Райтапы по CTF{2025}
2.83K subscribers
215 photos
25 videos
87 files
393 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш ламповый чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
Таск
CODEBY -KubanCTF
Нелегальная реклама

Уровень: Лёгкий

Недавно в Санкт-Петербурге у какого-то карьера был замечен человек, который распространял возможно нелегальную рекламу путем расклеивания листовок. Одна из них каким-то образом попала в отзывы популярного справочника с картами городов. Твоя задача: найти место, где была наклеена листовка и выяснить, что он рекламирует

_________________

Данный таск начал хорошо решаться после хинта. В хинте говорилось о том что объявление было установлено возле беседки. Проблема #1 данного таска была в том, что все искали карьеры, а нужно было искать беседку. Проблема #2 Где искать - для многих было очевидно что это 2Гис, но не для всех. Далее ищии «беседка» рядом с любыми карьерами, наилучшее сходство Сразу с 4 беседками на скрине 1. Далее. Проблема #3 Отзыв или изображение. Углубляясь в повествование можно понять что дело в фото. Просматриваем все фото и замечаем одну беседку с рекламным стендом. Скрин 2. Далее видим QR код, скрин3.
Наша команда была 2-й которая нашла этот таск, за это можно сказать спасибо моему теммейту Walter
👍72
Напоминаем, что все действия проводятся в учебных целях, не надо ломать инфру, а если вы обнаружите дополнительные уязвимости, сообщите об этом автору.

#web
Политика безопасности

В нашей организации появился новый специалист по кибербезопасности, который ввел строгие требования к паролям. Ваша задача — проверить, действительно ли такие меры безопасности способствуют защите системы.

http://164.90.168.201/

Автор: @denis_bardak
8🔥6👀1
А где райтапы KubanCTF?
Сложное соревнование было?)
👍4🔥2
#форензика #kubanctf2024

Изменен, но не сломлен.
Иногда проще действовать напрямую

Сложность: Высокая
Автор: @thankspluxury
Файл из задачи https://disk.yandex.ru/d/a3uQRB7tsR4dqg

Есть .pcap файл с каким то трафиком TCP

Открываем в wireshark и нажимаем экспортировать

(скрин 1) Выбираем самый большой пакет и нажимаем сохранить.

(скрин 2) Открываем и видим что это обычный post запрос на загрузку картинки и после хедеров идет сама картинка. Открываем HxD и удаляем все из начала до сигнатуры png %PNG и сохраняем как .png, открываем и получаем картинку с флагом.

(скрин 3) Сложный не такой уж и сложный.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥6👍2🥴2🔥1😭1
#криптография #kubanctf2024

IncredibleBytes
Это точно шифр? Шифр - это когда что-то шифруется. А тут всего лишь..... В задании присутствует пример шрифта, на основе слова "CODEBY"

Сложность: Низкая 🟢
Автор: @thankspluxury
Файл из задачи https://disk.yandex.ru/d/95kLLuG5ccNaLw

У вас есть набор из 6 файлов, названных от 1.txt до 6.txt. Каждый файл содержит последовательность единиц, разделенных пробелами.

Ваша задача - открыть каждый файл, посчитать количество единиц, преобразовать это количество в соответствующую букву алфавита и напечатать полученный текст.

Рассмотрим файлы более подробно. Например, первый файл, 1.txt, содержит последовательность из 67 единиц. Вы знаете, что это соответствует букве C. Аналогично, второй файл, 2.txt, содержит 79 единиц, что соответствует букве O. И так далее.

Каждый файл содержит последовательность единиц, и количество единиц соответствует букве алфавита. Но как преобразовать количество единиц в букву?

Понимаем что если вычесть 64 из количества единиц, вы получите порядковый номер соответствующей буквы в алфавите.

Например, 67 - 64 = 3, что соответствует букве C. Аналогично, 79 - 64 = 15, что соответствует букве O.

Далее дело техники и вашей находчивости.
Forwarded from Pentest Notes
Уже на следующей неделе пройдет двухдневный хакерский митап от сообщества SPbCTF на площадке Яндекса в Питере.

