Как решается Mic-Check String? Не очень понятно, потому что я пропатчил момент, где устанавливается "dont_give_flag", также, в описании спрашивается про то, какая строка лежит по адресу 0x61ebce, в ходе дебагга obfuscated_get_flag(), получил "westgate?", но этот ответ не подходит на сайте
@karfagen862 күн бұрын
Всем ребятам спасибо вы лучшие! Автору видео темболее! Но хотелось бы как то более подробно рассказывать... Я вот про этот адрес ваще не слышал и что есть по дефолту такой адрес. Следовательно даже за 10л, я бы не решил таску... (
@ctf593 күн бұрын
Соседу респект)
@terminator24636 күн бұрын
говорящяя фамилия, чел подтяни дикцию
@Splin4eg7 күн бұрын
ужасный спикер((
@wh0readwilldie11 күн бұрын
никита красавчик го в доту
@qrthack323316 күн бұрын
Привет, выбираю между PHP, Java, Python, Go? Хочу быть бэкендером (для работы) + пентестом заниматься в свободное время. Что посоветуешь?
@dmit10018 күн бұрын
12:58 в виртуалке kali 2023.2 вызов execve выдает: execve("/usr/bin/rsh", ["rsh", "-V", "/usr/sbin/rmt"], 0x7fff6b427098 /* 33 vars */) = -1 ENOENT (No such file or directory). Почему? черт его знает🤷♂
@alexanderantonov163620 күн бұрын
После фразы про «силиконовые чипы» на 2й минуте слушать не смог.
@s4ar42421 күн бұрын
local file read, а не inclusion...
@ekaterinapanteleeva849423 күн бұрын
Крутой разбор!
@mrmugglesjr23 күн бұрын
К сожалению, данные разборы сделаны лишь для крайне опытных участников. Мы, как команда новичков, не знаем даже половины тех тулзов, которые используют авторы в видео. Сами на CTF пользовались только виртуальными машинами, бурпом и интуицией. Хотелось бы, конечно, чтобы разбор тасков был более развёрнутым: с объяснением использованных тулзов как для пк, так и для браузеров, а также с объяснениями их использования. В данном случае все разборы становятся бессмысленными для 80% участников - большинство даже понятия не имеют, как происходит тот или иной процесс.
@SPbCTF22 күн бұрын
Всё верно: это сложное задание из Лиги опытных
@mrmugglesjr22 күн бұрын
@@SPbCTF разборов заданий из лиги новичков, полагаю, не будет?
@SPbCTF22 күн бұрын
@@mrmugglesjr А уже сделали :) → kzbin.info/www/bejne/mpfMYml3rb5qb8U Разобрали самые запрашиваемые таски из фидбэчной гугл-формы. Если будут вопросы, приходи в чатик t.me/spbctf обсуждать, поможем разобраться
@mrmugglesjr22 күн бұрын
@@SPbCTF А, спасибо, не увидел в телеграме эту ссылку :)
@MrCyberSec23 күн бұрын
Мое лицо, когда увидел свое лицо в этом видео Спасибо за ваши разборы! Отдельная благодарность за упоминание моего канала, очень приятно:) Очень круто, что вы поощряете комьюнити снимать свои версии прохождения тасок. Сниму и выложу еще несколько разборов, особенно мне понравившихся тасок
@alexbehemoth800824 күн бұрын
Я решил даже без запуска приложения, просто расшифровав зашифрованную бд(код шифрования весь в приложении написан). бд -- sqlite и в одном из сообщений есть ключ
@luna_boss633424 күн бұрын
Расшифровка базы это первая часть таска, в видео разбор второй части
@aleksandr.sulimov25 күн бұрын
Хорошенько посмеялся, не знал что с tar так можно 😅
@rozchannel490426 күн бұрын
34:27 дело в том, что на сервере стоит AVD с приложением. К сожалению, AVD в некоторых случаях корраптит пакеты, которые идут по HTTP (на гитхабе открыт тикет с 2018 года, никто не фиксит). Проблема плавающая. Как решение можно было поднять сервак с https и сертом от letsencrypt, тогда бы отрабатывало всегда. Или же использовать сервисы для вебхуков (но не слишком популярные, а то они бы отвечали too many requests) По поводу того, почему сплоит вообще работал, если у бота была ровно та же самая прилага, что и дана игрокам: на главном экране, если посмотреть в main activity, то окажется, что сообщения (и стикеры) загружаются и обрабатываются, если находится на экране с часами. Сами стикеры не рендерились, но при этом вся логика для zip работала. По этой же причине отрабатывало только последнее сообщение в переписке, бот не читал всю переписку.
@luna_boss633426 күн бұрын
Спасибо! Особо в логику MainActivity не всматривался, было понятно что в какой-то момент робот должен прогрузить нужную логику на своей стороне, иначе эксплойт бы никак не сработал
@user-kt5km6wu9u26 күн бұрын
Полистал. Муть какая-то. Почему частоты приема не имеют значения? С чего он вообще взял что так надо чинить? Этапы приема и первичной диагностики где? Что-то мне подсказывает, что видео так и не появилось. Это так? Хакнул он флажок только? Я поддержу усатого мужика, если он этого горе мастера по хребту лопатой огреет. Почему частоты приема не имеют значения? А какой стаж у мастера в ремонте тв приставок?
@memedaddyz26 күн бұрын
tar вроде шел может дать?
