#crypto
Тык-тык от @Max_RSC
Кратко: решетка Кардано. Зная формат флага (первые шесть символов ключа), можно расшифровать флаг без знания ключа.
Посмотрим на таблицу замен:
Выполняем преобразование в соответствии с таблицей замен:
Обратимся к подсказке: "Что-то с дырками и крутится". Сразу приходит на ум решетка Кардано.
Немного истории. Решетка Кардано — исторически первая известная шифровальная решетка. Этот метод шифрования был изобретен в XVI веке итальянским математиком и инженером Джероламо Кардано. Кстати, именно он впервые описал карданный вал, названный в его честь.
Метод шифрования, который предложил Джероламо Кардано, можно отнести к классу перестановочных шифров. Задачки, в которых фигурирует решетка Кардано, мы еще не раз встретим на различных CTF.
Для решения таска воспользуемся сервисом:
https://merri.cx/enigmator/cipher/grille.html
Указываем формат решетки (Grille Size). Поскольку длина шифртекста составляет 36 символов, нетрудно догадаться, что формат решетки — 6x6.
Вводим шифртекст в строку Cipher Text. Вводим ключ в строку Grille. Напомню, мы знаем первые шесть символов ключа — B0NU${. Нажимаем Decrypt.
# здесь должна быть картинка, прикрепленная к посту
Флаг пока нечитаем. Неудивительно, ведь мы указали всего 6 символов ключа. Какова длина ключа? Очевидно, что это число, на которое 36 делится без остатка – 9 и нам осталось подобрать 3 символа.
На четвертой строке сразу после символа '{' идет символ '_', при этом два раза подряд, но флаг не может начинаться с символа '_', поэтому исключаем первые две клетки. На шестой строке расположился символ '}' — исключаем эту клетку, потому что именно фигурной скобкой заканчивается флаг.
Осталось 9 символов, из которых нужно выбрать 3. Попробуем составить осмысленные слова из символов, которые нам доступны. Единственное, что приходит в голову — это W0W. В CTF с этого междометия нередко начинаются флаги. Сделаем предположение, что первое слово флага — это W0W. W0W можно составить всего двумя способами, один из которых сразу отобразит флаг.
#HackOSINT2024
Тык-тык от @Max_RSC
Кратко: решетка Кардано. Зная формат флага (первые шесть символов ключа), можно расшифровать флаг без знания ключа.
Посмотрим на таблицу замен:
6 > $
7 > {
8 > _
9 > }
Выполняем преобразование в соответствии с таблицей замен:
RB_01BWWD{NH_}U4_T$T14{__04W_0G04}WWОбратимся к подсказке: "Что-то с дырками и крутится". Сразу приходит на ум решетка Кардано.
Немного истории. Решетка Кардано — исторически первая известная шифровальная решетка. Этот метод шифрования был изобретен в XVI веке итальянским математиком и инженером Джероламо Кардано. Кстати, именно он впервые описал карданный вал, названный в его честь.
Метод шифрования, который предложил Джероламо Кардано, можно отнести к классу перестановочных шифров. Задачки, в которых фигурирует решетка Кардано, мы еще не раз встретим на различных CTF.
Для решения таска воспользуемся сервисом:
https://merri.cx/enigmator/cipher/grille.html
Указываем формат решетки (Grille Size). Поскольку длина шифртекста составляет 36 символов, нетрудно догадаться, что формат решетки — 6x6.
Вводим шифртекст в строку Cipher Text. Вводим ключ в строку Grille. Напомню, мы знаем первые шесть символов ключа — B0NU${. Нажимаем Decrypt.
# здесь должна быть картинка, прикрепленная к посту
Флаг пока нечитаем. Неудивительно, ведь мы указали всего 6 символов ключа. Какова длина ключа? Очевидно, что это число, на которое 36 делится без остатка – 9 и нам осталось подобрать 3 символа.
На четвертой строке сразу после символа '{' идет символ '_', при этом два раза подряд, но флаг не может начинаться с символа '_', поэтому исключаем первые две клетки. На шестой строке расположился символ '}' — исключаем эту клетку, потому что именно фигурной скобкой заканчивается флаг.
Осталось 9 символов, из которых нужно выбрать 3. Попробуем составить осмысленные слова из символов, которые нам доступны. Единственное, что приходит в голову — это W0W. В CTF с этого междометия нередко начинаются флаги. Сделаем предположение, что первое слово флага — это W0W. W0W можно составить всего двумя способами, один из которых сразу отобразит флаг.