Расписание докладов:

⚫️13:40 Станислав Раковский — Малварь в репозитории пакетов Python PyPI
⚫️14:35 Александр Миронов — Выбор вендора и первый high-баг на Bug Bounty
⚫️15:30 Артём Кулаков — Уязвимости навигации в Android-приложениях
⚫️16:25 Андрей Соколов — Веб-атаки с помощью картинок
⚫️17:05 Антон Леевик — Постквантовые криптоалгоритмы
🟣18:30 Елизавета Тишина Пентест цветочного горшка
⚫️19:05 Егор Зайцев — Ревёрсинг в Binary Ninja по сравнению с IDA
⚫️20:15 Алексей Воздвиженский — CTF-таски на низкоуровневом эмуляторе сети
⚫️20:55 Егор Зонов — SSRF с точки зрения Bug Bounty

Ps.
Жесть, даже цветочные горшки уже умные...
Please open Telegram to view this post
VIEW IN TELEGRAM
3😁1
#форензика #kubanctf2024
Мессенджер

Сложность: Низкая 🟢
Автор: @Bbggleave
Файл из задачи: https://disk.yandex.ru/d/GW6YHcdSEkuIjQ

Есть файл с tdata телеграм.
Прежде всего, перемещаем папку вместо нашей tdata на ПК (или на виртуалу)

Запустим программу и нас выбивает. Нужен пароль

С помощью модуля John the Ripper для Телеграма извлекаем хэш, подбираем мод 24500

В результате получите пароль: "иди хакай сам, хитрец"

Авторизуйтесь предварительно отключив интернет

В аватарка пользователя будет QR, который мы сканируем, повернут он для того, чтобы мы доперли что надо вырубать инет

Поговорив с разрабом таска, могу объяснить его сложность:
По краже tdata большое количество видео на ютубе и данный таск показывает реальную уязвимость кражи сессии с слабыми локальными паролями, обучалок по которой в инете много.


БОНУС: аудио объяснялка
6😁3
Ещё один райтапчик по KubanCTF выложить?
Или уже завтра🤔
🔥172
#форензика #kubanctf2024

Unrecognized request
Наша система безопасности обнаружила подозрительный запрос, исходящий от одного из компьютеров в нашей корпаративной сети.
Судя по всему, неизвестный злоумышленник проник в нашу сеть и похитил некоторые данные. Расследуйте этот инцидент.

Сложность: Низкая 🟢
Автор: @thankspluxury
Файл из задачи: https://disk.yandex.ru/d/ZAJk6aSglMNphg

Нам дают файл .pcap
Заходим в Wireshark, видим что данные в единственном пакете, в котором они есть - архив zip

cargo install zip-password-cracker


Дальше им прогоняем по rockyou.txt* архив, так как там zipcrypto, то все очень быстро подбирается

В конце мы получаем флаг в файле 1.txt

rockyou.txt это сборник наиболее популярных и потенциальных паролей. Часто используется на CTF и обычно можно легко найти на GitHub
👍5🦄31
Райтапы по CTF{2025}
#форензика #kubanctf2024 Unrecognized request Наша система безопасности обнаружила подозрительный запрос, исходящий от одного из компьютеров в нашей корпаративной сети. Судя по всему, неизвестный злоумышленник проник в нашу сеть и похитил некоторые данные.…
Дополнение от @Rean1mat0r 🤓

В Wireshark видим пакет с бинарными данными архива

Правой кнопкой по пакету, далее Follow tcp stream

В самом пакете выбираем отобразить как необработанные данные

Далее проще всего эти данные закинуть в кибершеф и сохранить файл, он автоматически сохранится как zip.

Но можно эти данные скопировать в новый файл в хекс редакторе и сохранить файл как flag.zip к примеру
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍42
CyberCamp
Новый доклад и задание от Павла Абакумова из «Инфосистемы Джет» уже на платформе 🤩 В докладе Паша рассказал про Attack Surface Management: ▶️Примеры инцидентов, которые можно было бы предотвратить с помощью мониторинга поверхности атаки ▶️Что отслеживает…
Так так так, кто уже заработал немножко сайбов?
🟡🤑🟡

Кстати, недавно отправлял резюме в эту контору. Отказ получил моментально 🤗

А как часто вам отказывали при поиске работы и как вы это воспринимали?

