CTF и практические задания

Хакерский CTF построен на правилах классического Capture the Flag

Статья XSS уязвимость на практике: поиск, эксплуатация и обход фильтров

  • 227
  • 0
Вскрытый USB-накопитель на антистатическом коврике с золотыми дорожками платы под боковым светом. На фоне — размытый экран ноутбука с янтарным кодом в темноте.


🕷️ Классический <script>alert(1)</script> давно не работает на реальных целях: WAF режет его на подлёте, htmlspecialchars экранирует скобки, CSP блокирует инлайн. Но XSS от этого не умирает — он мутирует.

Три типа через призму HTTP-запросов: reflected — контекст вставки определяет пейлоад (HTML / атрибут / JavaScript — разные векторы); stored blind XSS поражает админку через тикет поддержки и ждёт три дня; DOM-based обходит WAF полностью — пейлоад не покидает браузер. CVE-2024-45801 (CVSS 7.3): DOMPurify < 3.1.3 обходится через Prototype Pollution — загрязнение Number.isNaN роняет depth-checker санитайзера. onscrollsnapchanging + base64 в data-атрибутах:

WAF видит безобидный обработчик, браузер исполняет произвольный JS.

💡 Аудит CSP через Google CSP Evaluator и маппинг цепочки на MITRE ATT&CK T1539→T1185.

Статья CTF Web Writeup: SQL injection, SSRF и десериализация — разбор реальных задач

  • 489
  • 0
Вскрытый USB-накопитель на антистатическом коврике с видимой платой и тремя миниатюрными иглами рядом. Тёплый янтарный свет лампы контрастирует с холодным бирюзовым отсветом монитора.


🌐 Веб — самая популярная CTF-категория. Тут нет формулы «запустил скрипт — получил флаг». Побеждает тот, кто быстрее находит отклонение от нормы.

Три устойчивых столпа: SQLi (blind в cookie — sqlmap не нашёл, ручная проверка за минуту), SSRF через Next.js middleware (CVE-2025-57822) → Jenkins без пароля → Groovy RCE, PHP-десериализация через __destruct и phar:// без явного unserialize(). Обёртки меняются, ядро — нет.

Чейнинг на реальных задачах: IDOR → утечка credentials → XSS → кража сессии → LFI → RCE (шесть звеньев, HTB Guardian). Обходы фильтров localhost: http://127.1, decimal IP, gopher://, редиректы.

💡 Пятишаговый чеклист разбора любого веб-таска и четыре ошибки, которые стабильно ломают новичков.

Статья CTF для начинающих: как выбрать категорию и не убить мотивацию на первом соревновании

  • 605
  • 1
Кодовый замок на тёмном антистатическом коврике, три цифры отмечены зелёными галочками, остальные растворяются в тени. Позади светится экран ноутбука с терминалом и категориями задач.


🚩 Мой первый CTF: открыл задачу PWN, четыре часа пялился на декомпилированный код в Ghidra — ноль флагов и желание больше не возвращаться. Проблема была не в знаниях. Я начал не с той категории.

Misc и Crypto начального уровня — первые флаги за 15 минут через CyberChef. Web — главный приоритет для карьеры в ИБ. Reverse и PWN — не трогать первые три месяца. Jeopardy-формат — единственный выбор на старте, Attack-Defense — минимум через полгода.

30-дневный план по дням: Bandit → PicoCTF → Burp Suite → первое живое соревнование. Таблица инструментов по категориям и метод трёх проходов для чтения writeup-решений.

💡 Шесть ошибок, которые совершают все новички — и почему 30 минут без прогресса = сигнал переключиться.

Hackerlab ⚠️ Сертификаты в HackerLab

  • 1 085
  • 1
1775660345371.webp


В HackerLab запускается сертификация. На текущий момент сертификат доступен участникам, успешно завершившим курс SQL Injection Master и сдавшим итоговый экзамен.

Экзамен представляет собой практическую эксплуатацию уязвимостей в изолированной инфраструктуре. Вы не отвечаете на вопросы - вы атакуете систему, находите уязвимости и шаг за шагом развиваете атаку.

Это не просто «галочка», а результат, подтверждённый практикой.

🎁 В честь запуска сертификации дарим промокод на скидку 20% для подписки PRO. Действует до 30 апреля: PRO20

➡️ Подробности и программа курса

CTF ⚠️Новая про-лаборатория — Shadow Pipeline

  • 1 899
  • 0
1773060125774.webp


Крупная технологическая корпорация, закрытая внутренняя сеть, подозрительное хранилище данных и минимальная точка входа. Ваша задача — проникнуть в инфраструктуру и выяснить, что скрывается в глубине сети.

Что внутри:

  • 3 ВМ, 6 этапов
  • сценарий с постепенным развитием доступа
  • отличный формат для тренировки логики, разведки и работы во внутренних сетях

Лаборатория доступна по подписке ПРО вместе с сотнями CTF-задач и курсами:
  • Введение в информационную безопасность
  • SQL Injection Master

Залетай и проверь, насколько хорошо ты умеешь двигаться по сети

🔗 https://hackerlab.pro/

Hackerlab На HackerLab появилась новая категория задач — Pro-лаборатории

  • 1 882
  • 0
Pro-лаба: визуализация сети с уязвимыми машинами для пентеста и сбора флагов


🕸️ Pro-лаба: не одна машина — целая сеть под твоим контролем.

