#writeup — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #writeup, aggregated by home.social.
-
HTB: AirTouch
https://0xdf.gitlab.io/2026/04/18/htb-airtouch.html
Read on HackerWorkspace: https://hackerworkspace.com/article/htb-airtouch
-
HTB Season 10 | Kobold WriteUp— MCP-инструменты как новый attack surface
Разбор Easy-машины из HTB Season 10. Точка входа - RCE через MCP Inspector (dev-тулза для AI-серверов), дальше LFI в контейнере, credential reuse и Docker privesc. Два пути до root, MITRE маппинг, и разбор почему MCP-экосистема - это новый attack surface.
https://habr.com/ru/articles/1018656/
#информационная_безопасность #ctf #hackthebox #пентест #docker #MCP #AI_security #writeup
-
HTB Season 10 | Kobold WriteUp— MCP-инструменты как новый attack surface
Разбор Easy-машины из HTB Season 10. Точка входа - RCE через MCP Inspector (dev-тулза для AI-серверов), дальше LFI в контейнере, credential reuse и Docker privesc. Два пути до root, MITRE маппинг, и разбор почему MCP-экосистема - это новый attack surface.
https://habr.com/ru/articles/1018656/
#информационная_безопасность #ctf #hackthebox #пентест #docker #MCP #AI_security #writeup
-
HTB Season 10 | Kobold WriteUp— MCP-инструменты как новый attack surface
Разбор Easy-машины из HTB Season 10. Точка входа - RCE через MCP Inspector (dev-тулза для AI-серверов), дальше LFI в контейнере, credential reuse и Docker privesc. Два пути до root, MITRE маппинг, и разбор почему MCP-экосистема - это новый attack surface.
https://habr.com/ru/articles/1018656/
#информационная_безопасность #ctf #hackthebox #пентест #docker #MCP #AI_security #writeup
-
HTB Season 10 | Kobold WriteUp— MCP-инструменты как новый attack surface
Разбор Easy-машины из HTB Season 10. Точка входа - RCE через MCP Inspector (dev-тулза для AI-серверов), дальше LFI в контейнере, credential reuse и Docker privesc. Два пути до root, MITRE маппинг, и разбор почему MCP-экосистема - это новый attack surface.
https://habr.com/ru/articles/1018656/
#информационная_безопасность #ctf #hackthebox #пентест #docker #MCP #AI_security #writeup
-
if anyone is interested... i made a CAN-BUS reverse engineering tool over the past few days.. check out my #writeup about it? <3
https://dev.to/numbpill3d/showdev-can-playground-a-local-first-can-bus-analysis-tool-4ap6
#carhacking #canbus #reverseengineering #hacking #tools #showdev #project #creativity
-
HackQuest ZeroNights 2025: райтапы
Всем привет! 26 ноября 2025 года мы провели долгожданную конференцию по информационной безопасности ZeroNights. Было классно – пусть и не всегда легко :) За атмосферой предлагаем заглянуть в Галерею , а за ценным опытом спикеров – в Материалы , где вы найдете презентации и видеозаписи докладов. А пока хотим поделиться некоторыми райтапами заданий для HackQuest ZeroNights. Это традиционный квест, проводимый до начала конференции, где за решение тасок и CTF победители получают билеты на ZeroNights. Отличный способ встряхнуться перед мероприятием! Кстати, в этом году конференция пройдет 30 сентября! HackQuest тоже будет. Все связанные с ZeroNights активности анонсируем отдельно. Будем на связи в Telegram и ВК ! А пока – к райтапам. Возможно, эти решения помогут участникам с задачками в этом году :)
-
T-CTF 2025. Разбор задачи «Капибегущая строка»
Разберём задачу «Капибегущая строка» с соревнований T-CTF 2025, где хакеры взломали освещение жилого дома и использовали его как бегущую строку для того, чтобы сообщить свои требований.
https://habr.com/ru/articles/996766/
#TCTF #Капибегущая_строка #scapy #python #writeup #wireshark
-
I might be a few months late, but I finally found some time to publish my "magnetic_tape" crypto challenge from #NullCon #Berlin #HackIM #CTF 2025:
https://github.com/OOTS/magnetic_tape
I included the source code (was published anyway during the CTF), my own solution, my own #writeup, and some internal files (#Dockerfile, docker-compose, minimal #python #unittests).
Also: #NullCon #Goa #HackIM #CTF 2026 is happening in a few days: https://ctf.nullcon.net
Go check it out! -
Published a new writeup:
"HackTheBox - White Rabbit"
-
With the Era box on #HTB retired I now finally can publish my writeup of this box
https://blog.maschmi.net/era-htb/
Thank you @mkalmes for reading it a few months ago and for the feedback on it. It helped me going forward with this!
