<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Rakovsky Stanislav</title>
    <link>https://rakovskij-stanislav.github.io/</link>
    <description>Recent content on Rakovsky Stanislav</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>en-us</language>
    <lastBuildDate>Sat, 20 May 2023 00:00:00 +0000</lastBuildDate><atom:link href="https://rakovskij-stanislav.github.io/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Article. (Un)secure development, part 2: borrowing metadata from popular packages to fake Python project ratings</title>
      <link>https://rakovskij-stanislav.github.io/posts-researches/2023-05-20-phdays-forgering-python-projects/</link>
      <pubDate>Sat, 20 May 2023 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-researches/2023-05-20-phdays-forgering-python-projects/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://www.ptsecurity.com/ww-en/analytics/pt-esc-threat-intelligence/unsecure-dev-p2/&#34;&gt;Article&lt;/a&gt; about forgering metadata on PyPI.org&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>PHDays 12 &#43; Python Conf&#43;&#43;. (Un)secure development: faking Python project rankings</title>
      <link>https://rakovskij-stanislav.github.io/posts-researches/2023-05-18-article-forgering-python-projects/</link>
      <pubDate>Sat, 20 May 2023 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-researches/2023-05-18-article-forgering-python-projects/</guid>
      <description>&lt;p&gt;PHDays 12 + Python Conf++ about ways how threat actors forge their packages metadata&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://phdays.com/en/broadcast/?talk=272&amp;amp;tag=python-moscow&#34;&gt;Card on PHDays + Speech&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Вебинар: (Не)безопасная разработка: как защититься от вредоносных Python-пакетов</title>
      <link>https://rakovskij-stanislav.github.io/posts-researches/2022-12-20-webinar-insecure-development/</link>
      <pubDate>Tue, 20 Dec 2022 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-researches/2022-12-20-webinar-insecure-development/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://www.ptsecurity.com/ru-ru/research/webinar/ne-bezopasnaya-razrabotka-kak-zashchititsya-ot-vredonosnyh-python-paketov/&#34;&gt;Webinar&lt;/a&gt; about securing yourself from malicious python packages&lt;/p&gt;
&lt;p&gt;UPD 9 feb: &lt;a href=&#34;https://habr.com/ru/companies/pt/articles/715754/&#34;&gt;An article on habr&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>OFFZONE 2022. pypi.sos() - analyzing open-source project repositories for trojans</title>
      <link>https://rakovskij-stanislav.github.io/posts-researches/2022-08-25-offzone-pypi.sos/</link>
      <pubDate>Thu, 25 Aug 2022 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-researches/2022-08-25-offzone-pypi.sos/</guid>
      <description>&lt;p&gt;THE OFFZONE 2022 speech about threat actors trying to infect developers in Python Package Index.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://2022.offzone.moscow/report/pypi-sos-analyzing-open-source-project-repositories-for-trojans/&#34;&gt;Preview on OFFZONE + Presentation&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://www.youtube.com/watch?v=rVM4aKdR7Is&#34;&gt;Speech&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Spbctf summer meetup. The Da Analysis Code: theory of static detects</title>
      <link>https://rakovskij-stanislav.github.io/posts-researches/2021-06-27-spbctf-summer-meetup/</link>
      <pubDate>Sun, 27 Jun 2021 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-researches/2021-06-27-spbctf-summer-meetup/</guid>
      <description>&lt;p&gt;I was a speaker at spbctf summer 2021 meetups with brief talk about currently available static methods for analysis executable files that will be helpful in CTF/MA reverse process.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://127.0.0.1&#34;&gt;A link to youtube (ru)&lt;/a&gt; - Currently unavailable.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://vk.com/doc-114366489_607589965&#34;&gt;The presentation (.pptx)&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>THE STANDOFF 2021. APT Malware: Forest Keeper</title>
      <link>https://rakovskij-stanislav.github.io/posts-researches/2021-11-11-apt-malware-forest-keeper/</link>
      <pubDate>Thu, 11 Nov 2021 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-researches/2021-11-11-apt-malware-forest-keeper/</guid>
      <description>&lt;p&gt;THE STANDOFF 2021 speech about multifunctional backdoor Forest Keeper. It belongs to Chinese APT group that targets Russia.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://standoff365.com/media/the-standoff-nov-21/young-hats/forest-keeper-vredonosnoe-po-dlya-znakomstv/&#34;&gt;Record on thestandoff365.com&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>PHDays speech: 50 shades of PyInstaller</title>
      <link>https://rakovskij-stanislav.github.io/posts-researches/2021-05-21-fifty-shades-of-pyinstaller/</link>
      <pubDate>Fri, 21 May 2021 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-researches/2021-05-21-fifty-shades-of-pyinstaller/</guid>
      <description>&lt;p&gt;I reviewed the trends of 2020 and 2021 in the use of PyInstaller in malware. I provided statistics on the versions used, analysis of mechanisms for gaining persistence in the system, data theft, encryption, and communication with C&amp;amp;C. Special attention to obfuscation and how to deal with it.&lt;/p&gt;
&lt;p&gt;Recourses from my PHDays 10 speech.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://www.phdays.com/en/program/reports/fifty-shades-of-pyinstaller-2020-2021-trends-in-malware-reverse-engineering-of-pyinstaller/&#34;&gt;Speech on phdays.com&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://standoff365.com/phdays10/schedule/threat-research-camp/fifty-shades-of-pyinstaller-2020-2021-trends-in-malware-reverse-engineering-of-pyinstaller&#34;&gt;Record on thestandoff365.com&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Я-Профи 2021. Отборочный этап. Реверс задач магистерского уровня</title>
      <link>https://rakovskij-stanislav.github.io/posts-ctf/2021-12-20-ya-profi-2021-master/</link>
      <pubDate>Mon, 20 Dec 2021 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-ctf/2021-12-20-ya-profi-2021-master/</guid>
      <description>&lt;p&gt;В этот раз нас ждали очень интересные таски, часть из которых была подготовлена SPbCTF.&lt;/p&gt;
&lt;p&gt;В этом году было 8 задач:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Криптография с Эль Гамалем - 11 pts&lt;/li&gt;
&lt;li&gt;Утечка информации по сети, pcap - 12 pts&lt;/li&gt;
&lt;li&gt;AES-подобная криптография - 13 pts&lt;/li&gt;
&lt;li&gt;Крипта, цикличные коды, БХЧ - 14 pts&lt;/li&gt;
&lt;li&gt;Пентест веб-приложения - 11 pts&lt;/li&gt;
&lt;li&gt;Реверс модуля трояна - 12 pts&lt;/li&gt;
&lt;li&gt;Реверс pdf-файла - 13 pts&lt;/li&gt;
&lt;li&gt;Реверс крипты - 14 pts&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Под катом - разбор второй, шестой, седьмой и восьмой задач.&lt;/p&gt;
&lt;p&gt;Судя по тому, как именуются задачи, есть пять вариантов - по одному на каждый день, с разными флагами.&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Spbctf winter meetup. Structure of PYC files. Decompyling. Anti-reverse techniques. CFG.</title>
      <link>https://rakovskij-stanislav.github.io/posts-researches/2020-12-25-spbctf-winter-meetup/</link>
      <pubDate>Fri, 25 Dec 2020 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-researches/2020-12-25-spbctf-winter-meetup/</guid>
      <description>&lt;p&gt;I was a speaker at spbctf NY 2020 meetups with my research about possibilities of reverse PYC (compiled python) files, paths how to obfuscate it to complicate the work of reverse engineers, hehe. And, finally, how to investigate obfuscated pycs.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://www.youtube.com/watch?v=E9Kgl65jkbY&amp;amp;t=18189s&#34;&gt;A link to youtube (ru)&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://rakovskij-stanislav.github.io/ctf_writeups/winter_spbctf_meetup_2020/media/Rakovsky_Stanislav_PYC.pptx&#34;&gt;The presentation (.pptx)&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>YauzaCTF 2021. APC6969 - Emulator writing practice</title>
      <link>https://rakovskij-stanislav.github.io/posts-ctf/2021-08-29-yauzactf-apc6969/</link>
      <pubDate>Sun, 29 Aug 2021 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-ctf/2021-08-29-yauzactf-apc6969/</guid>
      <description>&lt;p&gt;Writeup on APC6969 - 8-bit architecture made by &lt;a href=&#34;https://archercreat.github.io&#34;&gt;archercreat&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Let&amp;rsquo;s write our &lt;s&gt;full-pledged&lt;/s&gt; architecture implementation :)&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Dubna CTF 2021. Райтапы на задачи. 1 w1sh 1 w1ll r3v3rs3 y0ur r3m0t3 4dm1n t00l</title>
      <link>https://rakovskij-stanislav.github.io/posts-ctf/2021-05-04-dubnactf-2021-1_w1sh_1_w1ll_r3v3rs3_y0ur_r3m0t3_4dm1n_t00l/</link>
      <pubDate>Sat, 08 May 2021 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-ctf/2021-05-04-dubnactf-2021-1_w1sh_1_w1ll_r3v3rs3_y0ur_r3m0t3_4dm1n_t00l/</guid>
      <description>&lt;p&gt;Райтап на одну из самых комплексных задач отборочного этапа:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;[1000 pts, reverse] 1_w1sh_1_w1ll_r3v3rs3_y0ur_r3m0t3_4dm1n_t00l&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;</description>
    </item>
    
    <item>
      <title>Dubna CTF 2021. Райтапы на задачи</title>
      <link>https://rakovskij-stanislav.github.io/posts-ctf/2021-05-04-dubnactf-2021/</link>
      <pubDate>Tue, 04 May 2021 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-ctf/2021-05-04-dubnactf-2021/</guid>
      <description>&lt;p&gt;Представляю райтапы на задачи отборочного этапа Dubna CTF 2021, проводимого между НИУ МЭИ и Университетом Дубны.&lt;/p&gt;
&lt;p&gt;Список реализованных задач:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;[0 pts, admin] 1_b3l13v3_wh4t_y0u_s41d&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;[516 pts, admin] 1_w1sh_1_c0uld_s3cur3_my_l0v3&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;[324 pts, forensics] 1_w1sh_t0_b3_gl4d_7o_s33_y0u_w3ll&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;[1000 pts, reverse] 1_w1sh_1_w1ll_r3v3rs3_y0ur_r3m0t3_4dm1n_t00l&lt;/code&gt; - в отдельном посте&lt;/li&gt;
&lt;li&gt;&lt;code&gt;[744 pts, web] 1_w1sh_t0_b3_g00gl3&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;[100 pts, web] 1_w1sh_t0_b3_y0ur_4l1b1&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;[100 pts, reverse] 1_w4n7_70_b3_c4lcul473d&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;</description>
    </item>
    
    <item>
      <title>Информзащита. Пентест. Домашнее задание 1 - Внешний периметр</title>
      <link>https://rakovskij-stanislav.github.io/posts-pentest-lessons/2021-04-26-infosec-first-homework/</link>
      <pubDate>Mon, 19 Apr 2021 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-pentest-lessons/2021-04-26-infosec-first-homework/</guid>
      <description>&lt;p&gt;Под катом - домашнее задание по первой лекции, выполненное командой &lt;code&gt;Изостудия АРТ&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;Состав команды:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Кинеловский Никита&lt;/li&gt;
&lt;li&gt;Обухова Вероника&lt;/li&gt;
&lt;li&gt;Раковский Станислав&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Куратор Тихомиров Никита&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Информзащита. Пентест. Занятие 1 - Внешний периметр</title>
      <link>https://rakovskij-stanislav.github.io/posts-pentest-lessons/2021-04-18-infosec-first-lesson/</link>
      <pubDate>Mon, 19 Apr 2021 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-pentest-lessons/2021-04-18-infosec-first-lesson/</guid>
      <description>&lt;p&gt;Материал с первой лекции по пентесту и анализу защищенности, проводимому Информзащитой.&lt;/p&gt;
&lt;p&gt;Первая лекция посвящена анализу внешнего периметра организации.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://rakovskij-stanislav.github.io/pentest_writeups/2021-04-18-first/%D0%92%D0%BD%D0%B5%D1%88%D0%BA%D0%B0.pdf&#34;&gt;Презентация&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Под катом - текстовая версия презентации, а также устные/письменные заметки, не попавшие в основной материал.&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Отбор на обучение от Информзащиты. Скидываю задачи</title>
      <link>https://rakovskij-stanislav.github.io/posts-pentest-lessons/2021-04-13-infosec-pentest/</link>
      <pubDate>Tue, 13 Apr 2021 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-pentest-lessons/2021-04-13-infosec-pentest/</guid>
      <description>&lt;p&gt;Участвовал в отборе на обучение пентесту от Информзащиты. Прикладываю рейтинг и свои решения задач - вдруг кому пригодятся в будущем году, чтобы понимать, какую полноту ответов нужно держать.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://telegra.ph/Task-1-04-02&#34;&gt;Задача 01 - 9 баллов - dig&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://telegra.ph/Task-2-04-02&#34;&gt;Задача 02 - 6 баллов - SOP &amp;amp; CORS&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://telegra.ph/Task-3-04-02&#34;&gt;Задача 03 - 10 баллов - ping&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://telegra.ph/Task-4-04-02&#34;&gt;Задача 04 - 1 балл - WiFi&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://telegra.ph/Task-5-04-02&#34;&gt;Задача 05 - 6 баллов - Порт 5985&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://telegra.ph/Task-6-04-02-2&#34;&gt;Задача 06 - 10 баллов - reverse APK&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://telegra.ph/Task-7-04-02&#34;&gt;Задача 07 - 7 баллов - методика пентеста&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://telegra.ph/Task-8-04-04-2&#34;&gt;Задача 08 - 8 баллов - gitlab&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://telegra.ph/Task-9-04-04-3&#34;&gt;Задача 09 - 10 баллов - веб-сервер&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://telegra.ph/Task-10-04-04-2&#34;&gt;Задача 10 - 7 баллов - nmap&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;</description>
    </item>
    
    <item>
      <title>Ya-Profi. Master level, semifinal. Malware reverse and brute sql injection pentest (tasks 3, 5)</title>
      <link>https://rakovskij-stanislav.github.io/posts-ctf/2021-03-27-ya-profi-2021-master-semifinal/</link>
      <pubDate>Sat, 27 Mar 2021 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-ctf/2021-03-27-ya-profi-2021-master-semifinal/</guid>
      <description>&lt;p&gt;The master-level individual competition.&lt;/p&gt;
&lt;p&gt;Reverse and traffic analysis: Task 3 and task 5.&lt;/p&gt;
&lt;p&gt;Task creators decided to use writeups in this files as the last step of the competition, heh.&lt;/p&gt;
&lt;p&gt;New! Доступен разбор на русском! Выкладываю свой доклад финала.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://rakovskij-stanislav.github.io/ctf_writeups/ya_profi_2020_m_semifinal/tasks/solution.docx&#34;&gt;Solution.docx&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Spbctf winter meetup. My tasks writeups</title>
      <link>https://rakovskij-stanislav.github.io/posts-researches/2021-01-30-spbctf-winter-meetup-my-tasks-writeups/</link>
      <pubDate>Sat, 30 Jan 2021 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-researches/2021-01-30-spbctf-winter-meetup-my-tasks-writeups/</guid>
      <description>&lt;p&gt;I&amp;rsquo;ve written three tasks for my speech on spbctf winter meetup 2020. Here are writeups on them.&lt;/p&gt;
&lt;p&gt;Tasks:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://rakovskij-stanislav.github.io/ctf_writeups/winter_spbctf_meetup_2020/tasks/pyc_spbctf_1.pyc&#34;&gt;Odna pika&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://rakovskij-stanislav.github.io/ctf_writeups/winter_spbctf_meetup_2020/tasks/pyc_spbctf_2.pyc&#34;&gt;Dve piki&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://rakovskij-stanislav.github.io/ctf_writeups/winter_spbctf_meetup_2020/tasks/pyc_spbctf_3_n.pyc&#34;&gt;Tri piki&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;You can watch the writeup on &lt;a href=&#34;https://youtu.be/EUktL-ozbW0?t=2994&#34;&gt;YouTube (on russian)&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;(open the post to view more)&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Yara magic numbers for all currently available versions</title>
      <link>https://rakovskij-stanislav.github.io/posts-researches/2021-01-21-yara-magic/</link>
      <pubDate>Thu, 21 Jan 2021 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-researches/2021-01-21-yara-magic/</guid>
      <description></description>
    </item>
    
    <item>
      <title>Разбор реверса с Я-Профи магистрского уровня. Плюс пару слов о форензике.</title>
      <link>https://rakovskij-stanislav.github.io/posts-ctf/2020-12-12-ya-profi-2020-master-reverse/</link>
      <pubDate>Sat, 12 Dec 2020 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-ctf/2020-12-12-ya-profi-2020-master-reverse/</guid>
      <description>&lt;p&gt;Похоже, в этом году составители тасков решили сильно сжалиться над участниками-магистрами. В прошлом году было в разы сложнее (и одновременно на столько же увлекательней!)&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>THE STANDOFF 2020. PyInstaller: injection story</title>
      <link>https://rakovskij-stanislav.github.io/posts-researches/2020-11-17-pyinstaller-injection-story/</link>
      <pubDate>Tue, 17 Nov 2020 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-researches/2020-11-17-pyinstaller-injection-story/</guid>
      <description>&lt;p&gt;Recourses from my THE STANDOFF 2020 speech.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://github.com/rakovskij-stanislav/pyinstaller-injection-story/blob/master/Pyinstaller.pptx&#34;&gt;Link to the presentation&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://github.com/rakovskij-stanislav/pyinstaller-injection-story&#34;&gt;Repository with POCs&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://standoff365.com/media/pyinstaller-injection-story&#34;&gt;Record on thestandoff365.com&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;The main goal of my research was analysing attack vectors on PyInstaller and check the possibility to inject our payload to each of them.&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Кибервызов 2020 от Ростелеком-Солар. Студенческий уровень - весь Reverse</title>
      <link>https://rakovskij-stanislav.github.io/posts-ctf/2020-08-31-cyberchallenge-2020/</link>
      <pubDate>Mon, 31 Aug 2020 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-ctf/2020-08-31-cyberchallenge-2020/</guid>
      <description></description>
    </item>
    
    <item>
      <title>VKA-CTF`2020. Полковник Сандерс (Colonel Sanders) and Инженерная подготовка (Engineering training)</title>
      <link>https://rakovskij-stanislav.github.io/posts-ctf/2020-07-05-vka-ctf-2020/</link>
      <pubDate>Sun, 05 Jul 2020 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-ctf/2020-07-05-vka-ctf-2020/</guid>
      <description>&lt;p&gt;Team result: &lt;a href=&#34;https://t.me/unicorn_mpei_team/89&#34;&gt;https://t.me/unicorn_mpei_team/89&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>angstromCTF. Interesting moments in reverse tasks (&#34;Patcherman&#34;, &#34;Masochistic Sudoku&#34;, &#34;Autorev, Assemble!&#34;)</title>
      <link>https://rakovskij-stanislav.github.io/posts-ctf/2020-03-20-angstromctf-2020/</link>
      <pubDate>Fri, 20 Mar 2020 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-ctf/2020-03-20-angstromctf-2020/</guid>
      <description></description>
    </item>
    
    <item>
      <title>AeroCTF. Reverse. 1000 and 1 night &amp; Elderly File</title>
      <link>https://rakovskij-stanislav.github.io/posts-ctf/2020-03-03-aeroctf-2020/</link>
      <pubDate>Tue, 03 Mar 2020 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-ctf/2020-03-03-aeroctf-2020/</guid>
      <description></description>
    </item>
    
    <item>
      <title>Разбор категории ревёрс с Зимней школы ИТМО. Таски spbctf от groke и mrvos</title>
      <link>https://rakovskij-stanislav.github.io/posts-ctf/2020-02-13-winter-itmo-2020/</link>
      <pubDate>Thu, 13 Feb 2020 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-ctf/2020-02-13-winter-itmo-2020/</guid>
      <description>&lt;p&gt;Ыж на фоне ритуального торта.&lt;/p&gt;
&lt;p&gt;Во время Зимней школы, spbctf подготовили для нас соревнование в формате
jeopardy.&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Разбор немалвари с kksctf open 2019</title>
      <link>https://rakovskij-stanislav.github.io/posts-ctf/2019-12-30-kksctf-open-2019-not_a_malware/</link>
      <pubDate>Mon, 30 Dec 2019 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-ctf/2019-12-30-kksctf-open-2019-not_a_malware/</guid>
      <description>&lt;hr&gt;</description>
    </item>
    
    <item>
      <title>Разбор виртуальной машины отборочного этапа Я-Профи 2019 для магистров</title>
      <link>https://rakovskij-stanislav.github.io/posts-ctf/2019-12-27-ya-profi-2019-master-vm/</link>
      <pubDate>Fri, 27 Dec 2019 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-ctf/2019-12-27-ya-profi-2019-master-vm/</guid>
      <description>&lt;hr&gt;</description>
    </item>
    
    <item>
      <title>Реверс шеллкода отборочного этапа Я-Профи 2019 для магистров</title>
      <link>https://rakovskij-stanislav.github.io/posts-ctf/2019-12-27-ya-profi-2019-master-shellcode/</link>
      <pubDate>Fri, 27 Dec 2019 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-ctf/2019-12-27-ya-profi-2019-master-shellcode/</guid>
      <description></description>
    </item>
    
    <item>
      <title>Разбор реверса отборочного этапа Я-Профи 2019. Уровень - бакалавр</title>
      <link>https://rakovskij-stanislav.github.io/posts-ctf/2019-12-08-ya-profi-2019-bachelor/</link>
      <pubDate>Sun, 08 Dec 2019 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-ctf/2019-12-08-ya-profi-2019-bachelor/</guid>
      <description></description>
    </item>
    
    <item>
      <title>MS-DOS task writeup from CTFZONE 2019 Quals</title>
      <link>https://rakovskij-stanislav.github.io/posts-ctf/2019-12-01-ctfzone-2019-quals/</link>
      <pubDate>Sun, 01 Dec 2019 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-ctf/2019-12-01-ctfzone-2019-quals/</guid>
      <description></description>
    </item>
    
    <item>
      <title>Разбор реверса с CTF, проходившего в рамках Kuban CyberSecurity Conference 2019</title>
      <link>https://rakovskij-stanislav.github.io/posts-ctf/2019-11-22-kubanctf2019/</link>
      <pubDate>Fri, 22 Nov 2019 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-ctf/2019-11-22-kubanctf2019/</guid>
      <description>&lt;p&gt;Единороги заняли на этом соревновании пятое место среди тридцати команд&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Разбор тасков на реверс с квалификационного этапа M*CTF 2019</title>
      <link>https://rakovskij-stanislav.github.io/posts-ctf/2019-10-24-mctf2019/</link>
      <pubDate>Thu, 24 Oct 2019 00:00:00 +0000</pubDate>
      
      <guid>https://rakovskij-stanislav.github.io/posts-ctf/2019-10-24-mctf2019/</guid>
      <description></description>
    </item>
    
  </channel>
</rss>
