Решаем "Тред Ариадны" | TINKOFF CTF 2024 | EASY

Поділитися
Вставка

КОМЕНТАРІ • 46

  • @uuugen3426
    @uuugen3426 21 день тому +9

    Даже не ожидал, что запишите райтап CTF. Спасибо за разбор! Лучший русскоязычный контент по безопасности!!! Желаю успеха в продвижении и сил на новые видео!!

  • @dev2560
    @dev2560 21 день тому +6

    Спасибо большое за ваш труд. Редко пишу комментарии, но в данном случае я просто не мог пройти мимо. Я думаю, что большинству начинающим специалистам и тем, кто сочувствует им, будет гораздо проще увидеть эксплуатацию уязвимости глазами, нежели описанием в тексте.

  • @nuxs
    @nuxs 10 днів тому +1

    Это была самая демотивирующая таска

  • @oysed
    @oysed 3 дні тому

    Спасибо!

  • @premium1804
    @premium1804 21 день тому +3

    Спасибо за контент! Ждём ещё разборы

  • @Nfix106
    @Nfix106 15 днів тому

    Крутяк спасибо тебе большое, за видео, я хоть и дата инженер, но благодаря твоему каналу, стал более серьёзно относится к направлению информационная безопасность.

  • @twelvethestore
    @twelvethestore 21 день тому +1

    Спасибо ❤

  • @user-pf8yr8rz2g
    @user-pf8yr8rz2g 18 днів тому

    Спасибо большое!

  • @user-xn1sq2wy2p
    @user-xn1sq2wy2p 21 день тому +1

    спасибо!

  • @misterprada
    @misterprada 18 днів тому

    Мистер CyberSec вы однозначно знаете свое дело 🕵️

  • @user-bm4yf6td7d
    @user-bm4yf6td7d 8 днів тому

    Простите конечно, но чем отличается в таком случае sha256 от Unicode если есть прямое соответствие? Есть какие-то стандартные ключи к алгоритму , которые надо менять при использовании? Вроде "Соли". Или что-то другое?

  • @pitche
    @pitche 21 день тому

    Сейчас понимаю, что если бы участвовал в этой цтфке, то это задание мне как раз под силу 😄
    Тем более твой разбор очень понятный! Продолжай в том же духе)

    • @user-tf3vl6pn2g
      @user-tf3vl6pn2g 20 днів тому +1

      Я участвовал в этом цтф, люди решали это день-два)
      Не видели логику и взаимосвязь конечного ответа

  • @Ground1981
    @Ground1981 21 день тому

    Я, как программист- Hello World по бумажке.
    Мне интересно ) Спасибо ✊

  • @paulbond8244
    @paulbond8244 21 день тому +1

    👍🔥

  • @wkzshixd
    @wkzshixd 21 день тому

    Нереальная имба!

  • @MrCter
    @MrCter 18 днів тому

    интересно, что будет, если попытаться потянуть ресурс с id = max(int) + 1 или max(uint) + 1...
    не валяются ли там еще другие уязвимости, связанные с переполнением...

    • @MrCyberSec
      @MrCyberSec  16 днів тому

      Идея мне понравилась:)

  • @kayman3415
    @kayman3415 20 днів тому

    Спасибо! Как раз ломал голову над этим, а оказалось так просто...
    Интересно, как связаны описание и название с самим таском? Как то не вижу особой логики

    • @MrCyberSec
      @MrCyberSec  18 днів тому

      Я тоже связи не понял, если она там была..

  • @AbaddoN__S
    @AbaddoN__S 21 день тому

    Отлично! Теперь знаю как делать не надо

    • @andd3dfx
      @andd3dfx 20 днів тому

      Не факт, что знание того, "как делать надо" не будет тоже вскрыто Меканом)

  • @Mukhinroman
    @Mukhinroman 21 день тому +1

    Что то я не понял в чем было задание и какое по итогу получилось решение ?

    • @MrCyberSec
      @MrCyberSec  21 день тому +1

      Задание - найти флаг, а решение это эксплуатация IDOR

    • @twnty5
      @twnty5 21 день тому +1

      демотиватор демотивировал

  • @mtigames188
    @mtigames188 21 день тому

    ну так это сервис который находит ключ к кешу находит лишь примитивны ключ? если там будет что по взрослому и соль и перец, это анриал будет сопоставить и получить такой же хэш?

    • @uuugen3426
      @uuugen3426 21 день тому

      Если Вы рассуждаете в рамках CTF, то можно было бы реализовать уязвимость хэша к коллизиям, выбрать такой алгоритм, что с солью, с перцем(хоть соусом его польете), можно было бы подобрать такой же хэш другой фразой. А это, к сожалению, уже другая категория (криптография) . Все зависит не от компонентов , которые Вы суете в функцию, а, в первую очередь, коллизионная стойкость этой функции.
      В рамках безопасности, все упирается в роль той или иной хэш функции(для чего она нужна) и что Вы ожидаете получить от перебора("взлома").

    • @MrCyberSec
      @MrCyberSec  20 днів тому +1

      Верно, сервяис который я использовал в видео не сможет показать изначальное значение, к которому была применена функция sha256, если оно будет куда более сложнее чем просто набор из 6 цифр. В целом, какую бы вы мат функцию не применили к набору из 6 цифр, это будет не секурно и легко переберется атакой брутфорс.

  • @pavelivanov9799
    @pavelivanov9799 20 днів тому +1

    Кей энд би)

    • @MrCyberSec
      @MrCyberSec  18 днів тому

      У нас такого нет, я позже узнал что оно означает:)

  • @groove8512
    @groove8512 18 днів тому

    Чувак, проходи все HTB машины, выкладывай видео в закрытой группе, доступ давай по подписке Patreon. Лично подпишусь

    • @MrCyberSec
      @MrCyberSec  16 днів тому

      Спасибо конечно, но увы, риск не оправдан. Один стук и я в бане:)

    • @groove8512
      @groove8512 16 днів тому

      @@MrCyberSec Нужно подумать над реализацией) по идее, риск должен быть минимальный или вообще отсутствовать, если видео будет в привате. Для внешнего наблюдателя это может быть оформлено, как обучающие видео для начинающих.
      Думаю, что для "стука" необходимо будет не только скинуть видео, но и предоставить на него ссылку) а если оно будет в закрытой группе телеграм, например?
      У тебя большой потенциал для монетизации: и контекст, и подача, всё на уровне. Не теряй шанс)
      Успехов тебе!

  • @gvladimir5664
    @gvladimir5664 21 день тому

    А где большие планы при удачном действии?😁

    • @MrCyberSec
      @MrCyberSec  20 днів тому

      Их отсутствие - это временно:))

  • @user-iw3wx9xc9b
    @user-iw3wx9xc9b 20 днів тому

    горшочек пройди

  • @Novikovrus
    @Novikovrus 18 днів тому

    Думал лечь спать под видео. Даже зубы не успел дочистить как видео закончилось)

    • @MrCyberSec
      @MrCyberSec  16 днів тому +1

      Сорян:)) Уже снимаю продолжение)

  • @MrCter
    @MrCter 18 днів тому

    тиньков в простоте ничего не скажет...
    тред...
    😁 дред Ариадны 😁 Есть же русское название: нить Ариадны.
    или тогда уже пусть инглиш термин используют: "Ariadna's Thread", заодно и весь сайт на инглиш переведут, интеллектуалы фиговы 😑

  • @user-kg5sg6rx6e
    @user-kg5sg6rx6e 21 день тому +3

    Зачем таки заморочки, если можно сделать /static/dd.mm.yy/uuid4.jpg, положить в БД путь и просто на Nginx раздавать?
    Как это могло бы быть не секурно?

    • @MrCyberSec
      @MrCyberSec  21 день тому +1

      О чем вы, о чем видео?

    • @user-kg5sg6rx6e
      @user-kg5sg6rx6e 21 день тому

      @@MrCyberSec Просто спрашиваю ваше мнение. Непонятно, зачем такая логика с изображениями была на видео. Но может моя еще хуже?)

    • @uuugen3426
      @uuugen3426 21 день тому +3

      ​@@user-kg5sg6rx6e привет! Суть CTF -соревнования разделить таски на категории (web, crypto, forensic и тд) , и в каждой категории разделить их по сложности решения. Цель- найти флаг. Никто не задумывается "о заморочках", ибо в каждом таске подразумевается некая уязвимость, то есть, любой сервис изначально написан с ошибкой, с тупой логикой, с лишними действиями. "Безопасность" в данном таске реализована таким образом, чтобы подходила под уязвимость idor, Ваш вариант с БД мог бы претендовать (в рамках ctf) на sql инъекцию какую-нибудь. В любом случае, в рамках любых CTF задач, не стоит думать "что за нелогичный сервис", так как его смысл- быть уязвимым, показать новичку уязвимость, а профи- легко достать флаг))

    • @MrCyberSec
      @MrCyberSec  20 днів тому +2

      ​@@user-kg5sg6rx6e Нет, ваша логика не хуже. Цель данной CTF задачи - это продемонстрировать уязвимость IDOR. Разработчики задания могли сделать это как угодно, но решили почему-то таким вот путем пойти. В общем, коментарий ниже от пользователя @uuugen3426 дополняет и хорошо отвечает на ваш вопрос.

    • @user-kg5sg6rx6e
      @user-kg5sg6rx6e 20 днів тому

      @@MrCyberSec Понял. Спасибо!