#infra #linux #c
Капибассейн
В аргументы вставляем
Таким образом вместо бинаря
Думаю, стоит уточнить, что при использовании wrapper gcc не генерит бинарный файл на выходе.
Автор: @tonysdx
💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Капибассейн
В аргументы вставляем
-wrapper /bin/sh,-c,'echo -e "#!/bin/sh\ncat ./new_secret.txt" > main'
Таким образом вместо бинаря
main у нас появляется скрипт main, который выведет флаг.Думаю, стоит уточнить, что при использовании wrapper gcc не генерит бинарный файл на выходе.
Автор: @tonysdx
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4⚡1
Forwarded from Кошачьи бредни (Daniil159x)
Авторские врайтапы на T-CTF 25
В этом году мне выпала честь делать таски на этот CTF.
Всего сделал 3 таска: капитолий, капибассейн и капибудильник.
Капитолий был демо таском и для него делали онлайн разбор, пост выше.
Капибассейн был из категории easy и был в обеих лигах.
В нём давался исходник, бот его компилировал и запускал. Игрокам надо было починить компиляцию и достать флаг.
Оригинальный врайтап живёт в гитхабе: tctf-25/basin/README.md.
Помимо описанного решения игроки нашли опцию
Не находили резонно, ибо как часто вы компилируете и запускаете на проде?)
Флаг с секретом лежал рядом с бинарём во время запуска. Поэтому игроки, шедшие через
Капибудильник давали только в лиге "безопасников" и он представлял из себя таск на повышение привилегий и побег из
Таск вдохновлен этим постом, где схожая уязвимость была в ftp демоне в 1998 году.
Врайтап лежит тут: tctf-25/buzzer/README.md
#ctf #linux #writeups
В этом году мне выпала честь делать таски на этот CTF.
Всего сделал 3 таска: капитолий, капибассейн и капибудильник.
Капитолий был демо таском и для него делали онлайн разбор, пост выше.
Капибассейн был из категории easy и был в обеих лигах.
В нём давался исходник, бот его компилировал и запускал. Игрокам надо было починить компиляцию и достать флаг.
Оригинальный врайтап живёт в гитхабе: tctf-25/basin/README.md.
Помимо описанного решения игроки нашли опцию
-wrapper, которая оборачивает вызов компилятора, получали RCE на момент компиляции и не находили new_secret.txt.Не находили резонно, ибо как часто вы компилируете и запускаете на проде?)
Флаг с секретом лежал рядом с бинарём во время запуска. Поэтому игроки, шедшие через
-wrapper, всячески патчили или подменяли main бинарь.Капибудильник давали только в лиге "безопасников" и он представлял из себя таск на повышение привилегий и побег из
chroot'а.Таск вдохновлен этим постом, где схожая уязвимость была в ftp демоне в 1998 году.
Врайтап лежит тут: tctf-25/buzzer/README.md
#ctf #linux #writeups
Telegram
Кошачьи бредни
Интересное с демо таска на T-CTF 2025 с ядерным модулем
На этой неделе был разбор моего демо таска. Хочу поделиться некоторыми материалами, которые мне помогли при его разработке.
Про его логику и как он решался, можно посмотреть на самом разборе: ютуб или…
На этой неделе был разбор моего демо таска. Хочу поделиться некоторыми материалами, которые мне помогли при его разработке.
Про его логику и как он решался, можно посмотреть на самом разборе: ютуб или…
👍4❤2
Райтап на задание Капибатл, который решили всего ТРИ команды!
@hate_it_here, спасибо! ❤️
#pwn #linux #bpf #lpe #tctf2025
Капибатл
Описание задания:
Сегодня пройдет финал битвы огромных робокапибар. Сражения идут врукопашную. Некоторые игроки прознали, что у фаворита CAPY-9000 встроена ЭМ-пушка, которая выключает соперника. Это запрещено правилами. Взломайте робота CAPY-9000, найдите пушку и выключите ее.
ssh t-battle-ux658nop.spbctf.org
Username: battle
Password: 273V7UVE6QCV2XuuYsAvCA
Исходники: capybattle_7571838.tar.gz
Нерегламентированная ЭМ-пушка выключается командой /bin/deactivate
Райтап: https://blog.nekoea.red/posts/tctf25-capybattle-writeup/
Материалы задания и решения: https://meowgit.nekoea.red/nihonium/tctf25_capybattle_writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
Подборка райтапов с прошедшего AlfaCTF:
Задания кстати все еще доступны
https://alfactf.ru/tasks
🛡 Защита от спама
(https://t.me/writeup_ctf/784)
#Easy #Infra #Web
🎶 Звуки ностальгии
(https://t.me/writeup_ctf/783)
#Easy #Misc #OSINT
🌊 Цунами дедлайнов
(https://t.me/writeup_ctf/793)
#Easy #Web
🌈🎛 Кислотный ретровейв
(https://t.me/writeup_ctf/786)
#Easy #Web
🌴💰 Пальма с биткоинами
(https://t.me/writeup_ctf/785)
#Easy #Web #JS
👨💻🏖 Разработчик на пляже
(https://t.me/writeup_ctf/790)
#Medium #Infra #Dev #Pentest
🎵🌀 Вихрь рик-ролла
(https://t.me/writeup_ctf/789)
#Medium #Web #Logic
🐺🌊 Шакализация волны
(https://t.me/writeup_ctf/788)
#Medium #Web #OAuth #Client
📹🚁 Десант блогеров
(https://t.me/writeup_ctf/787)
#Medium #Web #Logic
🌇🛠 Фиксы в лучах заката
(https://t.me/writeup_ctf/792)
#Hard #Forensics #Linux #Infra #LPE
🥒😈 Дикий огурец
(https://t.me/writeup_ctf/791)
#Hard #Pwn #Python
🏍⚡️ Непослушный мотоциклист
(https://t.me/writeup_ctf/795)
#Hard #Coding #Reverse #Network
🧱🔙 Возвращение стены
(https://t.me/writeup_ctf/794)
#Hard #Web #Client
💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
🛡 Защита от спама
(https://t.me/writeup_ctf/784)
#Easy #Infra #Web
🎶 Звуки ностальгии
(https://t.me/writeup_ctf/783)
#Easy #Misc #OSINT
🌊 Цунами дедлайнов
(https://t.me/writeup_ctf/793)
#Easy #Web
🌈🎛 Кислотный ретровейв
(https://t.me/writeup_ctf/786)
#Easy #Web
🌴💰 Пальма с биткоинами
(https://t.me/writeup_ctf/785)
#Easy #Web #JS
👨💻🏖 Разработчик на пляже
(https://t.me/writeup_ctf/790)
#Medium #Infra #Dev #Pentest
🎵🌀 Вихрь рик-ролла
(https://t.me/writeup_ctf/789)
#Medium #Web #Logic
🐺🌊 Шакализация волны
(https://t.me/writeup_ctf/788)
#Medium #Web #OAuth #Client
📹🚁 Десант блогеров
(https://t.me/writeup_ctf/787)
#Medium #Web #Logic
🌇🛠 Фиксы в лучах заката
(https://t.me/writeup_ctf/792)
#Hard #Forensics #Linux #Infra #LPE
🥒😈 Дикий огурец
(https://t.me/writeup_ctf/791)
#Hard #Pwn #Python
🏍⚡️ Непослушный мотоциклист
(https://t.me/writeup_ctf/795)
#Hard #Coding #Reverse #Network
🧱🔙 Возвращение стены
(https://t.me/writeup_ctf/794)
#Hard #Web #Client
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤3 3