Пікірлер
@0xgur0xverflow59
@0xgur0xverflow59 Сағат бұрын
Как решается Mic-Check String? Не очень понятно, потому что я пропатчил момент, где устанавливается "dont_give_flag", также, в описании спрашивается про то, какая строка лежит по адресу 0x61ebce, в ходе дебагга obfuscated_get_flag(), получил "westgate?", но этот ответ не подходит на сайте
@karfagen86
@karfagen86 2 күн бұрын
Всем ребятам спасибо вы лучшие! Автору видео темболее! Но хотелось бы как то более подробно рассказывать... Я вот про этот адрес ваще не слышал и что есть по дефолту такой адрес. Следовательно даже за 10л, я бы не решил таску... (
@ctf59
@ctf59 3 күн бұрын
Соседу респект)
@terminator2463
@terminator2463 6 күн бұрын
говорящяя фамилия, чел подтяни дикцию
@Splin4eg
@Splin4eg 7 күн бұрын
ужасный спикер((
@wh0readwilldie
@wh0readwilldie 11 күн бұрын
никита красавчик го в доту
@qrthack3233
@qrthack3233 16 күн бұрын
Привет, выбираю между PHP, Java, Python, Go? Хочу быть бэкендером (для работы) + пентестом заниматься в свободное время. Что посоветуешь?
@dmit100
@dmit100 18 күн бұрын
12:58 в виртуалке kali 2023.2 вызов execve выдает: execve("/usr/bin/rsh", ["rsh", "-V", "/usr/sbin/rmt"], 0x7fff6b427098 /* 33 vars */) = -1 ENOENT (No such file or directory). Почему? черт его знает🤷‍♂
@alexanderantonov1636
@alexanderantonov1636 20 күн бұрын
После фразы про «силиконовые чипы» на 2й минуте слушать не смог.
@s4ar424
@s4ar424 21 күн бұрын
local file read, а не inclusion...
@ekaterinapanteleeva8494
@ekaterinapanteleeva8494 23 күн бұрын
Крутой разбор!
@mrmugglesjr
@mrmugglesjr 23 күн бұрын
К сожалению, данные разборы сделаны лишь для крайне опытных участников. Мы, как команда новичков, не знаем даже половины тех тулзов, которые используют авторы в видео. Сами на CTF пользовались только виртуальными машинами, бурпом и интуицией. Хотелось бы, конечно, чтобы разбор тасков был более развёрнутым: с объяснением использованных тулзов как для пк, так и для браузеров, а также с объяснениями их использования. В данном случае все разборы становятся бессмысленными для 80% участников - большинство даже понятия не имеют, как происходит тот или иной процесс.
@SPbCTF
@SPbCTF 22 күн бұрын
Всё верно: это сложное задание из Лиги опытных
@mrmugglesjr
@mrmugglesjr 22 күн бұрын
@@SPbCTF разборов заданий из лиги новичков, полагаю, не будет?
@SPbCTF
@SPbCTF 22 күн бұрын
@@mrmugglesjr А уже сделали :) → kzbin.info/www/bejne/mpfMYml3rb5qb8U Разобрали самые запрашиваемые таски из фидбэчной гугл-формы. Если будут вопросы, приходи в чатик t.me/spbctf обсуждать, поможем разобраться
@mrmugglesjr
@mrmugglesjr 22 күн бұрын
@@SPbCTF А, спасибо, не увидел в телеграме эту ссылку :)
@MrCyberSec
@MrCyberSec 23 күн бұрын
Мое лицо, когда увидел свое лицо в этом видео Спасибо за ваши разборы! Отдельная благодарность за упоминание моего канала, очень приятно:) Очень круто, что вы поощряете комьюнити снимать свои версии прохождения тасок. Сниму и выложу еще несколько разборов, особенно мне понравившихся тасок
@alexbehemoth8008
@alexbehemoth8008 24 күн бұрын
Я решил даже без запуска приложения, просто расшифровав зашифрованную бд(код шифрования весь в приложении написан). бд -- sqlite и в одном из сообщений есть ключ
@luna_boss6334
@luna_boss6334 24 күн бұрын
Расшифровка базы это первая часть таска, в видео разбор второй части
@aleksandr.sulimov
@aleksandr.sulimov 25 күн бұрын
Хорошенько посмеялся, не знал что с tar так можно 😅
@rozchannel4904
@rozchannel4904 26 күн бұрын
34:27 дело в том, что на сервере стоит AVD с приложением. К сожалению, AVD в некоторых случаях корраптит пакеты, которые идут по HTTP (на гитхабе открыт тикет с 2018 года, никто не фиксит). Проблема плавающая. Как решение можно было поднять сервак с https и сертом от letsencrypt, тогда бы отрабатывало всегда. Или же использовать сервисы для вебхуков (но не слишком популярные, а то они бы отвечали too many requests) По поводу того, почему сплоит вообще работал, если у бота была ровно та же самая прилага, что и дана игрокам: на главном экране, если посмотреть в main activity, то окажется, что сообщения (и стикеры) загружаются и обрабатываются, если находится на экране с часами. Сами стикеры не рендерились, но при этом вся логика для zip работала. По этой же причине отрабатывало только последнее сообщение в переписке, бот не читал всю переписку.
@luna_boss6334
@luna_boss6334 26 күн бұрын
Спасибо! Особо в логику MainActivity не всматривался, было понятно что в какой-то момент робот должен прогрузить нужную логику на своей стороне, иначе эксплойт бы никак не сработал
@user-kt5km6wu9u
@user-kt5km6wu9u 26 күн бұрын
Полистал. Муть какая-то. Почему частоты приема не имеют значения? С чего он вообще взял что так надо чинить? Этапы приема и первичной диагностики где? Что-то мне подсказывает, что видео так и не появилось. Это так? Хакнул он флажок только? Я поддержу усатого мужика, если он этого горе мастера по хребту лопатой огреет. Почему частоты приема не имеют значения? А какой стаж у мастера в ремонте тв приставок?
@memedaddyz
@memedaddyz 26 күн бұрын
tar вроде шел может дать?
@SPbCTF
@SPbCTF 26 күн бұрын
Но только если можно тару передать флаг командной строки, например --checkpoint-action=... - а после 'f' тар берёт следующий аргумент чисто как имя файла архива, не парся его как флаг, можно проверить запустив `tar tzvf --checkpoint-action=kek`, сравнив с `tar tzvf gg.tar.gz --checkpoint-action=kek`
@360PHX
@360PHX 26 күн бұрын
Good talk
@QueryDistinct
@QueryDistinct 26 күн бұрын
Обидно что не добил её
@TheEmeric
@TheEmeric 26 күн бұрын
хватит бомбить
@generalsnake6964
@generalsnake6964 27 күн бұрын
Лютейшая уцуцуга
@Lyovochkinpavel
@Lyovochkinpavel 27 күн бұрын
Это очень интересно. Страшно, что можно взломать. Но очень интересно
@artrone9377
@artrone9377 27 күн бұрын
Это пиздец, как до этого додуматься логически можно было?
@loqpa2364
@loqpa2364 27 күн бұрын
Двоеточие следует из особенностей переменной host, а точка из пути на файловой системе. Дальше щепотка рандома или читать сорцы :D
@artrone9377
@artrone9377 27 күн бұрын
@@loqpa2364 как именно до этого додуматься, что точка в заголовке, несвязаннная с путем, является вектором
@loqpa2364
@loqpa2364 25 күн бұрын
@@artrone9377 а какая из них не связана с путем? Учитывая то, что значение host фактически напрямую попадает в путь, как будто никакая. Согласен с тем что дойти до .:. сходу и не разобравшись в коде сложно, но "пофазить" вокруг идеи ".:" один символ вполне себе реально в контексте цтфки
@AlexSav
@AlexSav 27 күн бұрын
Довольно просто понять, что делает этот код, особенно если сам его написал.
@RR-dh3km
@RR-dh3km 28 күн бұрын
15:04 орнул😂😂😂😂
@user-od7rm8wh4r
@user-od7rm8wh4r 28 күн бұрын
Приятный таск, спасибо за разбор
28 күн бұрын
Посмотрел два раза, все еще нифига не понятно, но очень интересно! (ну я менеджер, фигли с меня взять)
@EvgeniyYatsenko
@EvgeniyYatsenko 28 күн бұрын
Отлично!
@DobleFun
@DobleFun 28 күн бұрын
Осознание разобранного решения можно отдельной таской в CTF вставлять
@Evoleo
@Evoleo 28 күн бұрын
Очень крутой и информативный разбор, спасибо Никита!
