<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>SqWD</title><author><name>SqWD</name></author><id>https://teletype.in/atom/sqwd_team</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/sqwd_team?offset=0"></link><link rel="alternate" type="text/html" href="https://blog.sqwd.ru/?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=sqwd_team"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/sqwd_team?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-17T16:37:23.129Z</updated><entry><id>sqwd_team:04.04.26</id><link rel="alternate" type="text/html" href="https://blog.sqwd.ru/04.04.26?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=sqwd_team"></link><title>Конкурс по кибербезопасности ВИ МВД России — 04.04.2026</title><published>2026-03-13T12:51:28.346Z</published><updated>2026-03-13T13:00:38.036Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/70/1d/701dd0f1-4c52-45fc-a57f-eb83d16400aa.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/34/94/349450b0-87c7-4fbd-b8c4-02cff5690d32.png&quot;&gt;Конкурс по кибербезопасности ВИ МВД России — 04.04.2026</summary><content type="html">
  &lt;p id=&quot;ZXxM&quot;&gt;На связи Verlliann.&lt;/p&gt;
  &lt;p id=&quot;8GR1&quot;&gt;Короче, это случилось. Мы организуем свой CTF. Не где-то там на другом конце интернета, а прямо здесь — в стенах Воронежского института МВД России. Официально, с распоряжением, дипломами и всеми делами.&lt;/p&gt;
  &lt;p id=&quot;5gJj&quot;&gt;&lt;strong&gt;Что будет?&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;krbV&quot;&gt;Полноценный Jeopardy CTF на платформе CTFd. Таски, флаги, scoreboard в реальном времени — всё как на настоящих соревнованиях, потому что это и есть настоящие соревнования.&lt;/p&gt;
  &lt;p id=&quot;mc1q&quot;&gt;Категории: — OSINT — разведка по открытым источникам — Forensics — цифровая криминалистика — Web Exploitation — ломаем веб — Cryptography — ломаем шифры — Reverse Engineering — ковыряем бинарники — Steganography — ищем то, что спрятано&lt;/p&gt;
  &lt;p id=&quot;4C3z&quot;&gt;От простых тасков, с которых можно начать, до штук, над которыми придётся посидеть. Каждому найдётся задачка по душе.&lt;/p&gt;
  &lt;p id=&quot;ipB0&quot;&gt;&lt;strong&gt;Когда?&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;qY5V&quot;&gt;4 апреля 2026 года. Один день, одна цель — набрать как можно больше очков.&lt;/p&gt;
  &lt;p id=&quot;eu32&quot;&gt;&lt;strong&gt;Кто может участвовать?&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;xdx6&quot;&gt;Курсанты и слушатели юридического и радиотехнического факультетов. Можно соло, можно командой до 3 человек. Если у тебя есть друг, который шарит в крипте (не в биткоинах)), а ты хорош в вебе — самое время объединиться.&lt;/p&gt;
  &lt;p id=&quot;jeor&quot;&gt;&lt;strong&gt;Как зарегистрироваться?&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;urkr&quot;&gt;Заходишь на &lt;a href=&quot;https://registration.sqwd.ru&quot; target=&quot;_blank&quot;&gt;https://registration.sqwd.ru&lt;/a&gt;, указываешь название команды (или своё, если соло), состав и контакты. Всё. Приём заявок откроется &lt;strong&gt;21 марта&lt;/strong&gt; — ровно за 14 дней до конкурса. Закроется &lt;strong&gt;28 марта в 22:00 МСК&lt;/strong&gt;. Так что не откладывай на последний момент — окно не такое большое.&lt;/p&gt;
  &lt;p id=&quot;7IvC&quot;&gt;&lt;strong&gt;Что нужно для участия?&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;o1ZH&quot;&gt;Компьютер с интернетом и браузер. Это минимум. А если хочешь зайти серьёзно — вот что пригодится: — Kali Linux или аналогичный дистрибутив — Wireshark, Autopsy — для форензики — Ghidra, IDA Free — для реверса — Python 3 + pycryptodome, pwntools — для крипто — Burp Suite Community — для веба&lt;/p&gt;
  &lt;p id=&quot;DJUC&quot;&gt;Можно использовать как свой ноутбук, так и машины в аудиториях.&lt;/p&gt;
  &lt;p id=&quot;SJF9&quot;&gt;&lt;strong&gt;А если я вообще ничего не понимаю?&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;eLSi&quot;&gt;Не проблема. Перед конкурсом пройдут подготовительные лекции — преподаватели кафедр информационной безопасности и компьютерной безопасности расскажут что к чему и покажут базовый инструментарий. Следите за анонсами — даты и расписание лекций опубликуем отдельно.&lt;/p&gt;
  &lt;p id=&quot;6iwm&quot;&gt;&lt;strong&gt;Что по призам?&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;Flfj&quot;&gt;Победители и призёры получают дипломы. А если решишь хотя бы один таск — сертификат участника. Но давайте честно: главный приз — это опыт и тот самый момент, когда после часа мучений ты всё-таки находишь флаг и чувствуешь себя гением))&lt;/p&gt;
  &lt;p id=&quot;hyN2&quot;&gt;&lt;strong&gt;Важные правила (чтобы потом не было сюрпризов):&lt;/strong&gt; — Флагами и решениями не делимся. Ни с кем. Ни кусочком. — Ломаем только то, что указано в заданиях. Инфраструктуру платформы и чужие машины не трогаем. — DoS/DDoS — даже не думайте. — Нарушил правила — вычет баллов или дисквал. Решения оргкомитета окончательные.&lt;/p&gt;
  &lt;p id=&quot;GMVt&quot;&gt;&lt;strong&gt;Контакты для связи:&lt;/strong&gt; — Почта: contact@sqwd.ru — Telegram-бот поддержки: @sqwd_support_bot — Наш канал: t.me/SqWD_TEAM&lt;/p&gt;
  &lt;p id=&quot;TbTr&quot;&gt;Это ваш шанс попробовать CTF вживую, в нормальных условиях, с поддержкой и без страха что-то сделать не так. Глупых вопросов не бывает — бывают те, кто не решился спросить.&lt;/p&gt;
  &lt;p id=&quot;1koc&quot;&gt;Регистрируйтесь, зовите друзей, точите инструменты. Увидимся на платформе 🤝&lt;/p&gt;
  &lt;p id=&quot;qaBp&quot;&gt;&lt;a href=&quot;https://cloud.mail.ru/public/X2Zt/aCCbbgCzB&quot; target=&quot;_blank&quot;&gt;РЕГЛАМЕНТ ПО ССЫЛКЕ&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>sqwd_team:ctf-entry</id><link rel="alternate" type="text/html" href="https://blog.sqwd.ru/ctf-entry?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=sqwd_team"></link><title>Что такое CTF и с чем его едят</title><published>2026-03-07T16:25:00.135Z</published><updated>2026-03-07T16:29:13.476Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/35/c9/35c9dec1-0905-474a-b00c-338c3bdd4774.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/bb/a2/bba210dd-4e1f-4f95-bc28-301ad3e02bcf.jpeg&quot;&gt;Окей, давайте по порядку. Вы зашли в канал, увидели какие-то непонятные аббревиатуры, слово «таск», скобочки-смайлики и подумали — «что тут вообще происходит?»</summary><content type="html">
  &lt;p id=&quot;qW8O&quot;&gt;На связи Verlliann.&lt;/p&gt;
