Райтапы по CTF{2025}
2.83K subscribers
215 photos
25 videos
87 files
393 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш ламповый чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
Ещё один райтапчик по KubanCTF выложить?
Или уже завтра🤔
🔥172
#форензика #kubanctf2024

Unrecognized request
Наша система безопасности обнаружила подозрительный запрос, исходящий от одного из компьютеров в нашей корпаративной сети.
Судя по всему, неизвестный злоумышленник проник в нашу сеть и похитил некоторые данные. Расследуйте этот инцидент.

Сложность: Низкая 🟢
Автор: @thankspluxury
Файл из задачи: https://disk.yandex.ru/d/ZAJk6aSglMNphg

Нам дают файл .pcap
Заходим в Wireshark, видим что данные в единственном пакете, в котором они есть - архив zip

cargo install zip-password-cracker


Дальше им прогоняем по rockyou.txt* архив, так как там zipcrypto, то все очень быстро подбирается

В конце мы получаем флаг в файле 1.txt

rockyou.txt это сборник наиболее популярных и потенциальных паролей. Часто используется на CTF и обычно можно легко найти на GitHub
👍5🦄31
Райтапы по CTF{2025}
#форензика #kubanctf2024 Unrecognized request Наша система безопасности обнаружила подозрительный запрос, исходящий от одного из компьютеров в нашей корпаративной сети. Судя по всему, неизвестный злоумышленник проник в нашу сеть и похитил некоторые данные.…
Дополнение от @Rean1mat0r 🤓

В Wireshark видим пакет с бинарными данными архива

Правой кнопкой по пакету, далее Follow tcp stream

В самом пакете выбираем отобразить как необработанные данные

Далее проще всего эти данные закинуть в кибершеф и сохранить файл, он автоматически сохранится как zip.

Но можно эти данные скопировать в новый файл в хекс редакторе и сохранить файл как flag.zip к примеру
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍42
CyberCamp
Новый доклад и задание от Павла Абакумова из «Инфосистемы Джет» уже на платформе 🤩 В докладе Паша рассказал про Attack Surface Management: ▶️Примеры инцидентов, которые можно было бы предотвратить с помощью мониторинга поверхности атаки ▶️Что отслеживает…
Так так так, кто уже заработал немножко сайбов?
🟡🤑🟡

Кстати, недавно отправлял резюме в эту контору. Отказ получил моментально 🤗

А как часто вам отказывали при поиске работы и как вы это воспринимали?

Поделитесь опытом)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
This media is not supported in your browser
VIEW IN TELEGRAM
6😁4
Всем приветики ❤️

Помните как на HackOSINT CTF было круто?

Может еще один сделать @Schwarz_Osint_contact @CyberFazaN?

Кто за ставьте огонек

И немножко райтапчиков от @Rean1mat0r
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥332
Райтапы по CTF{2025}
Всем за сайбами!!! 🟡🤩🟡🤩🟡 Усики сами знаете, пропуск... в мир ИБ! https://t.me/CYBERCAMP_ONLINE/370
Фак от автора доклада!
Поддержите его реакциями 👉👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🖕18😁1
Тематическая таска по стеганографии

Недавно блуждая по сети интернета нащел интересный проэкт на гитхабе по созданию кода из цвета пикселей и записи их в картинку по спирали

Вот часть кода для получения исходного текста

def rgb_to_text(pixels):
byte_data = []
for r, g, b, _ in pixels:
if (r, g, b) == (0, 0, 0):
break
byte_data.extend([r, g, b])
byte_data = bytes(byte_data).rstrip(b'\x00')
return byte_data.decode('utf-8', errors='replace')


Формат флага KFCCTF{...}

Первые 4 пикселя это заглушка
🔥72
Александр Суворов ("⁧;("
Тематическая таска по стеганографии Недавно блуждая по сети интернета нащел интересный проэкт на гитхабе по созданию кода из цвета пикселей и записи их в картинку по спирали Вот часть кода для получения исходного текста def rgb_to_text(pixels): byte_data…
#stegano
Гитхаб, пиксель и спираль

На днях, бродя по интернету, я нашел интересный проект на GitHub по созданию кода из цвета пикселей и записи их в изображение по спирали.

