Rakovsky Stanislav's blog
Positive-minded reverse engineer & malware researcher
antireverse bruteforce CFG CnC crypto CSharp delphi DNSpy glibc golang idapython java malware msdos pcap pdf pentest ppc pyinstaller python reverse scratch shellcode VM yara

© 2019 - 2023 Rakovsky Stanislav

Powered by Hugo with theme Dream.

Я-Профи 2021. Отборочный этап. Реверс задач магистерского уровня

Я-Профи 2021. Отборочный этап. Реверс задач магистерского уровня

Monday, Dec 20, 2021

В этот раз нас ждали очень интересные таски, часть из которых была подготовлена SPbCTF.

В этом году было 8 задач:

  1. Криптография с Эль Гамалем - 11 pts
  2. Утечка информации по сети, pcap - 12 pts
  3. AES-подобная криптография - 13 pts
  4. Крипта, цикличные коды, БХЧ - 14 pts
  5. Пентест веб-приложения - 11 pts
  6. Реверс модуля трояна - 12 pts
  7. Реверс pdf-файла - 13 pts
  8. Реверс крипты - 14 pts

Под катом - разбор второй, шестой, седьмой и восьмой задач.

Судя по тому, как именуются задачи, есть пять вариантов - по одному на каждый день, с разными флагами.

@ Rakovsky Stanislav
15 minutes read
Отбор на обучение от Информзащиты. Скидываю задачи

Отбор на обучение от Информзащиты. Скидываю задачи

Tuesday, Apr 13, 2021

Участвовал в отборе на обучение пентесту от Информзащиты. Прикладываю рейтинг и свои решения задач - вдруг кому пригодятся в будущем году, чтобы понимать, какую полноту ответов нужно держать.

@ Rakovsky Stanislav
1 minute read
Разбор реверса с Я-Профи магистрского уровня. Плюс пару слов о форензике.

Разбор реверса с Я-Профи магистрского уровня. Плюс пару слов о форензике.

Saturday, Dec 12, 2020

Похоже, в этом году составители тасков решили сильно сжалиться над участниками-магистрами. В прошлом году было в разы сложнее (и одновременно на столько же увлекательней!)

@ Rakovsky Stanislav
7 minutes read

Cats!

Under construction

Wow! Flipable!

Hello from another side of the Moon!

Looking for a flag? Okay, take this:
LFXXKIDBOJSSA43XMVSXIIC6LYQCAIA=

About me

Under construction. You can try to contact me and fill this field… haha… ha…