#HackOSINT2024
🔥11❤4👍1
Райтапы по CTF{2025}
SI team.pdf
Ребята все остальные кто присылал мне отчёты с райтапами. Не переживайте, я ваши обязательно выложу и процитирую, только позже
❤5
Райтапы по CTF{2025}
Ребята все остальные кто присылал мне отчёты с райтапами. Не переживайте, я ваши обязательно выложу и процитирую, только позже
w33d+.pdf
3.6 MB
Всем привет! Как и обещал, докидываю остальные отчетики
#HackOSINT2024
#HackOSINT2024
👍9❤2
Нас 700! 🎉
Хочу провести традиционный опрос!
Кто ты, воин?
Хочу провести традиционный опрос!
Кто ты, воин?
Anonymous Poll
32%
Работяга 🥲
45%
Студент 👨🎓
13%
Школьник 👨🏫
21%
Кибер-котлета 😎
30%
Ахиллес, сын Пелея 😠
🎉6
Forwarded from BI.ZONE
Наши эксперты уже рассказали о Python, администрировании, веб-безопасности и криптографии.
Настало время разобраться с реверс-инжинирингом. Вот записи по этому блоку:
А вот тут смотрите лекции предыдущих блоков.
Сохраняйте пост, чтобы не потерять.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Реверс инжиниринг. Часть 1 | Кружок CTF МИФИ&BI.ZONE
Записи встреч CTF-кружка, проводимого при сотрудничестве НИЯУ МИФИ и компании BI.ZONE. В восемнадцатом видео Илья Титов, выпускник кафедры, участник CTF-команды SPRUSH, аналитик отдела поиска и анализа новых киберугроз, BI.ZONE, проводит реверс байт кода…
❤10
#linuxadministration
Rûnar munt þû finna
Ты попал на удаленный сервер под пользователем user. Известно, что флаг, за которым ты пришел на систему, находится по пути /home/user/secret.txt. Твоя задача — просто прочитать этот файл. Однако возникла проблема: команды cat, awk, find, grep, echo, more, less, head, tail, sort, uniq, nano, vi/vim, strings, xxd, ftp, ssh, python, perl, chmod, nc, base64 и многие другие команды терминала не работают. Кроме того, sudo также недоступен. Твои действия?
Хинт:Некоторые команды, тем не менее, работают корректно.
Автор: @Max_RSC
Upd. Развернули задачку у наших друзей TaipanByte CTF:
https://ctf.taipanbyte.ru/challenges#Escape-286
Благодарим @FaLLenSkiLL
Rûnar munt þû finna
Ты попал на удаленный сервер под пользователем user. Известно, что флаг, за которым ты пришел на систему, находится по пути /home/user/secret.txt. Твоя задача — просто прочитать этот файл. Однако возникла проблема: команды cat, awk, find, grep, echo, more, less, head, tail, sort, uniq, nano, vi/vim, strings, xxd, ftp, ssh, python, perl, chmod, nc, base64 и многие другие команды терминала не работают. Кроме того, sudo также недоступен. Твои действия?
Хинт:
Автор: @Max_RSC
Upd. Развернули задачку у наших друзей TaipanByte CTF:
https://ctf.taipanbyte.ru/challenges#Escape-286
Благодарим @FaLLenSkiLL
❤10🔥3🤔1
#pwn
BOF: Обратная сторона Луны от канала @b4ckc0nn3ct
Уровень: Лёгкий
Ссылка на задание
https://telegra.ph/CODEBY-Writeup-BOF-Obratnaya-storona-Luny-06-24
#codebygames
BOF: Обратная сторона Луны от канала @b4ckc0nn3ct
Уровень: Лёгкий
Ссылка на задание
https://telegra.ph/CODEBY-Writeup-BOF-Obratnaya-storona-Luny-06-24
#codebygames
Telegraph
CODEBY Writeup. BOF. Обратная сторона Луны
Полезная информация по ИБ и разборы задачек CTF. Обучающие статьи по PWN - Изучение PWN #1. BOF. Обратная сторона Луны Запускаем файл задания, видим ascii-графику с изображенеим Луны и предложением ввести свое предположение о том, что же находится на темной…
🔥11❤1
Провести офлайн ивент в МСК по хаку дронов/с помощью дронов в хакспейсе?
Anonymous Poll
57%
Да! 👉
10%
Нет! 🥶
52%
Зачем дрон, если он не доставляет шаурму на районе
Котятки кому я должен значки. Напишите свои адреса для отправки. Я приехал на награждение, но вынужден был уехать по делишкам. 😕
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
4m.jpg
5 MB
#stegano
Shaka Zulu
Погрузись в бездны северных легенд и найди флаг, скрытый в их недрах!
Хинт 1:Название таска было выбрано не без причины...
Автор: @Max_RSC
Shaka Zulu
Погрузись в бездны северных легенд и найди флаг, скрытый в их недрах!
Хинт 1:
Автор: @Max_RSC
❤7
#writeup #misc
Discard от @Max_RSC
Дан шестнадцатеричный дамп. Назовем его stegofile и обратим:
Посмотрим, что мы получили:
Эта непонятная последовательность символов представляет собой примитивный шифр ROT-47. Чтобы перевести ROT-47 в ASCII, воспользуемся замечательным сервисом dCode:
Мы получили ссылку. Нетрудно догадаться, куда она ведет. Переходим.
Мы пришли на Discord-сервер, который называется CTF. Похоже, что здесь множество чатов. Неужели нужно идти в каждый? Нет. Организаторы оставили подсказку: "25". Вспомним другую подсказку: "Го в войс". Может быть, в 25-м по счету чате войса находится скрытое послание? На сервере два войса, поэтому мне пришлось проверить 25-е чаты в обоих. В первом чате не оказалось ничего, зато во втором было прикреплено вложение – архив WoW.zip.
Скачиваем и распаковываем архив. Мы получили файл WoW.img. На первый взгляд дан файл образа диска, но выполнив:
...мы поймем, что на самом деле это картинка с расширением .png. Утилита binwalk сообщает, что в картинкe спрятан архив. Достаем егo:
В архиве находится текстовый документ, который начинается со слов "Snow may be the only thing...". Слово "snow" наводит на мысль, что мы имеем дело со стеганографией и нужно использовать инструмент stegsnow.
Выполняем эту команду и получаем флаг.
#HackOsint2024
Discard от @Max_RSC
Дан шестнадцатеричный дамп. Назовем его stegofile и обратим:
xxd -r stegofile > res
Посмотрим, что мы получили:
cat res
Эта непонятная последовательность символов представляет собой примитивный шифр ROT-47. Чтобы перевести ROT-47 в ASCII, воспользуемся замечательным сервисом dCode:
https://www.dcode.fr/rot-47-cipher
Мы получили ссылку. Нетрудно догадаться, куда она ведет. Переходим.
Мы пришли на Discord-сервер, который называется CTF. Похоже, что здесь множество чатов. Неужели нужно идти в каждый? Нет. Организаторы оставили подсказку: "25". Вспомним другую подсказку: "Го в войс". Может быть, в 25-м по счету чате войса находится скрытое послание? На сервере два войса, поэтому мне пришлось проверить 25-е чаты в обоих. В первом чате не оказалось ничего, зато во втором было прикреплено вложение – архив WoW.zip.
Скачиваем и распаковываем архив. Мы получили файл WoW.img. На первый взгляд дан файл образа диска, но выполнив:
file WoW.img
...мы поймем, что на самом деле это картинка с расширением .png. Утилита binwalk сообщает, что в картинкe спрятан архив. Достаем егo:
binwalk --dd='.*' WoW.img
В архиве находится текстовый документ, который начинается со слов "Snow may be the only thing...". Слово "snow" наводит на мысль, что мы имеем дело со стеганографией и нужно использовать инструмент stegsnow.
stegsnow -C WhatLiesInside.txt
Выполняем эту команду и получаем флаг.
#HackOsint2024
❤12
Forwarded from TaipanByte CTF
Всем привет! 😎
Мы добавили несколько райтапов на таски Codeby.games:
🗂 Архиватор
#web #easy
🔐 Доступ запрещен
#web #medium
💸 Базовая авторизация 2
#web #medium
🦖Мистер Дино
#web #easy
🍯Ханипот
#web #easy
👩👩👦Семья
#crypto #easy
㊙️Руны, руны, и ещё раз руны
#crypto #medium
🪆Матрешка
#forensic #easy
#codeby #writeup
Мы добавили несколько райтапов на таски Codeby.games:
#web #easy
#web #medium
#web #medium
🦖Мистер Дино
#web #easy
🍯Ханипот
#web #easy
👩👩👦Семья
#crypto #easy
㊙️Руны, руны, и ещё раз руны
#crypto #medium
🪆Матрешка
#forensic #easy
#codeby #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍2
Всем привет! Серия постов от @b4ckc0nn3ct по #PWN на платформе https://exploit.education
Пиши в комментах до куда дошли и я проставлю вам звание в нашем уютном чатике
🫃 (салага_LVL1) - Часть первая
🤓 (малыш_LVL2) - Часть вторая
😮💨 (падаван_LVL3) - Часть третья
😭 (отчаяние_LVL4) - Часть четвертая
🌚 (джедай_LVL5) - Часть пятая
😈 (Кибер-котлета) - Часть шестая
Пиши в комментах до куда дошли и я проставлю вам звание в нашем уютном чатике
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3🥱1