#Реверс Лазанья от @sad_frogy
Открываем в DIE, видим PyInstaller. Находим утилиту https://pyinstxtractor-web.netlify.app, вытаскиваем из exe исходники.
Там находим файл lasagna.pyc. Его декомпилируем (https://www.toolnb.com/tools-lang-en/pyc.html), получаем исходный код.
Видим полностью алгоритм шифрования (Caesar -> base64 -> XOR -> AES), делаем в обратном порядке к переменной в этом файле. Все необходимые ключи к шифрам находятся прямо в коде.
🚩 https://codeby.games
#codebygames
Открываем в DIE, видим PyInstaller. Находим утилиту https://pyinstxtractor-web.netlify.app, вытаскиваем из exe исходники.
Там находим файл lasagna.pyc. Его декомпилируем (https://www.toolnb.com/tools-lang-en/pyc.html), получаем исходный код.
Видим полностью алгоритм шифрования (Caesar -> base64 -> XOR -> AES), делаем в обратном порядке к переменной в этом файле. Все необходимые ключи к шифрам находятся прямо в коде.
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
Toolnb
PyC decompile - Toolnb online toolbox
PyC decompile, python decompile
🔥8
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Solving OSINT tasks from CyberColosseum CTF
Introduction&Task Overview…
❤7
#pwn #re #reverse #stack #ctf #writeup #codeby от @swimming_bear
Таск PWN с Киберколизея Codeby "Вход не для всех"
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-PWN-1-05-01
Таск PWN с Киберколизея Codeby "Купи слона"
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-Writeup-PWN-2-05-01
Последний легкий таск PWN с Киберколизея Codeby (название сейчас уже не помню)
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-Writeup-PWN-3-05-01
🚩 https://codeby.games
#codebygames
Таск PWN с Киберколизея Codeby "Вход не для всех"
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-PWN-1-05-01
Таск PWN с Киберколизея Codeby "Купи слона"
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-Writeup-PWN-2-05-01
Последний легкий таск PWN с Киберколизея Codeby (название сейчас уже не помню)
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-Writeup-PWN-3-05-01
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Киберколизей CODEBY 04-2024. Writeup PWN #1
Полезная информации по ИБ и разборы задачек CTF. Киберколизей CODEBY 04-2024. Writeup PWN #2 Киберколизей CODEBY 04-2024. Writeup PWN #3 "Вход не для всех" При запуске у нас запрашивается сначала логин, после ввода "admin" нам предлагается ввести пароль,…
❤6
Райтапы по CTF{2025}
Друзья! Всем доброе утро. Выкладываем ВСЕ по #WEB от @ishanyam Ссылка на райтапы, которые прекрасно организованы в статьи https://md.ishanyam.site/qnls-VBSQ3SwgtzrjPyGQA @ishanyam PS. Немного ввели в заблуждение. Это таски впринципе с codeby.games из…
Как и обещали, @ishanyam добавил следующие райтапы
Средний веб:
- Секретный ключ
Лёгкий веб:
- Ханипот
- FlagBox
- Солёный огурец
🚩 https://codeby.games
#codebygames
Средний веб:
- Секретный ключ
Лёгкий веб:
- Ханипот
- FlagBox
- Солёный огурец
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
#реверс Разбор Reverse Stranger средняя сложность от @swagetable
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-Writeup-Reverse-Stranger-05-02
🚩 https://codeby.games
#codebygames
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-Writeup-Reverse-Stranger-05-02
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Киберколизей CODEBY 04-2024. Writeup Reverse Stranger
Скачиваем архив с сайта, распаковываем и обнаруживаем task.exe в заблокированных угрозах сразу с двумя видами троянов: Trojan:Win32/Znyonm и Trojan:Script/Wacatac.B!ml. Удаляем винду отключаем антивирус и идем разбирать приложение. Первым делом попытаемся…
❤5👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Аэропорт
Ссылка на задание Имеем на входе такое описание:
🤷♂2❤2🖕2👍1🔥1😢1
#стеганография Кулити, с гифкой. От @danzyxd
Дана гифка, я ее разложил на кадры в Gimp'е, каждый кадр превратился в слой и а названии каждого кадра написано время в течении которого этот кадр показывается.
Можно заметить 53-й кадр, который длится 0 мс, качаем его отдельно и закидываем в Stegsolve. В фильтре с инверсией справа сверху видим флаг.
🚩 https://codeby.games
#codebygames
Дана гифка, я ее разложил на кадры в Gimp'е, каждый кадр превратился в слой и а названии каждого кадра написано время в течении которого этот кадр показывается.
Можно заметить 53-й кадр, который длится 0 мс, качаем его отдельно и закидываем в Stegsolve. В фильтре с инверсией справа сверху видим флаг.
