Райтапы по CTF{2025}
2.83K subscribers
215 photos
25 videos
87 files
393 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш ламповый чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
Райтапы по CTF{2025} pinned «Хочу напомнить, что главным условием участия в конкурсе является подписка на каналы: - Капибары и CTF (https://t.me/capybaras_ctf) - TaipanByte CTF (http://t.me/TaipanByte) - PolyCTF (https://t.me/polyctf) - NBGames (https://t.me/NByteGames) - Райтапы по…»
Райтапы по CTF{2025}
Хочу напомнить, что главным условием участия в конкурсе является подписка на каналы: - Капибары и CTF (https://t.me/capybaras_ctf) - TaipanByte CTF (http://t.me/TaipanByte) - PolyCTF (https://t.me/polyctf) - NBGames (https://t.me/NByteGames) - Райтапы по…
Всем привет!
Сегодня последний день новогоднего конкурса!

🚨ВАЖНЫЕ ОБЪЯВЛЕНИЯ🚨

Флаги можно сдать до 08.01.2024, 20:59

— В 21:30 будет прямой эфир ▶️
На нем разыграем призы, ссылка будет позже

— Чем больше флагов вы сдадите, тем выше ваши шансы выиграть крутой приз. Ограничение — не более двух призов на одного участника

— Чтобы принять участие в розыгрыше, необходимо подписаться на каналы. Если вы отпишитесь после розыгрыша, то не сможете получить призы

— Задания и флаги ищите у @writeup_ctf_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🎄8
Прием флагов закрыт!
Приблизительно в ~22:00 будет стрим в телеграмм с розыгрышем призов!
🔥7
Друзья, как оно обычно бывает... 🤗

Из-за дикого желания доесть прошлогодние салаты 🥗, допить шампанское 😏 🥂, но в основном, к сожалению, по техническим причинам трансляция с розыгрышем призов переносится на 09.01 ~14:00

Мы хотим сделать все очень красиво, наглядно, как никто никогда не делал. На скрине небольшой спойлер 🎩

Искренне приношу вам свои извинения за ожидание, спасибо что вы с нами

До завтра и лёгкого начала рабочей недели ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
😢17🔥1🤣1🎄1
Теперь точно!
В 14:00 будет стрим с розыгрышем призов!
Будем проводить эфир в ТГ
🔥12👍2
Channel name was changed to «Райтапы по CTF{2025}»
🚨Призёры новогоднего конкурса! 🚨

🚨до 10.01 15:00 🚨отправьте @writeup_ctf_bot ФИО, номер телефона и адрес ближайшего ПВЗ (пункта выдачи) Яндекса через команду:
/address


🚨Если адреса не будет, то и приза не будет, имейте ввиду

Укажите данные для доставки приза - /address ФИО, Телефон, Адрес ПВЗ Яндекса
Please open Telegram to view this post
VIEW IN TELEGRAM
Список победителей:

@klydd: Flipper Zero
@preteenbastard: Raspberry Pi 5
@krampus_13: Energy Box
@rasputyashka: Arduino Uno
@Huobase: Arduino Nano
@abddoser: Secret Prize
@z3rohat: SATA SSD 2TB
@T3rm1n4lssl: Raspberry Pi 4
@Fastyyy123: T-Shirt
@bepacoka: M5S Cardputer
@duckl1ng_u: T-Shirt
@K1rlII: Energy Box
@loading_surgut: Secret Prize
@u_vo1: Arduino Uno+
@Pahihq1: Energy Box
@abddoser: NodeMCU ESP32
@bepacoka: NodeMCU ESP32
@scars_on_the_hands: NodeMCU ESP32
@the_somebody: T-Shirt
@C00l_N1k: NodeMCU ESP32
@Aeku0: T-Shirt
@scars_on_the_hands: Arduino Uno
@ha4ska: Arduino Uno
@GorgonzolaCTF: T-Shirt
@q4927: T-Shirt
@evgenchicx178: Secret Prize
@Max_RSC: LockPickSet
❤‍🔥5👍4😢32
Forwarded from TaipanByte CTF
‼️ Как и обещали, выложили райтапы на таски с прошедшего новогоднего ивента:

➡️AltkoT
➡️Σ
➡️Rusted
➡️Милая деревушка
➡️Glitched
➡️TikTak
➡️Evil Matryoshka

➡️ Можете найти их по ссылке:
https://blog.taipanbyte.ru/TaipanByteCTF/New-year-event-2025

Спасибо всем вам за проявленную активность:) ❤️❤️❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥71
Друзья!
Всем привет
Я понимаю что это немножко не по теме нашего канала, но следующие три месяца мне предстоит очень интересный квест, а точнее нам, моей семье

Мы поедем рожать в Майами, это штат Флорида, что в США

Если вам интересна эта тема, я буду писать райтап на этот квест в отдельном канале

Если вам интересно подписывайтесь, но это не обязательно. Люблю, обнимаю, пожелайте нам удачи ❤️

https://t.me/petrovusa

P.S а еще, я буду проводить разведку омэриканского кибербеза
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔21🔥14🖕105🤬5👍4🙊3👏1😐1
Media is too big
VIEW IN TELEGRAM
Ваша любимая рубрика: хакаем мультимедийки в самолетах

Спойлер: у туркишей с первого взгляда все хорошо. Не то что Аэрофлот и S7)))
🥰13👍4🔥21🤬1🥱1🖕1
Forwarded from /b/exploits
Райтап на таск Checksumz с IrisCTF 2025

Разбираем задание на эксплуатацию модуля ядра Linux

Суть в том, что из-за ошибок в логике проверок размеров можно получить примитивы AR и AW, KASLR bypass через cpu_entry_area и повышение привилегий через modprobe_path

Подробнее читайте в нашей статье

#sploitdev_medium
🔥2
#osint
Ты неси меня, река


Я хочу съездить на речку, отдохнуть от повседневной суеты, но дурацкий переводчик веб-страниц не дает мне посмотреть, кто создал таск! Кто такой главный_18? Ладно, сейчас я его найду, отправлю флаг и поеду отдыхать!

Формат флага: Flag{River}
2🤔2
#osint
Что за Тони? 🪖

Привет! Мне сказали, что ты хорошо умеешь находить людей. Помоги мне найти моего сослуживца, с которым мы вместе служили в Саудовской Аравии в 90-х годах. Мы звали его "Тони", но после службы его след затерялся. Я знаю, что он стал писать книги. Можешь помочь мне узнать его дату рождения и электронную почту, чтобы я мог поздравить его с днем рождения?

Формат флага:
ctf{dd_mm_yyyy_mail}

Автор: @yarik_shop
🔥102👍1
Forwarded from PolyCTF
❄️ PolyWinterCTF 2025 ❄️

Зима в разгаре, а значит, пришло время проверить свои навыки в CTF! PolyWinterCTF — это новые соревнования от команды PolyCTF 🛡

Мы приготовили для вас интересные задачи, неожиданные повороты и незабываемые 24 часа, которые точно не дадут скучать. Собирайте команду, тренируйтесь на нашей платформе, обсуждайте задания и предстоящий ивент в нашем чате ⚔️

🤝 Кто: Ты и твоя команда до 5 человек

🔍 Что: Формат task-based

Когда: 12:00 8 февраля — 12:00 9 февраля

🤝🤝 Как: Собери команду до 5 человек, регистрируйся и докажи, что твоя команда самая лучшая

Регистрация доступна до начала соревнований, а для топ 3 команд мы подготовили ценные призы

🔗 Регистрация

Ваш PolyCTF 👾
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥4🫡1
Media is too big
VIEW IN TELEGRAM
Друзья, всем привет! ❤️
Наконец-то на второй неделе после праздников мы выходим из спячки и продолжаем врываться в этот год

Хочу напомнить о том что у нас с вами есть несколько рубрик:

- Рекомендации по образовательным материалам от подписчиков канала
Основной пост - https://t.me/writeup_ctf/385
Ищи по #рекомендация@writeup_ctf
- Наш Telegram чат: @writeup_chat
- Наш бот с задачами по CTF: @writeup_ctf_bot

- Навигация по каналу

Так же хотел поблагодарить за поддержку прошедшего новогоднего конкурса:
- GigaHackers
- Я - Программист
- # zerodaily_ru

Также не забывайте присылать ваши райтапы на всевозможные CTFы и платформы

PS: Давно обещанное мною видео с розыгрыша новогодних призов (извиняюсь за задержку)
Please open Telegram to view this post
VIEW IN TELEGRAM
17
Доброе утро!

Эта неделя оказалась насыщенной на события, после чего нас ждет небольшая пауза до 7 февраля. Поэтому не упустите шанс принять участие! Уже сегодня стартует KnightCTF — самое ожидаемое событие этой недели по версии пользователей CTFTime 🏆

Кстати, ребята из Кибербезопасность CTF активно приглашают всех на Remedy CTF 2025 😘. Если у вас пока нет команды, мы настоятельно рекомендуем присоединиться к ним. Отличный шанс попробовать свои силы и найти единомышленников! 💪

Удачи в поиске флагов! 🏴‍☠️

❗️KnightCTF 2025
Время: 20/01 18:00 — 21/01 18:00
Профиль на CTFTime
Подробнее
Рейтинг: 18,78
Особенности: орги молодцы. На базе CTFd сделали очень яркий дизайн. Рассчитана как на профи, так и на новичков. Куча призов (IDA, Hex-Rays, ваучеры на обучение и многое другое).
Как результат уже более 500 заявок на участие 😁 В общем стоит попробовать. Единственное, что подкачало это время проведение 😁🤷‍♂️

❗️Remedy CTF 2025
Время: 24/01 15:00 — 26/01 15:00
Профиль на CTFTime
Подробнее
Рейтинг: будет определен позднее
Особенности: 48 часов драйва, с упором на Web3 задачи 👍

x3CTF 2025
Время: 24/01 21:00 — 26/01 21:00
Профиль на CTFTime
Подробнее
Рейтинг: будет определен позднее
Особенности: CTF проводится в первый раз. Позиционируется как небольшой классический jeopardy. Организуют ребята с команды x3, а вот домен у них в зоне Французских Южных и Антарктических территорий 😁

HackDay 2025
Время: 24/01 23:00 — 26/01 23:00
Профиль на CTFTime
Подробнее
Рейтинг: будет определен позднее
Особенности: отбор среди французских студентов на Hackday. Участвовать могут все (как студенты 😁). Но в финал пройдут только французы

Dreamhack CTF Season 7 Round #2 (Div. 2)
Время: 25/01 03:00 — 25/01 18:00
Профиль на CTFTime
Подробнее
Рейтинг: 0
Особенности: индивидуальное участие. 15 часов. Криптография


#CTF #Анонс #Планы #Календарь
Please open Telegram to view this post
VIEW IN TELEGRAM
6😁2
#googlectf #writeup #crypto
Redacted RSA 1 от @Max_RSC

Всем привет! Я планирую написать серию разборов задач по криптографии от Google CTF. Вкратце, суть заключается в том, что в каждой последующей задачке приватный ключ становится все более поврежденным. В Redacted RSA 1 нам предоставляется значение d, тогда как в Redacted RSA 2 извлечь d становится невозможно из-за сильного повреждения ключа. Тем не менее, значение d все еще можно рассчитать. Но давайте вернемся к первой, самой простой задачке этой серии.

В первом случае у нас есть часть приватного ключа, которая содержит не только значения открытого ключа (n и e), но и значение приватной экспоненты (d), то есть все необходимые данные для расшифровки. Основная сложность, с которой сталкиваются новички, заключается в том, что они не знают, как извлечь эти значения. Простым и доступным способом решения этой проблемы является использование онлайн-сервиса, такого как:

https://lapo.it/asn1js

Однако, чтобы ключ был правильно прочитан этим сервисом, необходимо выполнить несколько шагов. Во-первых, откройте приватный ключ в любом текстовом редакторе и замените все звездочки (*) на символы, допустимые в base64 (например, на «A»). После этого файл можно загрузить на сервис, который корректно интерпретирует данные. Если при попытке загрузить ключ на сервис возникла ошибка с сообщением наподобие "Error: Content size is not correct for container at offset 6", это означает, что вы что-то сделали не так.

В результате, загрузив наш поврежденный приватный ключ на сервис, мы увидели, что он все еще достаточно целостен, чтобы расшифровать шифртекст: значения n и d сохранились в полном объеме!

Я сделаю небольшое пояснение для новичков о значениях, которые мы рассматриваем:

modulus (n) – это модуль. Обычно в задачах на RSA значение n предоставляется. В данном случае n представляет собой длинную строку, начинающуюся с 641646.

publicExponent (e) – это публичная экспонента. В большинстве случаев она равна 65537, что является стандартом. Пара значений n и e в их совокупности образует открытый ключ.

privateExponent (d) – это приватная экспонента. Закрытый (приватный) ключ формируется из пары значений d и n. Именно закрытый ключ используется для расшифровки зашифрованного текста. В большинстве задач по RSA необходимо рассчитать или каким-то образом получить значение d. В Redacted RSA 1 d уже известно.

prime1 (p) – это первый фактор. В этой задачке значение p невозможно извлечь из-за повреждения приватного ключа, но нам это не нужно, так как у нас есть d.

prime2 (q) – это второй фактор. Произведение первого и второго факторов дает значение n. Аналогично, значение q невозможно извлечь, но это нам не нужно, так как у нас есть d.

Чтобы скопировать конкретное значение с данного сервиса, необходимо щелкнуть по нему левой кнопкой мыши и выбрать опцию "Сopy value".

Еще одной распространенной проблемой, с которой сталкиваются новички, является то, что они не знают, как перевести шифртекст в десятичный формат (base10). В контексте RSA мы обычно работаем с целыми числами. На мой взгляд, наиболее быстрым и доступным способом будет использование языков программирования, например, Python:

# Открываем файл
with open('encrypted.txt', 'rb') as file:
byte_data = file.read() # Читаем содержимое файла как байты
 
# Преобразуем байты в base10
encoded = int.from_bytes(byte_data, 'big')
 
# Выводим результат
print(encoded)

Теперь остается только расшифровать флаг. Авторы задачки предлагают использовать команду OpenSSL, однако у новичков это может вызвать трудности. На соревнованиях имеет смысл потратить время более эффективно, вместо того чтобы вспоминать, какая именно команда нужна для расшифровки. Поэтому проще воспользоваться сервисом dCode:

1. Идем на https://dcode.fr/rsa-cipher и вводим значения n, c, e, d в соответствующие поля.

2. Нажимаем кнопку "CALCULATE/DECRYPT" для выполнения расшифровки.

Хотел бы добавить, что задачка по-прежнему доступна для решения, и вы можете повторить описанные шаги.
2👍128🔥4🐳1