Поделитесь опытом)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
This media is not supported in your browser
VIEW IN TELEGRAM
6😁4
Всем приветики ❤️

Помните как на HackOSINT CTF было круто?

Может еще один сделать @Schwarz_Osint_contact @CyberFazaN?

Кто за ставьте огонек

И немножко райтапчиков от @Rean1mat0r
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥332
Райтапы по CTF{2025}
Всем за сайбами!!! 🟡🤩🟡🤩🟡 Усики сами знаете, пропуск... в мир ИБ! https://t.me/CYBERCAMP_ONLINE/370
Фак от автора доклада!
Поддержите его реакциями 👉👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🖕18😁1
Тематическая таска по стеганографии

Недавно блуждая по сети интернета нащел интересный проэкт на гитхабе по созданию кода из цвета пикселей и записи их в картинку по спирали

Вот часть кода для получения исходного текста

def rgb_to_text(pixels):
byte_data = []
for r, g, b, _ in pixels:
if (r, g, b) == (0, 0, 0):
break
byte_data.extend([r, g, b])
byte_data = bytes(byte_data).rstrip(b'\x00')
return byte_data.decode('utf-8', errors='replace')


Формат флага KFCCTF{...}

Первые 4 пикселя это заглушка
🔥72
Александр Суворов ("⁧;("
Тематическая таска по стеганографии Недавно блуждая по сети интернета нащел интересный проэкт на гитхабе по созданию кода из цвета пикселей и записи их в картинку по спирали Вот часть кода для получения исходного текста def rgb_to_text(pixels): byte_data…
#stegano
Гитхаб, пиксель и спираль

На днях, бродя по интернету, я нашел интересный проект на GitHub по созданию кода из цвета пикселей и записи их в изображение по спирали.

Вот часть кода, который используется для получения исходного текста:

def rgb_to_text(pixels):
    byte_data = []
    for r, g, b, _ in pixels:
        if (r, g, b) == (0, 0, 0):
            break
        byte_data.extend([r, g, b])
    byte_data = bytes(byte_data).rstrip(b'\x00')
    return byte_data.decode('utf-8', errors='replace')


Хинт: Первые четыре пикселя – это заглушка.

Формат флага: KFCCTF{...}

Автор: @while_not_False
4
Всем привет!

После очередного спасения от зашифровки всего интернета, легенда нашего с вами канала @Max_RSC вернулся, чтобы нести в мир знания криптографии!

#crypto #kubanctf2024
Четырехслойный шифр

Основная идея в том, что по принципу квадрата Полибия мы можем представить английский алфавит с символoм подчеркивания _ и цифрами от 1 до 9 в виде четырех групп по девять символов в каждой. Это будет иметь следующий вид:

A    B    C
D    E    F
G    H    I

J     K     L
M    N    O
P     Q    R

S    T     U
V    W    X
Y    Z      _

1    2    3
4    5    6
7    8    9


Еще раз посмотрим на наш шифртекст:

123 223 313 233 333 213 421 331 122 233 311 333 223 222 122 333 113 133 231 132 413 233

Предположим, что каждая тройка указывает на местоположение символа флага в виде трех координат: номер группы, номер строки и номер столбца.

Теперь применим эту гипотезу к нашему шифртексту. Получается:

123 – это первая группа (123), вторая строка (123) и третий столбец (123). Следовательно, это символ F.

223 – это вторая (223) группа, вторая строка (223) и третий столбец (223). Следовательно, это символ О.

313 – это третья группа (313), первая строка (313) и третий столбец (313). Следовательно, это символ U.

233 – это вторая (223) группа, третья строка (223) и третий столбец (223). Следовательно, это символ R.

Мы понимаем, что у нас получилось осмысленное слово – FOUR. Значит, мы на верном пути!
13