакомство с киберполигоном и совместная работа с менторами.
🔴 Полуфинал и финал на Уральском форуме «Кибербезопасность в финансах» в Екатеринбурге: битва на киберполигоне, презентация отчета перед жюри, а также доступ к деловой программе форума и интересные лекции и мастер-классы!

К участию приглашаются команды из 4–5 человек, среди которых минимум два участника должны быть студентами ИБ-направлений.

Присоединяйтесь! Прием заявок открыт до 16 января.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔33❤‍🔥1
Кейс, когда пришёл за одним (интерналсами Hyper-V), а остался из-за другого (очень плотного доклада по пывну userspace Windows).

Было не очень очевидно, но в MSRC работают по-настоящему серьёзные ребята.

https://www.youtube.com/watch?v=50xxJEODO3M
52
Работа от господ из University of Tokyo о фаззинге nested виртуализации, вышедшая неделю назад

Исследователи написали новый фаззер NecoFuzz и нашли 6 новых уязвимостей: в KVM, VirtualBox и Xen. Что круто, господа не использовали готовый фаззинг-бэкэнд для гипервизоров (Morphuzz, HyperPill, Truman, kAFL/hAFL и т.д.), а реализовали NecoFuzz на основе базированного AFL++.

Во время подготовки доклада на OFFZONE 2025 я задумывался что бы ещё такого интересного можно придумать в фаззинге гипервизоров (казалось, что EPFL и KAIST уже придумали всё, что можно). Оказывается придумать можно и это радует :)

https://arxiv.org/pdf/2512.08858v1
17
New blog post about Pointer Authentication (PAC) on Windows ARM64.

This post takes a look at the Windows implementation of PAC in both user-mode and kernel-mode.

https://www.originhq.com/blog/windows-arm64-internals-deconstructing-pointer-authentication
6
Не всё же вам технический контент кидать!

Вот вам классный альбом от широко известной в узких кругах группы ЖЩ. Многие подписчики MEPhI CTF достаточно молоды, чтобы пропустить этот шедевр :)

Кстати, напоминаем, что у нас продолжается CFP на митап в феврале.
🤩31👍1🤣1
Работа, которую должны обсуждать, кажется, все

Господа из Vrije Universiteit Amsterdam и University of Birmingham показали, что transient/speculative execution атаки на процессоры возможны в двух крупнейших современных клаудах: Amazon Cloud и Google Compute Engine.

С помощью модификации одной из первых атак на spec execution 2018 года L1TF (исследователи назвали свой вариант L1TF Reloaded) и использования гаджетов Half-Spectre господа получили guest-to-host physical arbitrary read, затем прошлись по списку task_struct в хостовом ядре, нашли другую виртуалку и вычитали оттуда TLS ключ nginx :)

Исследователи получили баунти от Google в размере 150к$. А вам мы предлагаем задуматься: насколько хорошо всё с защитой от атак на CPU в других облаках, менее крупных и популярных чем Amazon и GCE?

PoC видосик
Ссылка на научную работу
Ссылка на райтап от Google
🔥20😱331