• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

На Pentest award наградили лучших этичных хакеров России

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,483
Баллы
155
Состоялась третья ежегодная церемония награждения Pentest award. Ознакомиться с работами победителей во всех подробностях ты сможешь уже этой осенью на страницах «Хакера».


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

— отраслевая награда для специалистов по тестированию на проникновение, которую ежегодно вручает компания «Авилликс», которая специализируется на сложных и уникальных проектах по оценке рисков информационной безопасности, анализу защищенности информационных систем и ИТ-инфраструктуры. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.

В этом году мероприятие прошло уже в третий раз. Как отмечают организаторы, с каждым годом появляется больше номинаций, участников и партнеров, что позволяет сообществу развиваться, делиться опытом и находить новые рабочие инсайты.

Заявка на участие в Pentest award — это рассказ о лучшем пентест-проекте в свободной форме. От участников не требуется раскрывать эксплоиты: любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали остаться скрыты. Важен сам подход и идея.

Главным призом за победу была стеклянная именная статуэтка, MacBook, билеты на конференцию OFFZONE и, конечно, максимальный почет сообщества этичных хакеров. За вторые и третьи места победили получили iPhone и смарт-часы.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Номинация «Пробив WEB»


В этой номинации соревнуются за мастерство идентификации и эксплуатации уязвимостей в веб-сервисах, API и других компонентах веб-приложений. Оценивается глубина анализа, сложность обнаруженных технических и логических уязвимостей. Особое внимание уделяется уникальным и ранее не известным уязвимостям.

Победители

  • 1 место: hunter — «RainLoop: от шелла через аттач, до кэша в инбоксе».
  • 2 место: dan_bogom — «It’s just XSS, don’t worry».
  • 3 место: zerodivisi0n — «Уязвимость удаленного выполнения кода через инъекцию аргументов exiftool».

Рейтинги остальных финалистов

  • oleg_ulanoff — 262
  • A32s51 — 259
  • kiriknik — 257
  • baksist — 242
  • Nmikryukov — 219
  • Oki4_Doki & VlaDriev — 210
  • alexxandr7 — 207
Номинация «Пробив инфраструктуры»


Призеров этой номинации награждают за выдающиеся достижения в тестировании на проникновение и эксплуатации уязвимостей сетевой инфраструктуры, включая сетевые устройства, сетевые сервисы и IoT-устройства. В фокусе — сложность и оригинальность подходов к обнаружению уязвимостей, приводящих к компрометации сетевой инфраструктуры с незначительным взаимодействием веб-компонентов.

Победители

  • 1 место: Михаил Сухов (Im10n) — «Ресерч FreeIPA, как DCSync привел к CVE-2025-4404».
  • 2 место: Георгий Геннадьев (D00Movenok) — «Реверс и обход механизмов защиты VPN-клиента и взятие домена встроенными средствами Windows на ограниченной BYOD RDG машине».
  • 3 место: irabva — «Пентест крупной промышленной компании».

Рейтинги остальных финалистов

  • VeeZy — 289
  • Cyber_Ghst — 274
  • AY_Serkov — 273
  • Im10n — 261
  • Alevuc — 256
  • dontunique — 241
Номинация «Мобильный разлом: от устройства до сервера»


В этой номинации оценивается мастерство поиска уязвимостей и технических недостатков мобильных устройств, их операционных систем, клиентских приложений и взаимодействия с внешними сервисами (включая как традиционные смартфоны и планшеты, так и носимые устройства).

Особое внимание уделяется подходам, которые учитывают особенности мобильных платформ (iOS, Android и других), их API, взаимодействие с ОС, устройством и серверной инфраструктурой. В фокусе номинации — глубина анализа, сложность обнаруженных уязвимостей и новизна подходов к эксплуатации.

Победители

  • 1 место: Сергей Арефьев — «Цепочка уязвимостей, позволяющая обойти локальную авторизацию, получить API-токены и записывать файлы на устройство».
  • 2 место: mr4nd3r5on — «1-click ATO from mobile app».
  • 3 место: Георгий Кумуржи (Russian_OSlNT) — «Доступ к корпоративным веб-ресурсам организации из Интернета от лица произвольного работника с помощью эксплуатации уязвимого API корпоративного мобильного приложения».

Рейтинги остальных финалистов

  • Nmikryukov — 201
  • mad3e7cat — 186
  • Byte_Wizard — 172
Номинация «Девайс»


В этой номинации награждают за выдающиеся достижения в области анализа уязвимостей и исследования технических недостатков, обнаруженных в разнообразных устройствах, прошивках и окружении. Основное внимание уделяется устройствам, которые активно задействованы в ИТ-процессах организаций, включая контроллеры, мобильные устройства, банкоматы, камеры, МФУ и так далее.

Победители

  • 1 место: Александр Козлов и Сергей Ануфриенко авторы двух победивших кейсов — «Тачка на прокачку: RCE в ГУ вашего автомобиля» и «RCE в телематическом блоке автомобиля всего за одно SMS-сообщение».
  • 2 место: Владимир Кононович (DrMefistO) — «Вскрытие домофона».
  • 3 место: k3vg3n — «Цепочка уязвимостей в китайской компании».

Рейтинги остальных финалистов

  • bearsec — 165
  • N3tn1la — 148
Номинация «Раз bypass, два bypass»


Участники этой номинации должны были продемонстрировать самый красивый обход средств защиты информации.

Победители

  • 1 место: Артемий Цецерский — «Time(less)-LAPS: сохранение анонимного доступа к паролям локальных админов на протяжении всего проекта».
  • 2 место: SmartGlue — «Long Way: From Sandbox to Anti-Forensics With Love».
  • 3 место: Human1231 — «Security bypass через WFР».

Рейтинги остальных финалистов

  • Alevuc — 220
  • vanja_b — 203
  • Sol1v — 199
  • tatutovich — 197
  • VeeZy — 172
Номинация «Ловись рыбка»


Здесь оценивались самый оригинальный фишинг или попытка засоциалить сотрудников. Учитывалось всё: нагрузка, текст фишинга и использование нестандартных инструментов.

Победители

  • 1 место: Георгий Кумуржи (Russian_OSlNT) — «Evilginx2 и телеграмм-бот».
  • 2 место: Alevuc и Maledictos — «Когда CRM — твой враг, а телеграм зло во плоти».
  • 3 место: Артем Метельков — «Фишинг через supply chain».

Рейтинги остальных финалистов

  • Oki4_Doki — 172
  • p4n4m44v4k4d4 — 124
Номинация «Hack the logic»


В этой категории оценивалось обнаружение самых топовых логических багов.

Победители

  • 1 место: Григорий Прохоров — «Race Condition (Состояние гонки)».
  • 2 место: Олег Лабынцев (OkiDoki) — «Уязвимость в платежной логике: реальное списание средств клиента по поддельным данным (оплата на произвольный договор без валидации данных) + массовая генерация чеков об оплате».
  • 3 место: dan_bogom — «Client-side Backdoor in Real Cloud Storage Apps».

Рейтинги остальных финалистов

  • AndrewYalta — 169
  • crusher404 — 166
  • w8boom — 165
  • shdwpwn — 165
  • iSavAnna — 162
  • k3vg3n — 160
  • matr0sk — 155
Номинация «Out of scope»


В этой номинации участники демонстрировали находки и открытия в области наступательной кибербезопасности, которые выходят за рамки других номинаций, включая собственные инструменты, исследования, методологии и любые другие значимые достижения в сфере ИБ.

Победители

  • 1 место: dmarushkin — «Охота на IDOR-ов»
  • 2 место: s0i37 — «Google в локальной сети»
  • 3 место: VlaDriev, Levatein, N4m3U53r — «BloodHound»

Рейтинги остальных финалистов

  • andreukuznetsov — 58
  • ValMor1251 — 58
  • mr4nd3r5on — 55
  • wearetyomsmnv — 53
  • Russian_OSlNT — 53
  • zavgorof — 52
  • r0binak — 49
«За три года доверие к Pentest award выросло. Увеличилось количество заявок и качество предлагаемых ресерчей. Гордимся каждым кто, явил миру свои наработки, это очень важно и полезно для всего сообщества этичных хакеров. Особенно крутые те, кто попал в шорт-лист, это уже очень почетно», — резюмируют организаторы премии.
Запись трансляции церемонии награждения можно увидеть

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.

Напоминаем, что работы победителей прошлого года были собраны в

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. А кейсы победителей Pentest award 2025 года появятся на страницах «Хакера» в ближайшее время. Первая публикация уже вышла сегодня: «

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

».

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу