Standoff 365 и Volga CTF: как все прошло 🔥

Спасибо всем, кто посетил Volga CTF и участвовал в наших активностях! Было круто и насыщенно — вы слушали доклады, ломали нашу эксклюзивную тачку Vuln-Wagon от Standoff Bug Bounty х TaipanByte, а еще решали задания на Standoff Cyberbones.

Поздравляем финалистов конкурса на Standoff Cyberbones, получивших мерч:

• MN3STRASHN0
• qucklecrabik
• Kalibri
• ExxRyan
• Bu5y5leeper
• DIMA_BETON
• Zer0bp
• burdi
• lilillibret

Респект тем, кто первым сломал Vuln-Wagon — это команда Drovosec. Вы молодцы!

Делимся фотками, чтобы передать атмосферу! Увидимся на следующих ивентах 🎆
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
22🔥16👏6
Аниме-герои Standoff Hacks перебрались в Ахмадабад 🤩

В этом году наш priv8-ивент впервые прошел в Индии: обновленные плакаты и свежий стиль превратили мероприятие в настоящую аниме-сагу с индийским колоритом.

🤩🤩🤩 Три лучших багхантера — лидеры по скоупам Т-банка, Wildberries и общего зачета — увезли кастомизированные призы, созданные специально для них.

Финал был особенным: Standoff Hacks впервые совпал с конференцией BSides Ahmedabad, где мы выступили в роли Bug Bash Partner. Багхантеры успели побывать и на сессиях BSides, и на афтерпати, зарядившись новыми знаниями и энергией.

Ахмадабад теперь — новая заметная точка на карте Standoff Hacks. Скоро поделимся видео с атмосферой, чтобы вы прочувствовали дух события и уже начали готовиться к новому.

Где будет следующая остановка? Следите за новостями! 🤩
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
20🤡12🔥8👍7😁3🤣1
Сделай код Т-Банка крепче и получи за это баунти!

Т-Банк запускает дополнительную программу вознаграждений на Standoff Bug Bounty — Rule-Bounty. Твоя задача — повысить безопасность кода в репозиториях Т-Банка, создавая уникальные правила для Semgrep Community Edition.

Semgrep CE — бесплатная версия инструмента статического анализа для разработчиков, которая помогает находить уязвимости в коде с помощью простых правил.

А вот правила самой программы:

➡️ В область исследования входят популярные языки и фреймворки: Java / Kotlin / Scala, C#, Go, Python, JavaScript / TypeScript.

➡️ Чем выше практическая ценность и импакт созданного тобой правила — тем выше будет и вознаграждение.

➡️ Правила будут валидироваться на внутренней выборке репозиториев Т-Банка.

➡️ Размер вознаграждения такой же, как в основной программе багбаунти.

Так что если ты хотел попробовать что-то новое и умеешь в создание «рулей» — это твой шанс заработать и помочь Т-Банку повысить качество внутренней базы правил.

Все детали — на Standoff Bug Bounty 👀
23🤡12👍7👏4👀4🤔1🐳1🤪1
🏃‍♂️ Врываемся на CyberCamp 2025 с активностями от Standoff 365

С 21 по 25 октября участников киберучений ждет особый челлендж от Standoff Hackbase — задание Migration Service.

Цель: реализовать атаку на службу миграционного учета и сменить статус поданного заявления, обнаружив уязвимости в самописном приложении. И да, они там есть, зуб даем 🦷

Кстати, прием заявок от команд еще открыт: можно выступить в корпоративной или студенческой лиге. Лучшие команды в каждой из лиг, которые выполнят наше задание, получат эксклюзивный мерч Standoff! А в общем зачете еще и сразятся за денежный приз.

🎤 На онлайн-конференции CyberCamp 22 октября в 12:20 с докладом «Импортозамещение Hack The Box. Рили?» выступит Иван Булавин, директор по продуктам Standoff. Он расскажет, пора ли уже переезжать на отечественные площадки для проведения киберучений и какие плюсы и минусы у них есть.

Чтобы не пропустить, лучше зарегистрироваться заранее (это бесплатно).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍96🔥4👏3
Как несколько грубых ошибок могут привести к контролю над системой 👽

В статье на Хабре исследователь mirez подробно разбирает атаку на PassOffice в сегменте Standalone на Standoff Hackbase.