I also submitted it as a community supplied walkthrough. Now I wait and hope it will be accepted 🤞
-
Три неудачных патча и одно озарение: реверсим клиентскую аутентификацию на HTB
Название: Bypass Категория: Reversing Сложность: Easy Ссылка: https://app.hackthebox.com/challenges/Bypass Разбираю задачу Bypass с Hack The Box. Путь от трех неудачных патчей в IDA Pro до элегантного решения с помощью dnSpy. Показываю, как выбор правильного инструмента решает всё.
https://habr.com/ru/articles/963086/
#hacking #hackthebox #реверсинжиниринг #htb #writeup #bypass #ida_pro #net #c# #dnspy
-
Истории о «partial PEM»
Задачка с Offzone 2025 натолкнула на мысль составить свой маленький букет «этюдов» на тему « partial PEM private key » (закрытый ключ с неполной информацией в формате PEM-файла). Будем рассматривать CTF-задачки по восстановлению закрытых ключей популярной криптосистемы RSA.
-
That whole experience was nuts. It was 95 degrees outside. They were checking bags at the front for unsanctioned water bottles. They sold five dollar bottles of water. lol
Though, overall, good weekend with family. Im writing about it. May post later today if I feel good about this next draft. #blogger #blogging #writeup
-
When Backups Open Backdoors: We discovered a leaked credential that allowed anyone unauthorized access to all Microsoft tenants of organizations that use Synology's "Active Backup for Microsoft 365" (ABM), including sensitive data such as all Teams channel messages. #synology #disclosure #modzero #writeup
https://modzero.com/en/blog/when-backups-open-backdoors-synology-active-backup-m365/ -
Wohoo...
My poem in the English language has been published!A big thank you to Paper Boat and The Alipore Post for organizing such a delightful event. It was a rare and cherished opportunity to stretch my literary muscles in English, especially through poetry. The experience was not only exhilarating but also incredibly soothing, stirring up a beautiful sense of nostalgia.
-
I noticed a (minor but abusable) data leak in the RMM/PSA tool Atera a while ago, reported it and it's now fixed. I think it's somewhat interesting so I wrote it up.
https://fyr.io/post/atera-leaked-their-customers-to-mailinator
Tldr: if you tested your SMTP settings, it used a public mailbox on mailinator, allowing anyone to watch for (and respond to, if you're so inclined) mail. Phishing opportunity!
#infosec #atera #privacy #dataleak #mailinator #writeup #phishing #netsec
-
My #writeup for hxp 38C3 #ctf @hxp - alcoholic variety (#crypto hard) https://affine.group/writeup/2024-12-hxp-AlcoholicVariety (#EllipticCurves)
-
Wrote about a funny little vulnerability in goreportcard I encountered just before publishing oauth-labs.
Give it a read if you have some time to kill :)
-
Кубы OFFZONE'24 (writeup)
Данный текст всего лишь небольшой writeup трех реверсерских историй вокруг маскота конференции OffZone. Тот самый символ конференции – загадочный куб (таинственный предмет с глазом). Как объясняют организаторы про кубоглазы – « идея была в том , что не только люди тянутся к новым технологиям и их безграничному потенциалу, но и технологические артефакты тянутся к людям в ответ, пытаясь понять иррациональную природу человека ». Как раз к « новым технологиям » можно было прикоснуться, решив три задачки на реверс. Сами задания не зубодробительные, без нудного брутфорса, логичные, компактные, с приятными мелочами, за что респект их автору @revker . Рассмотрим их в порядке возрастания сложности. И, да, картинок будет много.
-
Райтап на таск «Крестики» с Codeby Games | CTF, реверс-инжиниринг
Хотели порешать эти ваши реверс-инжиниринги на CTF? Да ещё и на C++ с Windows Forms? К тому же чтобы он был не сложным и в райтапе были объяснения? Тогда вам сюда 😉 Ссылка на задание (файлы) : нажми на меня :)
https://habr.com/ru/articles/838702/
#assembler #reverse_engineering #реверсинжиниринг #реверсинжиниринг_для_новичков #ctf #writeup #ассемблер #ida #Codeby_Games #crackme
-
🚀 𝐄𝐧𝐡𝐚𝐧𝐜𝐢𝐧𝐠 𝐂𝐲𝐛𝐞𝐫 𝐓𝐡𝐫𝐞𝐚𝐭 𝐈𝐧𝐭𝐞𝐥𝐥𝐢𝐠𝐞𝐧𝐜𝐞 𝐰𝐢𝐭𝐡 "𝐓𝐈 𝐌𝐢𝐧𝐝𝐦𝐚𝐩 𝐆𝐏𝐓": 𝐈𝐧𝐭𝐞𝐠𝐫𝐚𝐭𝐢𝐨𝐧 𝐨𝐟 𝐀𝐳𝐮𝐫𝐞 𝐎𝐩𝐞𝐧𝐀𝐈 𝐚𝐧𝐝 𝐚𝐝𝐯𝐚𝐧𝐜𝐞𝐝 𝐟𝐞𝐚𝐭𝐮𝐫𝐞𝐬
Over recent months, I've been immersed in exploring how Generative AI, specifically Azure OpenAI, can support Infosec Professionals. My recent development is the 𝐓𝐈 𝐌𝐢𝐧𝐝𝐦𝐚𝐩 𝐆𝐏𝐓 tool.
