Райтапы по CTF{2025}
2.83K subscribers
215 photos
25 videos
87 files
393 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш ламповый чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Привет мои дорогие кибер-котлетки

Сегодня был очень жесткий и тяжелый день как морально, так и физически.

Не успел сегодня опубликовать. Завтра исправлюсь, обещаю

Мне прислали множество интересных отчетов. Нужно их чуть обработать, чтобы никакого читерства и флажок вы добывали сами!

Всем хорошей пятницы!
👍8
SI team.pdf
23 MB
Все привет! ❤️

Я наконец-то замазал все (почти) флаги и выбрал ТОП 3 отчета на мой субъективный взгляд

1 место EXE.1sior, если быть, то лучшим во всем и это про вас!
50USDT ваши, скиньте мне ваш кошелек

2 место XLS Team, просто хорошо, ну вот хорошо и все!
Получаете фирменные значки на всю команду. Скажите куда отправить

3 место SI team, за много букв, старались
И вам значки отправлю, в следующий раз прям постарайтесь, есть куда стремиться

Я хочу сказать всем спасибо, кто поделился райтами
@collapsz, @GorgonzolaCTF, @dontunique, @Bbggleave, w33d, @Rean1mat0r

Вы реальные кибер-котлеты, вносите большой вклад в развитие нашего уютненького, не токсичного, образовательного сообщества 😇
#HackOSINT2024
🔥12👍2
Forwarded from Hacker Lab
🚩 Новые задания на платформе Codeby Games!

🏆  Категория КвестыОтцы-основатели

🎢 Категория РазноеТекстурпак

🔎 Категория OSINTДруг-анимешник

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
#разное #codeby
Великий математик от @while_not_False (пацана знаю лично, просто настоящая кибер-котлета для своих лет!)
Ссылка на задание


from pwn import remote
import re

print('\033[31m')
host = "62.173.140.174"
port = 10360


def solve_equation(equation):
pattern = r'\((.*?)\)\s*(\w+)\s*([\+\-\*\/])\s*(\w+)\s*=\s*(-?\d+)'
match = re.match(pattern, equation)
if match:
x = match.group(2) # значение после скобок и до оператора
op = match.group(3) # оператор
y = match.group(4) # значение после оператора и до знака равенства
z = int(match.group(5)) # значение после знака равенства

# Пробуем привести x и y к целому числу, если не получится - оставляем как строку
try:
x = int(x)
except:
pass
try:
y = int(y)
except:
pass

if isinstance(x, str):
if op == '+':
result = z - y
elif op == '-':
result = z + y
elif op == '*':
result = z // y
elif op == '/':
result = z * y
else:
return None
elif isinstance(y, str):
if op == '+':
result = z - x
elif op == '-':
result = x - z
elif op == '*':
result = z // x
elif op == '/':
result = x // z
else:
return None
else:
return None
return result
else:
return None


def main():
conn = remote(host, port)
for _ in range(8):
print(conn.recvline().decode())
conn.sendline('start')
for _ in range(3):
print(conn.recvline().decode())
while True:
conn.recvline().decode()
equation = conn.recvline().decode().strip()
if "FLAG" in equation:
print('\033[31m' + f"\n\n{equation}")
break
print('\033[32m' + f"{equation}")
print(conn.recvline().decode())
solution = solve_equation(equation)
if solution is not None:
print('\033[33m' + ">>> " + '\033[34m' + f"{solution}")
conn.sendline(str(solution))
else:
print("Error")
break
conn.close()


if __name__ == "__main__":
main()

#codebygames
🔥6👍1
#crypto
Тык-тык от @Max_RSC

Кратко: решетка Кардано. Зная формат флага (первые шесть символов ключа), можно расшифровать флаг без знания ключа.

Посмотрим на таблицу замен:
6 > $     
7 > {
8 > _
9 > }

Выполняем преобразование в соответствии с таблицей замен:
RB_01BWWD{NH_}U4_T$T14{__04W_0G04}WW

Обратимся к подсказке: "Что-то с дырками и крутится". Сразу приходит на ум решетка Кардано.

Немного истории. Решетка Кардано — исторически первая известная шифровальная решетка. Этот метод шифрования был изобретен в XVI веке итальянским математиком и инженером Джероламо Кардано. Кстати, именно он впервые описал карданный вал, названный в его честь.

Метод шифрования, который предложил Джероламо Кардано, можно отнести к классу перестановочных шифров. Задачки, в которых фигурирует решетка Кардано, мы еще не раз встретим на различных CTF.

Для решения таска воспользуемся сервисом:

https://merri.cx/enigmator/cipher/grille.html

Указываем формат решетки (Grille Size). Поскольку длина шифртекста составляет 36 символов, нетрудно догадаться, что формат решетки — 6x6.

Вводим шифртекст в строку Cipher Text. Вводим ключ в строку Grille. Напомню, мы знаем первые шесть символов ключа — B0NU${. Нажимаем Decrypt.

# здесь должна быть картинка, прикрепленная к посту

Флаг пока нечитаем. Неудивительно, ведь мы указали всего 6 символов ключа. Какова длина ключа? Очевидно, что это число, на которое 36 делится без остатка – 9 и нам осталось подобрать 3 символа.

На четвертой строке сразу после символа '{' идет символ '_', при этом два раза подряд, но флаг не может начинаться с символа '_', поэтому исключаем первые две клетки. На шестой строке расположился символ '}' — исключаем эту клетку, потому что именно фигурной скобкой заканчивается флаг.

Осталось 9 символов, из которых нужно выбрать 3. Попробуем составить осмысленные слова из символов, которые нам доступны. Единственное, что приходит в голову — это W0W. В CTF с этого междометия нередко начинаются флаги. Сделаем предположение, что первое слово флага — это W0W. W0W можно составить всего двумя способами, один из которых сразу отобразит флаг.

#HackOSINT2024
🔥114👍1
Райтапы по CTF{2025}
SI team.pdf
Ребята все остальные кто присылал мне отчёты с райтапами. Не переживайте, я ваши обязательно выложу и процитирую, только позже
5
Приехал мерч!
Вручу на награждении 05.07!
4😱4
Нас 700! 🎉
Хочу провести традиционный опрос!
Кто ты, воин?
Anonymous Poll
32%
Работяга 🥲
45%
Студент 👨‍🎓
13%
Школьник 👨‍🏫
21%
Кибер-котлета 😎
30%
Ахиллес, сын Пелея 😠
🎉6
Forwarded from BI.ZONE
▶️ 51 час отборного контента от нашего CTF-кружка в МИФИ

Наши эксперты уже рассказали о Python, администрировании, веб-безопасности и криптографии.

Настало время разобраться с реверс-инжинирингом. Вот записи по этому блоку:

🔷1 часть
🔷2 часть
🔷3 часть
🔷4 часть
🔷5 часть

А вот тут смотрите лекции предыдущих блоков.

Сохраняйте пост, чтобы не потерять.
Please open Telegram to view this post
VIEW IN TELEGRAM
10
#linuxadministration
Rûnar munt þû finna

Ты попал на удаленный сервер под пользователем user. Известно, что флаг, за которым ты пришел на систему, находится по пути /home/user/secret.txt. Твоя задача — просто прочитать этот файл. Однако возникла проблема: команды cat, awk, find, grep, echo, more, less, head, tail, sort, uniq, nano, vi/vim, strings, xxd, ftp, ssh, python, perl, chmod, nc, base64 и многие другие команды терминала не работают. Кроме того, sudo также недоступен. Твои действия?

Хинт: Некоторые команды, тем не менее, работают корректно. 

Автор: @Max_RSC

Upd. Развернули задачку у наших друзей TaipanByte CTF:

https://ctf.taipanbyte.ru/challenges#Escape-286

Благодарим @FaLLenSkiLL
10🔥3🤔1
Всем доброй ночи!
Завтра будет пару райтапчиков по Codeby!

🎵А вот песенка про меня, зацените
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
Провести офлайн ивент в МСК по хаку дронов/с помощью дронов в хакспейсе?
Anonymous Poll
57%
Да! 👉
10%
Нет! 🥶
52%
Зачем дрон, если он не доставляет шаурму на районе