  &lt;p id=&quot;XGJC&quot;&gt;Окей, давайте по порядку. Вы зашли в канал, увидели какие-то непонятные аббревиатуры, слово «таск», скобочки-смайлики и подумали — «что тут вообще происходит?»&lt;/p&gt;
  &lt;p id=&quot;LOpM&quot;&gt;Без паники. Сейчас разложим всё по полочкам.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h2 id=&quot;6EWq&quot;&gt;CTF — это что вообще?&lt;/h2&gt;
  &lt;p id=&quot;vWT1&quot;&gt;CTF — Capture The Flag. Дословно — «захват флага». По сути — это соревнования по информационной безопасности. Но не в костюмах и галстуках, а скорее как хакерский спорт.&lt;/p&gt;
  &lt;p id=&quot;X7nH&quot;&gt;Смысл простой: тебе дают задания (таски), ты их решаешь и находишь так называемый «флаг» — обычно это строка вроде &lt;code&gt;flag{s0m3_t3xt_h3r3}&lt;/code&gt;. Нашёл флаг — сдал — получил очки. У кого больше очков — тот и красавчик.&lt;/p&gt;
  &lt;p id=&quot;uoNy&quot;&gt;Звучит просто? Ну... на первый взгляд))&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h2 id=&quot;tpNy&quot;&gt;Форматы CTF&lt;/h2&gt;
  &lt;p id=&quot;v8NB&quot;&gt;Их два основных, и они сильно отличаются друг от друга.&lt;/p&gt;
  &lt;h3 id=&quot;fjT7&quot;&gt;Jeopardy (жеопарди)&lt;/h3&gt;
  &lt;p id=&quot;XKnD&quot;&gt;Самый распространённый формат, особенно для новичков. Работает как викторина — есть набор заданий разных категорий и сложности. Выбираешь таск, решаешь, сдаёшь флаг.&lt;/p&gt;
  &lt;p id=&quot;ZE2e&quot;&gt;Никто тебя не атакует, никого не надо ломать в реальном времени — сидишь, думаешь, копаешь. Можно в своём темпе. Обычно длится от 24 до 48 часов.&lt;/p&gt;
  &lt;h3 id=&quot;djRf&quot;&gt;Attack-Defense (аттак-дефенс)&lt;/h3&gt;
  &lt;p id=&quot;Lu4p&quot;&gt;А вот тут уже веселее. Каждой команде дают одинаковый сервер с набором сервисов. Задача двойная: защитить свои сервисы и одновременно ломать чужие. Нашёл уязвимость у соперника — украл флаг. Прозевал дыру у себя — флаги украли у тебя.&lt;/p&gt;
  &lt;p id=&quot;mukQ&quot;&gt;Это хардкор. Тут нужна координация, скорость и холодная голова. Обычно такой формат на финалах крупных соревнований.&lt;/p&gt;
  &lt;h3 id=&quot;04k8&quot;&gt;Есть ещё гибриды&lt;/h3&gt;
  &lt;p id=&quot;nQSm&quot;&gt;Некоторые CTF мешают оба формата или добавляют свои механики — king of the hill (захват и удержание серверов), attack-only и т.д. Но jeopardy и attack-defense — это база.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h2 id=&quot;F9Gw&quot;&gt;Категории заданий&lt;/h2&gt;
  &lt;p id=&quot;Xx77&quot;&gt;В jeopardy-формате таски обычно разбиты по категориям. Вот основные — чтобы вы понимали что к чему.&lt;/p&gt;
  &lt;h3 id=&quot;hD6s&quot;&gt;Web&lt;/h3&gt;
  &lt;p id=&quot;La1Z&quot;&gt;Уязвимости в веб-приложениях. SQL-инъекции, XSS, SSRF, обход аутентификации — всё то, из-за чего потом в новостях пишут «компания слила данные миллионов пользователей».&lt;/p&gt;
  &lt;p id=&quot;2ai8&quot;&gt;Порог входа один из самых низких — если хоть немного понимаете как работают сайты, уже можно пробовать.&lt;/p&gt;
  &lt;h3 id=&quot;Arbs&quot;&gt;Pwn (binary exploitation)&lt;/h3&gt;
  &lt;p id=&quot;GPo3&quot;&gt;Эксплуатация бинарных уязвимостей. Переполнение буфера, use-after-free, ROP-цепочки... Если предыдущие слова звучат как заклинания — это нормально)) Pwn считается одной из самых сложных категорий, но и одной из самых уважаемых.&lt;/p&gt;
  &lt;p id=&quot;Wf6W&quot;&gt;Тут нужно понимать как работает память, процессор, стек. Низкий уровень, хардкор, зато когда получаешь shell на удалённом сервере — ощущение непередаваемое.&lt;/p&gt;
  &lt;h3 id=&quot;u4hU&quot;&gt;Reverse (reverse engineering)&lt;/h3&gt;
  &lt;p id=&quot;4FU5&quot;&gt;Обратная разработка. Тебе дают скомпилированную программу (бинарник), и нужно понять что она делает — без исходного кода. Декомпиляторы, дизассемблеры, дебаггеры — твои лучшие друзья.&lt;/p&gt;
  &lt;p id=&quot;rNMV&quot;&gt;Часто пересекается с pwn, но тут фокус именно на анализе, а не на эксплуатации.&lt;/p&gt;
  &lt;h3 id=&quot;aez5&quot;&gt;Crypto&lt;/h3&gt;
  &lt;p id=&quot;sObY&quot;&gt;Криптография. Нет, не крипта в смысле биткоинов)) Тут ломают шифры, ищут уязвимости в криптографических протоколах, факторизуют числа, атакуют RSA, AES и прочие аббревиатуры.&lt;/p&gt;
  &lt;p id=&quot;VCau&quot;&gt;Нужна математика — но не та, что в школе казалась бесполезной. Тут она внезапно обретает смысл.&lt;/p&gt;
  &lt;h3 id=&quot;2ykW&quot;&gt;Forensics&lt;/h3&gt;
  &lt;p id=&quot;lbq3&quot;&gt;Цифровая криминалистика. Анализ дампов памяти, сетевого трафика, образов дисков, логов. Как детектив, только вместо отпечатков пальцев — пакеты и метаданные.&lt;/p&gt;
  &lt;h3 id=&quot;vFZT&quot;&gt;OSINT&lt;/h3&gt;
  &lt;p id=&quot;nsrd&quot;&gt;Open Source Intelligence — разведка по открытым источникам. Найти человека по фотке, определить геолокацию по скриншоту, раскопать информацию из публичных данных. Категория, где Google и наблюдательность — главное оружие.&lt;/p&gt;
  &lt;h3 id=&quot;BP8f&quot;&gt;Misc&lt;/h3&gt;
  &lt;p id=&quot;kylF&quot;&gt;Всё остальное, что не вписалось в другие категории. Стеганография (спрятанные данные в картинках), программирование на скорость, странные головоломки... Misc — это всегда сюрприз.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h2 id=&quot;daGX&quot;&gt;Зачем люди этим занимаются?&lt;/h2&gt;
  &lt;p id=&quot;8NIW&quot;&gt;Хороший вопрос. Причин хватает.&lt;/p&gt;
  &lt;p id=&quot;GFxQ&quot;&gt;&lt;strong&gt;Это реальные навыки.&lt;/strong&gt; CTF — это не просто игра. Всё, что ты тут изучаешь, напрямую применяется в работе: пентестинг, анализ защищённости, incident response, разработка безопасного ПО. Работодатели в сфере ИБ очень ценят CTF-опыт.&lt;/p&gt;
  &lt;p id=&quot;w7KK&quot;&gt;&lt;strong&gt;Это прокачка мышления.&lt;/strong&gt; Каждый таск — это головоломка. Учишься думать нестандартно, искать то, что не видно на поверхности, не сдаваться когда ничего не работает. Эти навыки полезны вообще везде.&lt;/p&gt;
  &lt;p id=&quot;sAYg&quot;&gt;&lt;strong&gt;Это комьюнити.&lt;/strong&gt; CTF-тусовка — одна из самых дружелюбных в IT. Люди делятся райтапами, помогают новичкам, организуют соревнования. После CTF часто публикуются разборы — можно учиться даже на тех тасках, которые не решил.&lt;/p&gt;
  &lt;p id=&quot;wmml&quot;&gt;&lt;strong&gt;Это кайф.&lt;/strong&gt; Серьёзно. Момент, когда после трёх часов мучений ты наконец находишь флаг — это чувство сравнимо разве что с прохождением сложного босса в Dark Souls. Только тут ты ещё и узнаёшь что-то полезное.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h2 id=&quot;O8C9&quot;&gt;Как попасть в этот мир?&lt;/h2&gt;