Вот часть кода, который используется для получения исходного текста:

def rgb_to_text(pixels):
    byte_data = []
    for r, g, b, _ in pixels:
        if (r, g, b) == (0, 0, 0):
            break
        byte_data.extend([r, g, b])
    byte_data = bytes(byte_data).rstrip(b'\x00')
    return byte_data.decode('utf-8', errors='replace')


Хинт: Первые четыре пикселя – это заглушка.

Формат флага: KFCCTF{...}

Автор: @while_not_False
4
Всем привет!

После очередного спасения от зашифровки всего интернета, легенда нашего с вами канала @Max_RSC вернулся, чтобы нести в мир знания криптографии!

#crypto #kubanctf2024
Четырехслойный шифр

Основная идея в том, что по принципу квадрата Полибия мы можем представить английский алфавит с символoм подчеркивания _ и цифрами от 1 до 9 в виде четырех групп по девять символов в каждой. Это будет иметь следующий вид:

A    B    C
D    E    F
G    H    I

J     K     L
M    N    O
P     Q    R

S    T     U
V    W    X
Y    Z      _

1    2    3
4    5    6
7    8    9


Еще раз посмотрим на наш шифртекст:

123 223 313 233 333 213 421 331 122 233 311 333 223 222 122 333 113 133 231 132 413 233

Предположим, что каждая тройка указывает на местоположение символа флага в виде трех координат: номер группы, номер строки и номер столбца.

Теперь применим эту гипотезу к нашему шифртексту. Получается:

123 – это первая группа (123), вторая строка (123) и третий столбец (123). Следовательно, это символ F.

223 – это вторая (223) группа, вторая строка (223) и третий столбец (223). Следовательно, это символ О.

313 – это третья группа (313), первая строка (313) и третий столбец (313). Следовательно, это символ U.

233 – это вторая (223) группа, третья строка (223) и третий столбец (223). Следовательно, это символ R.

Мы понимаем, что у нас получилось осмысленное слово – FOUR. Значит, мы на верном пути!
13
Секрет

Доброе утречко 💗

Глазки открыли, потянулись, включили котелок, потому что @denis_bardak придумал вот такой таск!

Д⁡⁡⁢л⁢⁡я⁡⁡ ⁢⁡⁢⁡т⁢⁢⁢о⁢⁡⁡г⁡о⁡⁡⁡⁡ ⁡⁡ч⁢⁡⁡т⁢⁡⁡о⁡б⁢⁡ы⁡⁡⁡ ⁢⁡⁢⁢р⁢⁢е⁢⁡⁡⁡ш⁢⁢⁢и⁡⁢⁡⁡т⁡⁡⁡ь задачу, нужно понять, в чем она заключается.

#stegano
🤣8🌚41👏1
Что вы думаете по поводу того, чтобы добавить роли в чатике на аккаунты кибер-котлет? (конечно с одобрения самих котлет)

Я думаю было бы круто!

Малыши бы знали, что на их вопрос или первую кровь взял именно какой-то супер-пупер профи

Все же ребятки должны знать, что этот профи кровью и потом шел к своим навыкам, надо им немножко уважения и респекта 🔝

А малышам больше уверенности в себе 👨‍🦯
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥142
Райтапы по CTF{2025}
Что вы думаете по поводу того, чтобы добавить роли в чатике на аккаунты кибер-котлет? (конечно с одобрения самих котлет) Я думаю было бы круто! Малыши бы знали, что на их вопрос или первую кровь взял именно какой-то супер-пупер профи Все же ребятки должны…
Ребят, я придумал!
Давайте будем уходить больше в специализацию, чем в какие-то ранги?

Условно, кто-то крут в redteam, blueteam, или pentest, или мобилки, или CTF, WEB, криптографию , и тд

Отмечу в чате ребят специализацию

Что думаете? Ваше мнение очень важно!!!
9👍1
Что-то давно у нас не было райтапов по #bootcamp

Никто не хочет поделиться?❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
6🤬1🖕1💊1
game.zip
1.6 MB
#reverse

Таск от @while_not_False!

Тут точно должна быть змейка, но где же она?

#таск@writeup_ctf
🔥6👍2🖕21🥴1
Райтапы по CTF{2025}
game.zip
@taipanbyte, давай-ка мы уже соберем таски от ребят, которые я публиковал тута и добавим их в твою CTF платформу? Что думаешь?
🖕1💊1
crypto.txt
938 B
#crypto #stegano
White Dot

Всем привет! Сегодня мы предлагаем вам интересный таск от @Rean1mat0r
🔥83👌1