Устал от задач «взломал — получил флаг — забыл»? Пора выйти на новый уровень.

Pro-лаба — это сеть машин с уязвимостями, где нужно ориентироваться в инфраструктуре, разбирать нестандартные протоколы и выстраивать цепочки атак. Часть флагов ведёт глубже, часть — открывает неочевидные ветки.

🎯 Доступно по подписке Pro вместе с сотнями CTF-задач и курсами SQL Injection Master и Введение в ИБ.

Статья CTF-команда мечты: как строить и развивать стабильный состав

  • 1 679
  • 0
1769093806944.webp

🚀 Как собрать идеальную CTF-команду: опыт, стратегии и важные советы
Мечтаете собрать свою команду для CTF-соревнований, но не знаете, с чего начать? В этой статье мы расскажем, как создать и поддерживать команду, которая будет работать как единое целое и побеждать на крупнейших турнирах. Ожидайте практические рекомендации, основанные на реальном опыте, от формирования состава до роли капитана и распределения задач.

💪 Распределение ролей и подготовка
Важнейшая часть успешной команды — это правильно распределённые роли. Мы разберем, какие специалисты необходимы в команде и как эффективно их подготовить. Для новичков также приведены советы, с чего начинать и как развивать свои навыки для CTF-соревнований.

🧠 Регулярные тренировки и подготовка к турнирам
Не стоит ждать подходящего момента, чтобы начать тренироваться. Мы расскажем, как поддерживать командный дух и какие практики помогут вам на пути к победам. В статье также описываются самые эффективные платформы для тренировок и подготовки к реальным CTF-соревнованиям.

Статья 5 дружелюбных CTF-соревнований для новичков: Ваш первый шаг к победе

  • 4 045
  • 6
1.webp

🎮 CTF для новичков: 5 дружелюбных платформ для старта
Ты готов вступить в мир CTF (Capture The Flag), но не знаешь, с чего начать? В этой статье мы расскажем о 5 платформах, которые идеально подойдут для новичков. Поговорим о самых дружелюбных и доступных ресурсах, где ты можешь начать тренировать свои навыки взлома и защиты.

🔑 Что тебе нужно для старта в CTF?
Мы детально разберем 5 платформ - от PicoCTF до Root-Me. Изучим их задачи, интерфейсы, доступность и что важно для комфортного старта. Для тех, кто впервые сталкивается с этим миром, такие платформы становятся тем самым первым шагом в практическое освоение информационной безопасности.

💡 Как выбрать платформу для тренировки?
В статье мы подскажем, на что обратить внимание при выборе своей первой CTF-площадки. Сделаем акцент на доступности, языках интерфейса и особенностях задач, чтобы твое погружение в CTF было максимально комфортным и полезным.

Статья Пишем CTF-writeup правильно: зачем это нужно и как помогает развитию?

  • 2 803
  • 0
CTF_WriteUp.webp

📝 Как писать качественные CTF-Write-Ups для новичков?
Сложно понять, с чего начать, когда решаешь CTF-задачи и сталкиваешься с проблемой документирования решений? В этой статье мы подробно расскажем, зачем писать Write-Ups и как они помогут вам не только укрепить свои знания, но и поделиться ими с сообществом. Пошагово разберём процесс создания качественного отчёта, который будет полезен вам и другим игрокам.

💡 Почему Write-Up — это не просто решение задачи?
Как именно написание CTF-решений помогает в обучении? Вы узнаете, как правильное оформление может раскрыть вашу логику, а также как оно помогает закрепить нестандартные подходы и техники, которые помогут не только вам, но и новичкам.

🖥 Как устроить хороший Write-Up: структура и советы
Мы расскажем, как не просто решить задачу, а описать весь путь, который вы прошли. Как правильно использовать скриншоты и код, чтобы объяснить свою логику? Как добавить альтернативные пути решения задачи и показать глубину понимания проблемы?

🔧 Инструменты и оформление: как сделать решение доступным для других
Не менее важен выбор правильных инструментов для оформления и...

CTF 🚩 Киберколизей IV — международные CTF-соревнования по кибербезопасности!

  • 3 810
  • 5
1763630420367.webp

🚩 Киберколизей IV — международные CTF-соревнования по кибербезопасности!

⏰ Старт: 13 декабря в 10:00. Продолжительность 24 часа.

👥 Формат: Jeopardy (Classic) - участвуй в команде до 5 человек.

🏆 Призы для команд-победителей:
1 место — 45.000 руб
2 место — 30.000 руб
3 место — 15.000 руб
4-10 места — электронный сертификат участника, подписка Plus на HackerLab

Также первая тройка победителей получит 50% скидку на любой курс Академии Кодебай, месяц подписки PRO на HackerLab, а так же промокоды на скидку в 50% на годовую подписку.

И это еще не всё, будут дополнительные призы от наших партнёров!

➡️ Подробности и регистрация команд: https://cybercoliseum.hackerlab.pro/

Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 005
Сообщения
344 782
Пользователи
148 532
Новый пользователь
kabachok