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1
#stegano
"Внимательный читатель"
Автор: @Max_RSC
ТОП-10 на платформе Codeby Games подготовил райтап по таску "Внимательный читатель", который многие ждали!
Перед нами трактат «О значении и успехе знания, божественного и человеческого» Фрэнсиса Бэкона — человека, чье имя, уверен, знакомо каждому, кто интересуется криптографией. Гуглим оригинал трактата и сравниваем с документом из вложения. Для этого можно воспользоваться как онлайн-сервисами (пример: https[:]//diffcheck[.]io), так и консольной утилитой diff. Становится ясно, что в некоторых словах различаются регистры первых букв, а в некоторых местах вместо одного пробела между словами присутствуют два пробела. Выписываем буквы, регистры, которые различаются, а также выписываем пробелы. Получим длинную строку со строчными и прописными буквами, разделенными пробелами, которую, по понятным причинам, я приведу не полностью:
oM savcf Osc pMef tce KSh...
Это не шифр, как можно подумать, а банальная «морзянка»: строчные буквы надо заменить на тире, а прописные буквы надо заменить на точки, после чего декодировать, воспользовавшись любым онлайн-сервисом на свой выбор. При декодировании выяснится, что фраза, которая принимается как флаг, написана с ошибкой. Насколько я могу судить, здесь ошибся сам автор таска. Я уверен, что вам не составит труда сообразить, что нужно сделать, и все же назову как ДОЛЖНО выглядеть последнее слово (в котором встречается ошибка) фразы — D1FF3RENCE.
Хочу отметить, что это краткая версия райтапа. В ближайшее время на форуме Codeby я опубликую развернутую версию с историческими отсылками, ориентированную на тех из вас, кому интересно погрузиться в историю стеганографии.
#codebygames
"Внимательный читатель"
Автор: @Max_RSC
ТОП-10 на платформе Codeby Games подготовил райтап по таску "Внимательный читатель", который многие ждали!
Перед нами трактат «О значении и успехе знания, божественного и человеческого» Фрэнсиса Бэкона — человека, чье имя, уверен, знакомо каждому, кто интересуется криптографией. Гуглим оригинал трактата и сравниваем с документом из вложения. Для этого можно воспользоваться как онлайн-сервисами (пример: https[:]//diffcheck[.]io), так и консольной утилитой diff. Становится ясно, что в некоторых словах различаются регистры первых букв, а в некоторых местах вместо одного пробела между словами присутствуют два пробела. Выписываем буквы, регистры, которые различаются, а также выписываем пробелы. Получим длинную строку со строчными и прописными буквами, разделенными пробелами, которую, по понятным причинам, я приведу не полностью:
oM savcf Osc pMef tce KSh...
Это не шифр, как можно подумать, а банальная «морзянка»: строчные буквы надо заменить на тире, а прописные буквы надо заменить на точки, после чего декодировать, воспользовавшись любым онлайн-сервисом на свой выбор. При декодировании выяснится, что фраза, которая принимается как флаг, написана с ошибкой. Насколько я могу судить, здесь ошибся сам автор таска. Я уверен, что вам не составит труда сообразить, что нужно сделать, и все же назову как ДОЛЖНО выглядеть последнее слово (в котором встречается ошибка) фразы — D1FF3RENCE.
Хочу отметить, что это краткая версия райтапа. В ближайшее время на форуме Codeby я опубликую развернутую версию с историческими отсылками, ориентированную на тех из вас, кому интересно погрузиться в историю стеганографии.
#codebygames
🔥14❤6👍3
Доброе утро!
#WEB
Таск: Магическая админка
от @exited3n
На Python
На PHP
#codebygames
#WEB
Таск: Магическая админка
от @exited3n
На Python
import time
from hashlib import md5
def is_valid_number(hashed_value):
return all(c.isdigit() for c in hashed_value[2:])
def find_valid_number():
start_time = time.time()
i = 0
while True:
hashed_value = md5(str(i).encode()).hexdigest()
hashed_value = md5(hashed_value.encode()).hexdigest()
if hashed_value[:2] == "0e":
print(f"{i} {hashed_value}")
if is_valid_number(hashed_value):
break
i += 1
end_time = time.time()
execution_time = (end_time - start_time) / 60
print(f"<b>Total Execution Time:</b> {execution_time:.2f} Mins")
if __name__ == "__main__":
find_valid_number()
На PHP
<?php
$time_start = microtime(true);
$i = 0;
while (1){
if (substr(md5(md5(strval($i))), 0, 2) === "0e"){
echo $i;
echo " ";
echo md5(md5(strval($i)));
echo "\n";
if (ctype_digit(substr(md5(md5(strval($i))), 2))){
exit();
}
}
$i++;
}
$time_end = microtime(true);
$execution_time = ($time_end - $time_start)/60;
echo '<b>Total Execution Time:</b> '.$execution_time.' Mins';
?>
#codebygames
👍8🔥3🤬1