@SPbCTF26 күн бұрын
Но только если можно тару передать флаг командной строки, например --checkpoint-action=... - а после 'f' тар берёт следующий аргумент чисто как имя файла архива, не парся его как флаг, можно проверить запустив `tar tzvf --checkpoint-action=kek`, сравнив с `tar tzvf gg.tar.gz --checkpoint-action=kek`
@360PHX26 күн бұрын
Good talk
@QueryDistinct26 күн бұрын
Обидно что не добил её
@TheEmeric26 күн бұрын
хватит бомбить
@generalsnake696427 күн бұрын
Лютейшая уцуцуга
@Lyovochkinpavel27 күн бұрын
Это очень интересно. Страшно, что можно взломать. Но очень интересно
@artrone937727 күн бұрын
Это пиздец, как до этого додуматься логически можно было?
@loqpa236427 күн бұрын
Двоеточие следует из особенностей переменной host, а точка из пути на файловой системе. Дальше щепотка рандома или читать сорцы :D
@artrone937727 күн бұрын
@@loqpa2364 как именно до этого додуматься, что точка в заголовке, несвязаннная с путем, является вектором
@loqpa236425 күн бұрын
@@artrone9377 а какая из них не связана с путем? Учитывая то, что значение host фактически напрямую попадает в путь, как будто никакая. Согласен с тем что дойти до .:. сходу и не разобравшись в коде сложно, но "пофазить" вокруг идеи ".:" один символ вполне себе реально в контексте цтфки
@AlexSav27 күн бұрын
Довольно просто понять, что делает этот код, особенно если сам его написал.
@RR-dh3km28 күн бұрын
15:04 орнул😂😂😂😂
@user-od7rm8wh4r28 күн бұрын
Приятный таск, спасибо за разбор
28 күн бұрын
Посмотрел два раза, все еще нифига не понятно, но очень интересно! (ну я менеджер, фигли с меня взять)
@EvgeniyYatsenko28 күн бұрын
Отлично!
@DobleFun28 күн бұрын
Осознание разобранного решения можно отдельной таской в CTF вставлять
@Evoleo28 күн бұрын
Очень крутой и информативный разбор, спасибо Никита!
@danoxztm325028 күн бұрын
Как же это всё очевидно и просто...
@alexandrborodin574929 күн бұрын
Отлично. Спасибо.
@knife94729 күн бұрын
Оч полезная инфа, спасибо.
@timtest261729 күн бұрын
Установил плагин в Chrome ModHeader (не Burp, конечно, попроще способ), изменил header Host: .:. и отправил запрос, как показано в видео, не сработало, выдаёт 404, а не флаг.
@timtest261729 күн бұрын
Ввёл запрос с fetch'ем, выдаёт 404, а не 200 😞
@ns3777k29 күн бұрын
Вторым аргументом указал {method:"POST"} ?
@timtest261727 күн бұрын
@@ns3777k да.
@user-gc2be6iu3p29 күн бұрын
Он знает о чем говорит.
@delot2095Ай бұрын
Офигеть, чем ты так себя так вырезал без хромакея? Выглядит конечно так себе но сама возможность...
@loqpa236429 күн бұрын
Плагин для OBS , OBS macOS Background Removal на гите
@afabelny2479Ай бұрын
И другие разберите пожалуйста, все желательно - это очень полезно
@stas_renskyАй бұрын
Респект, Никита 🟢🟣
@0xgur0xverflow59Ай бұрын
В pevot (3:43:47) нашёл mprotect сисколл. В теории, можно его заюзать чтобы сделать стек исполняемым и исполнить шеллкод на binsh сразу после пивотинга?
@7vos7Ай бұрын
Ага, вполне можно
@user-rl8rq2ou9uАй бұрын
Вообще странная мысль, что за время прохождения сертификации никто ничему не учится. Как бы для этого они и задуманы. Вопрос уровня знаний, которые заложены в экзамен.
@OneMisterNoАй бұрын
А что за саундртек интересный?
@yaroslav.b.82Ай бұрын
Это круто!
@curnnet6440Ай бұрын
круто делаешь
@user-gs1wo1hi4y2 ай бұрын
прежде чем к людям выходить зубы вставь
@user-ef2fe4sx9j2 ай бұрын
Молодец только волнуется много! Но если продолжит это пройдет. В целом по теме норм😅
@TheAkaish2 ай бұрын
В докладе есть упущение. Атаки Nested и Hardnested применимы только в случае, если известен хотя бы один ключ от одного из секторов. Упрощенно, механизм ГПСЧ завязан в т.ч. на значениях криптоключей и на основе полученных от метки наборов nonce можно рассчитать несколько кандидатов на ключ от закрытого сектора, используемый для аутентификации. Т.е. если все сектора закрыты не скомпрометированными криптоключами, поможет только сниффинг. А это значит, что классик последних ревизий "условно безопасен" и реально подвержен только MITM аттаке на этапе обмена ключами (скиммер). С другой стороны, Mifare Classic скомпрометирован на момент выхода видео уже 14 лет и смысл его пинать нет. Он уже давно используется только в базовых СКУД (домофоны), где безопасность не так критична, и по одной простой причине - стоимость чипа копеечная. Ну а то, что тройка выпускалась (выпускается, хз, не вкурсе) на классике, да еще с одинаковыми ключами на все карты - это РОФЛ. Особенности местного бизнеса (все любят маржинальность 100%+) и\или попил средств, выделенный на внедрение системы (надо смотреть по факту, сколько выделено на эту систему, сколько в закупе от поставщика карта и считать). Столько вариантов обосраться на пустом месте - надо постараться.
@AlexeyPirogov2 ай бұрын
Надо быть добрее к докладчику. Конечно, есть куда рости, но слушать можно. На скорости х2 нормально зашло. И тема интересная.
@user-zg7oq4hs1l2 ай бұрын
Мне надо просто сделать копию транспортной карты на брелок, она формата мифар