🔗𝐁𝐥𝐨𝐠 𝐩𝐨𝐬𝐭:https://medium.com/@antonio.formato/enhancing-cyber-threat-intelligence-with-ti-mindmap-gpt-integration-of-azure-openai-and-advanced-94121ed66ac4
👁️🗨️ 𝐀𝐩𝐩: https://ti-mindmap-gpt.streamlit.app/🔥 𝐑𝐞𝐜𝐞𝐧𝐭 𝐄𝐧𝐡𝐚𝐧𝐜𝐞𝐦𝐞𝐧𝐭𝐬:
- Azure OpenAI support.
- Added functionality for extracting Indicators of Compromise (IOCs).
- Enabled translation of summaries to cater to a global audience.
- Review of content relevance.#timindmapgpt #llm #llmapp #openai #azure #azureopenai #microsoft #threatintelligence #mindmap #mermaid #ai #genai #generativeai #cybersecurity #cyber #cyberthreatintelligence #github #streamlit #python #prompt #promptengineering #FewShotPrompting #gpt #gpt4 #api #DataVisualization #medium #writeup #blog #threat #infosec #threatreport #oai #analyst #soc #cert
-
"XXE-scape through the front door: circumventing the firewall with HTTP request smuggling"
In this write-up, I explain all about how I bypassed a firewall stopping me from exploiting an XXE vulnerability. So if you think your firewall alone will keep the bad guys out, think again!
-
I recently made a highly efficient subdomain discovery wordlist by scanning the entire IPv4 space for SSL certs.
I've written a full article on the project, which is, in fact, my first public InfoSec article ever!
I would love to hear what you think!
You can read it here:
https://n0kovo.github.io/posts/subdomain-enumeration-creating-a-highly-efficient-wordlist-by-scanning-the-entire-internet/(boosts and shares highly appreciated ❤️)
#infosec #writeup #redteam #pentesting #recon #reconnaissance #enumeration #subdomain #subdomains #wordlist #masscan #osint #bugbounty #bughunter #hacking
-
I recently made a highly efficient subdomain discovery wordlist by scanning the entire IPv4 space for SSL certs.
I've written a full article on the project, which is, in fact, my first public InfoSec article ever!
I would love to hear what you think!
You can read it here:
https://n0kovo.github.io/posts/subdomain-enumeration-creating-a-highly-efficient-wordlist-by-scanning-the-entire-internet/(boosts and shares highly appreciated ❤️)
#infosec #writeup #redteam #pentesting #recon #reconnaissance #enumeration #subdomain #subdomains #wordlist #masscan #osint #bugbounty #bughunter #hacking
-
Here is a warmup machine write-up from the Proving-Grounds Play section lab environment created by Offensive-Security.
It also includes a how-to on navigating the platform's interface, basics on VPN setup and a little bit on NSE scripts for fun.
This machine was a lot of fun and I encourage everyone to try different platforms. :)
-
Here is a warmup machine write-up from the Proving-Grounds Play section lab environment created by Offensive-Security.
It also includes a how-to on navigating the platform's interface, basics on VPN setup and a little bit on NSE scripts for fun.
This machine was a lot of fun and I encourage everyone to try different platforms. :)
-
Here is a warmup machine write-up from the Proving-Grounds Play section lab environment created by Offensive-Security.
It also includes a how-to on navigating the platform's interface, basics on VPN setup and a little bit on NSE scripts for fun.
This machine was a lot of fun and I encourage everyone to try different platforms. :)
-
Here is a warmup machine write-up from the Proving-Grounds Play section lab environment created by Offensive-Security.
It also includes a how-to on navigating the platform's interface, basics on VPN setup and a little bit on NSE scripts for fun.
This machine was a lot of fun and I encourage everyone to try different platforms. :)
-
Here is a warmup machine write-up from the Proving-Grounds Play section lab environment created by Offensive-Security.
It also includes a how-to on navigating the platform's interface, basics on VPN setup and a little bit on NSE scripts for fun.
This machine was a lot of fun and I encourage everyone to try different platforms. :)
-
"XXE-scape through the front door: circumventing the firewall with HTTP request smuggling"
Read my write-up about a pretty cool way in which I bypassed a firewall stopping me from exploiting an XXE vulnerability.
https://honoki.net/2020/03/18/xxe-scape-through-the-front-door-circumventing-the-firewall-with-http-request-smuggling/ #bugbounty #writeup #xxe #crosspost