💡 Эта «тачка» уже в архиве, и один из участников комьюнити сделал по ней райтап. В дальнейшем планируем выпускать такие материалы и по другим закрытым хостам.

По легенде, представленная в PassOffice система обрабатывает паспортные данные, номера пропусков и другую конфиденциальную информацию людей, проходящих регистрацию и получающих доступ к объекту (в нашем случае — виртуальному). Компрометация системы не только грозит крупной утечкой данных, но и угрожает физической безопасности объекта. Чтобы доказать реальную угрозу, mirez было необходимо получить резервную копию базы данных — и он справился 🤫

В статье описан весь путь — от обнаружения уязвимости в debug-режиме Flask до получения полного контроля над сервером. Показаны обход двухфакторной аутентификации, SQL-инъекция и подмена библиотек для выполнения произвольного кода. Прочитать материал можно здесь.

А если вы хотите безопасно потренироваться в проведении атак, добро пожаловать на Standoff Hackbase — там представлены как одиночные хосты, так и сложные виртуальные инфраструктуры с уникальными конфигурациями и наборами уязвимостей 🫲
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14
This media is not supported in your browser
VIEW IN TELEGRAM
Зима Кибербитва Standoff 16 близко! 😎

Уже с 6 по 8 октября в онлайн-формате 33 команды из 14 стран будут атаковать и защищать виртуальное Государство F в четырех сегментах: городской среде, логистической, металлургической и банковской отраслях.

Все это пройдет в специально воссозданном виртуальном пространстве, которое вы уже могли видеть на PHDays Fest (а еще и в ролике к посту).

🏆 Красные команды будут бороться за общий призовой фонд в 17 500 $. В этот раз среди атакующих — в основном иностранные команды, которые не участвовали в Standoff 15. Посмотреть список можно на сайте битвы.

👽 Синие команды будут участвовать в режиме мониторинга или реагирования. За три дня они смогут получить опыт, который обычно копится годами. Впервые им будут доступны не только продукты Positive Technologies, но и система R-Vision SOAR от технологического партнера кибербитвы.

🏁 Об итогах Standoff 16 мы расскажем в канале. Следите за обновлениями!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥257👍4👎2
Приморский край удваивает баллы ⬆️

Это первая программа на Standoff Bug Bounty, в которой появился множитель: каждый принятый отчет теперь приносит вдвое больше баллов. Хочешь вырваться в топ? Сейчас самое время — бонус действует с 9 октября до 4 ноября.

👍 И это еще не все. Скоуп программы обновился, и теперь тебе доступны:

sgo.prim-edu.ru
gosuslugi.primorsky.ru
file-storage.primorsky.ru
primorsky.ru
nextcloud.primorsky.ru
project.primorsky.ru
appeals-free.primorsky.ru
npa.primorsky.ru
isogd.primorsky.ru
soctrud.primorsky.ru
prognoz-new.primorsky.ru
torgi.primorsky.ru
cgp.primmorsky.ru
ombu.primorsky.ru


👉 Успей прокачать рейтинг здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍5🔥5👎3
Международная кибербитва Standoff 16 завершилась! 🏁

За три дня красные команды реализовали 92 критических события, из которых 30 — уникальные, а команды защитников расследовали 46 атак, обнаружили 272 инцидента, из которых 93 предотвратили.

Топ-5 атакующих команд:

1. r3kapig из Китая 🇨🇳 / 124 900 баллов
* команда KiberS из России 🇷🇺, набравшая 122 400 баллов — участвовала вне зачета
2. Siton из Вьетнама 🇻🇳 / 112 500 баллов
3. HUST RED из Вьетнама 🇻🇳 / 52 100 баллов
4. Pentester Negeri Sipil из Индонезии 🇮🇩 / 23 700 баллов
5. Odoohondoo из Монголии 🇲🇳 / 22 900 баллов

Полную турнирную таблицу можно посмотреть на странице битвы.

Самой пострадавшей отраслью за время битвы стала банковская: атакующим удалось реализовать 54 критических события. В последний день битвы участникам поддались технологические критические события: им удалось вмешаться в управление телетрапом, вызвать сбой системы выдачи багажа в аэропорту, открыть бесплатный въезд на платную трассу и даже пролить металл из сталеразливочного ковша МНЛЗ в цех.

В государстве F это привело к остановке металлургического комбината, хаосу в аэропорту, финансовым потерям и к ажиотажу в СМИ. К счастью, государство виртуальное и все под контролем 😎

Защитники участвовали в кибербитве в режиме мониторинга и реагирования (отмечены эмодзи 🛡)

🏦 Банковскую отрасль защищали две команды:

• Error: Success! — расследовали 1 успешную атаку, обнаружили 20 инцидентов.
• D0br03 utr0 — расследовали 13 успешных атак, обнаружили 79 инцидентов.

🚛 Логистическая отрасль была под защитой четырех команд:

• 404: Team Name Not Found — расследовали 2 успешные атаки, обнаружили 16 инцидентов.
• CodeRed — расследовали 6 успешных атак, обнаружили 36 инцидентов.
• The Fellowship of the Ping — расследовали 1 успешную атаку, обнаружили 4 инцидента.
• Zerolog — расследовали 1 успешную атаку, обнаружили 8 инцидентов.

🏭 Металлургическую отрасль защищала команда Your_shell_not_pass 🛡 — расследовали 11 успешных атак, обнаружили 39 инцидентов, из которых 27 предотвратили.

🏙 Инфраструктуру городской среды защищала команда Ctrl+Alt+Defend 🛡 — расследовали 11 успешных атак, обнаружили 70 инцидентов, из которых 66 предотвратили.

Все команды за три дня смогли круто прокачать свои навыки на правдоподобных копиях ИТ-систем и теперь смогут использовать этот опыт в реальной жизни!
🔥2112🎉9👎2
Как запустить бизнес на маркетплейсе?
¯\_(ツ)_/¯ Не знаем.

А вот как заработать на Мегамаркете — расскажем.
Открываете Standoff Bug Bounty, ищете баги → получаете награду.

И теперь делать это в два раза приятнее, потому что диапазон выплат до 1 декабря 2025 года вырос за все уровни обнаруженных уязвимостей:

Критический: 240K–500K ₽
Высокий: 100K–240K ₽
Средний: 30K–100K ₽
Низкий: 10K–30K ₽


Думскроллить Мегамаркет с профитом можно здесь.
🔥149👍8
Успей запрыгнуть в последний вагон Standoff Talks 🔥

Совсем скоро, 16 октября, пройдет топовый митап Standoff Talks. И если ты ищешь новые знакомства, инсайты и хочешь оказаться в центре событий среди настоящих профессионалов — успей зарегистрироваться, ведь осталось всего 10 свободных мест! Регистрация закроется 14 октября в 18:00 (мск).

Тебя ждут актуальные доклады на самые горячие темы ИБ. Мы опубликовали программу — смотри на сайте или сохраняй себе картинку, чтобы не потерять ☀️

Мы ждем тебя — приходи знакомиться, делиться опытом и хорошо потусить!

А если ты зарегистрировался, но не сможешь приехать, то не забудь, пожалуйста, отменить свой билет в личном кабинете на сайте регистрации (или напиши @stfcommunity) 💕
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍8🔥61
Media is too big
VIEW IN TELEGRAM
Standoff_Hacks_Ahmedabad.mp4

Размер:
30 топовых багхантеров.
8 млн рублей выплат.

Тип:
Атмосферное видео.

Cоздан:
13 сентября.

Подробнее:
За две недели интенсивного багхантинга участники сдали более 250 отчетов в программах Wildberries и Т-Банка 👍

Где: I:\India\Ahmedabad\BSides\Standoff Hacks\

Достижение:
Получена ачивка на портале.

Комментарии:
Если хочешь попасть на следующий Standoff Hacks — следи за анонсами. Будем рады увидеться 🎆
Please open Telegram to view this post
VIEW IN TELEGRAM
18🔥15👏10👎5👍1😁1
Ну вот, блин блинский, никто не пришел…

Сами все съели и выпили

На самом деле нет
😁207🔥6🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
16🔥6👍5
Ладно-ладно, это мы на Standoff Talks, и вас было много!