@danoxztm3250
@danoxztm3250 28 күн бұрын
Как же это всё очевидно и просто...
@alexandrborodin5749
@alexandrborodin5749 29 күн бұрын
Отлично. Спасибо.
@knife947
@knife947 29 күн бұрын
Оч полезная инфа, спасибо.
@timtest2617
@timtest2617 29 күн бұрын
Установил плагин в Chrome ModHeader (не Burp, конечно, попроще способ), изменил header Host: .:. и отправил запрос, как показано в видео, не сработало, выдаёт 404, а не флаг.
@timtest2617
@timtest2617 29 күн бұрын
Ввёл запрос с fetch'ем, выдаёт 404, а не 200 😞
@ns3777k
@ns3777k 29 күн бұрын
Вторым аргументом указал {method:"POST"} ?
@timtest2617
@timtest2617 27 күн бұрын
@@ns3777k да.
@user-gc2be6iu3p
@user-gc2be6iu3p 29 күн бұрын
Он знает о чем говорит.
@delot2095
@delot2095 Ай бұрын
Офигеть, чем ты так себя так вырезал без хромакея? Выглядит конечно так себе но сама возможность...
@loqpa2364
@loqpa2364 29 күн бұрын
Плагин для OBS , OBS macOS Background Removal на гите
@afabelny2479
@afabelny2479 Ай бұрын
И другие разберите пожалуйста, все желательно - это очень полезно
@stas_rensky
@stas_rensky Ай бұрын
Респект, Никита 🟢🟣
@0xgur0xverflow59
@0xgur0xverflow59 Ай бұрын
В pevot (3:43:47) нашёл mprotect сисколл. В теории, можно его заюзать чтобы сделать стек исполняемым и исполнить шеллкод на binsh сразу после пивотинга?
@7vos7
@7vos7 Ай бұрын
Ага, вполне можно
@user-rl8rq2ou9u
@user-rl8rq2ou9u Ай бұрын
Вообще странная мысль, что за время прохождения сертификации никто ничему не учится. Как бы для этого они и задуманы. Вопрос уровня знаний, которые заложены в экзамен.
@OneMisterNo
@OneMisterNo Ай бұрын
А что за саундртек интересный?
@yaroslav.b.82
@yaroslav.b.82 Ай бұрын
Это круто!
@curnnet6440
@curnnet6440 Ай бұрын
круто делаешь
@user-gs1wo1hi4y
@user-gs1wo1hi4y 2 ай бұрын
прежде чем к людям выходить зубы вставь
@user-ef2fe4sx9j
@user-ef2fe4sx9j 2 ай бұрын
Молодец только волнуется много! Но если продолжит это пройдет. В целом по теме норм😅
@TheAkaish
@TheAkaish 2 ай бұрын
В докладе есть упущение. Атаки Nested и Hardnested применимы только в случае, если известен хотя бы один ключ от одного из секторов. Упрощенно, механизм ГПСЧ завязан в т.ч. на значениях криптоключей и на основе полученных от метки наборов nonce можно рассчитать несколько кандидатов на ключ от закрытого сектора, используемый для аутентификации. Т.е. если все сектора закрыты не скомпрометированными криптоключами, поможет только сниффинг. А это значит, что классик последних ревизий "условно безопасен" и реально подвержен только MITM аттаке на этапе обмена ключами (скиммер). С другой стороны, Mifare Classic скомпрометирован на момент выхода видео уже 14 лет и смысл его пинать нет. Он уже давно используется только в базовых СКУД (домофоны), где безопасность не так критична, и по одной простой причине - стоимость чипа копеечная. Ну а то, что тройка выпускалась (выпускается, хз, не вкурсе) на классике, да еще с одинаковыми ключами на все карты - это РОФЛ. Особенности местного бизнеса (все любят маржинальность 100%+) и\или попил средств, выделенный на внедрение системы (надо смотреть по факту, сколько выделено на эту систему, сколько в закупе от поставщика карта и считать). Столько вариантов обосраться на пустом месте - надо постараться.
@AlexeyPirogov
@AlexeyPirogov 2 ай бұрын
Надо быть добрее к докладчику. Конечно, есть куда рости, но слушать можно. На скорости х2 нормально зашло. И тема интересная.
@user-zg7oq4hs1l
@user-zg7oq4hs1l 2 ай бұрын
Мне надо просто сделать копию транспортной карты на брелок, она формата мифар