  &lt;p id=&quot;YpIh&quot;&gt;Порог входа есть, но он не такой высокий, как кажется. Вот минимум, с которого можно стартовать:&lt;/p&gt;
  &lt;p id=&quot;wOAY&quot;&gt;&lt;strong&gt;Базовый Linux.&lt;/strong&gt; Большинство CTF-инструментов работают под Linux. Не обязательно быть гуру — достаточно уметь работать в терминале, понимать базовые команды и не бояться командной строки. Ubuntu или Kali Linux — хороший старт.&lt;/p&gt;
  &lt;p id=&quot;Nm0H&quot;&gt;&lt;strong&gt;Базовое понимание сетей.&lt;/strong&gt; Что такое IP, порт, HTTP-запрос, DNS. Не на уровне Cisco-сертификации — на уровне «примерно понимаю как данные ходят по сети».&lt;/p&gt;
  &lt;p id=&quot;Zf8k&quot;&gt;&lt;strong&gt;Хотя бы один язык программирования.&lt;/strong&gt; Python — идеальный выбор. На нём пишут скрипты для решения тасков, автоматизируют всё подряд и вообще он просто удобный.&lt;/p&gt;
  &lt;p id=&quot;yjmk&quot;&gt;&lt;strong&gt;Желание разбираться.&lt;/strong&gt; Это, наверное, самое главное. Гуглить, читать, пробовать, ошибаться, снова пробовать. В CTF никто не рождается экспертом — все когда-то начинали с нуля.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h2 id=&quot;2axd&quot;&gt;Где тренироваться?&lt;/h2&gt;
  &lt;p id=&quot;Xoly&quot;&gt;Вот несколько платформ, на которых можно начать прямо сейчас:&lt;/p&gt;
  &lt;ul id=&quot;t7TY&quot;&gt;
    &lt;li id=&quot;4hrM&quot;&gt;&lt;strong&gt;picoCTF&lt;/strong&gt; — идеально для старта. Задания от простого к сложному, хорошие подсказки, всё бесплатно. Если вы совсем новичок — начните отсюда.&lt;/li&gt;
    &lt;li id=&quot;1eO9&quot;&gt;&lt;strong&gt;HackTheBox&lt;/strong&gt; — виртуальные машины, которые нужно «взломать». Есть разные уровни сложности. Комьюнити огромное, райтапов полно.&lt;/li&gt;
    &lt;li id=&quot;ANLJ&quot;&gt;&lt;strong&gt;TryHackMe&lt;/strong&gt; — похоже на HackTheBox, но с более структурированным обучением. Есть пошаговые «комнаты» по конкретным темам.&lt;/li&gt;
    &lt;li id=&quot;Gm5M&quot;&gt;&lt;strong&gt;CTFtime&lt;/strong&gt; — агрегатор всех CTF-соревнований. Тут можно найти ближайшие ивенты, посмотреть рейтинг команд, найти райтапы.&lt;/li&gt;
    &lt;li id=&quot;wI2n&quot;&gt;&lt;strong&gt;CryptoHack&lt;/strong&gt; — если зацепила криптография. Интерактивные задания, от базы до продвинутого уровня.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;hr /&gt;
  &lt;h2 id=&quot;THLY&quot;&gt;Наша команда&lt;/h2&gt;
  &lt;p id=&quot;bNU2&quot;&gt;Мы — SqWD. Мы участвуем в CTF, учимся, иногда побеждаем, иногда нет — но всегда выносим что-то полезное. В этом канале будем делиться всем этим: разборы тасков, полезные материалы, новости, анонсы.&lt;/p&gt;
  &lt;p id=&quot;2zFZ&quot;&gt;Если после этого поста появились вопросы — кидайте в чат, разберёмся. Если появилось желание попробовать — тем более пишите, поможем начать.&lt;/p&gt;
  &lt;p id=&quot;skoz&quot;&gt;Глупых вопросов не бывает. Бывают люди, которые боятся спросить и из-за этого не узнают крутых вещей.&lt;/p&gt;
  &lt;p id=&quot;GSNk&quot;&gt;Залетайте 🤝&lt;/p&gt;

</content></entry></feed>