Иван Булавин передает спасибо всем спикерам и гостям сегодняшнего ивента 🙏

Часть докладов опубликуем онлайн, следите за обновлениями 😊
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1510👍5🌚4
Слушай, как чемпион 🏆

Сегодня в эфире — плейлист капитана команды r3kapig из Китая, которая упорно шла к своей победе на международной кибербитве Standoff 16.

Этот сет — идеальный саундтрек для твоих тренировок на онлайн-полигоне Standoff Hackbase и напряженных кибербаталий. С азиатским вайбом 🐉

Теперь ты знаешь, что включить, когда будешь готовиться к следующей кибербитве Standoff 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥8❤‍🔥6👍1
Forwarded from Standoff Bug Bounty Tips
Гайд по разведке внешнего периметра: от поиска IP-адресов до брутфорса поддоменов

В пентесте/багбаунти часто нет полного скоупа или дают wildcard (*.example.com). Тогда приходится искать самому — вот рабочий воркфлоу.


1️⃣ Поиск IP-адресов

Если у организации есть своя автономная система (AS):

🖤 WHOIS → берём origin / ASN по основному домену
🖤 Получаем подсети по ASN:

asnmap -asn AS51115 -silent 


2️⃣ Горизонтальный поиск доменов

🖤 Reverse DNS (PTR) по диапазонам:

echo "178.248.233.0/24" | dnsx -ptr -resp -o reverse_dns.txt


🖤 TLS / сертификаты (CN / SAN) — собираем домены из сертификатов на стандартных/нестандартных портах:

echo "178.248.233.0/24" | tlsx -p 443,3443,8443,9443,10443 -cn -san -o tlsx_result.txt


🖤 Reverse WHOIS — ищем домены, зарегистрированные на ту же организацию:

revwhoix -k "Positive Technologies, CJSC"


3️⃣ Вертикальный поиск поддоменов

🖤 Certificate Transparency / агрегаторы: crt.sh, subfinder, SecurityTrails, Chaos, IntelX и т.д.

subfinder -d standoff365.com -silent


🖤 Брутфорс поддоменов:

puredns bruteforce wordlist.txt standoff365.com -w subdomains_standoff365.com.txt


🖤 Генерация мутаций / перестановок из уже найденных поддоменов:

cat subdomains_standoff365.com.txt | alterx | dnsx -o alterx_resolved_subdomains_standoff365.com.txt


Создание словаря из найденных поддоменов часто приносит больше результатов, чем «слепой» общедоступный wordlist.

4⃣ Формирование итогового списка + фильтрация

🖤 Склеиваем результаты всех источников
🖤 Фильтруем: удаляем wildcard`ы, сторонние хосты, CDN-овский «шум»

P. S. Чем шире поверхность атаки, тем больше шансов обнаружить неожиданные сервисы, забытые поддомены и «тёмные углы» инфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍167🔥3👌3
Онлайн-встреча: создаем идеальную уязвимую машину 🔥

Мы решили встретиться с вами и рассказать, что нужно знать, чтобы создавать уязвимые сервисы! Наша цель — объединить энтузиастов, тех, кто давно с нами, кто любит онлайн-полигон и хочет сделать его еще интереснее.

Если вы хотите разобраться в том, как создаются уязвимые сервисы, то мы ждем вас на онлайн-встрече 30 октября в 19:00 (мск). Нужно будет зарегистрироваться: мы заранее напомним вам о встрече и пришлем ссылку для подключения.

О чем поговорим на встрече?

🔻Расскажем, как мы сами готовим уязвимые сервисы, какие есть форматы и как мы определяем уровень сложности.

🔻Рассмотрим весь процесс изнутри — как правильно закладывать уязвимости и каким принципам следовать.

🔻Обсудим актуальность: какие трендовые уязвимости и нашумевшие сценарии было бы правильно использовать в своем сервисе.

🔻Поделимся примерами уже созданных уязвимых тачек и расскажем, что интересного может дать машина атакующим.

Также на встрече будет команда 5HM3L, которая поделится своим опытом.

Приходи за вдохновением и новыми знаниями 💡

Задавайте вопросы к онлайн-встрече в комментариях ⤵️
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥1
2025/10/20 18:57:23
Back to Top
HTML Embed Code: