Райтапы по CTF{2025}
2.83K subscribers
215 photos
25 videos
87 files
393 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш ламповый чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
Всем привет! 👉

Хочу напомнить, что очень жду ваши рекомендации по учебным материалам, благодаря которым вы стали настоящими кибер-котлетами. Это не обязательно знания по информационной безопасностью. Важен факт, что вы можете и хотите их порекомендовать от себя лично. Вот основной пост, про эту категорию материалов на канале

А ещё, хочу напомнить, что у нас есть ламповый чатик @writeup_chat, где мы обсуждаем всё-всё-всё, в том числе и мемы 🤤

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
1
task.zip
20.3 KB
#misc
Шифрование для перфокарты

Вчера мне попалась на глаза схема шифрования перфоленты и теперь мне не терпится разобраться, как она функционирует. Не мог бы ты мне в этом помочь?

Формат флага: KFCctf{...}

Автор: @while_not_False

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
👍3
С днем рождения, дорогой @wr3dmast3rvs ❤️❤️❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
16🥰3🔥2
task.zip
3.4 KB
#pwn
echo-backdoor-medium

Это второй таск из серии echo
Вот
первый

Похоже, что бэкдор оказался слишком простым в эксплуатации. Думаю, стоит добавить птичью защиту!

45.12.114.80:33001

Автор: @s41nt0l3xus

После получения шелла, помимо флага, можно забрать с сервера и intended решение в виде скрипта.

Зеркало тасков

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

#таск@writeup_ctf

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
task.zip
3.5 KB
#pwn
echo-backdoor-hard

Это третий таск из серии echo
Вот
первый, a вот второй

Добавлю-ка я в бэкдор немного случайности!

45.12.114.80:33002


Автор: @s41nt0l3xus

После получения шелла, помимо флага, можно забрать с сервера и intended решение в виде скрипта.

Зеркало тасков

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

#таск@writeup_ctf

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Ура! Мне довелось наблюдать невероятный феерверк в виде обломков Starship!
❤‍🔥15🔥64
С 8 марта, прекрасные девушки! 🌸 Пусть этот день принесет вам море улыбок, счастья и любви. Желаю, чтобы каждый день был наполнен радостью, а мечты сбывались. Пусть весна дарит вдохновение, а окружающие ценят вашу доброту и красоту.
17🔥4
Forwarded from RDG CTF (Ilya)
‼️ Стартует регистрация на RDG CTF ‼️

Соревнования пройдут в двух зачетах: студенческом и школьном.

Призёры среди школьников смогут получить дополнительные баллы при поступлении в ДВФУ на направления «Информационная безопасность» и «Компьютерная безопасность» 🖥

Если вы не являетесь
студентом, представляете разные вузы или обучаетесь в вузе за пределами Дальнего Востока, вы можете принять участие онлайн вне зачета.

🔥 Вас ждёт 8 часов захватывающего TASK-BASED турнира! 🔥

Регистрация команд открыта до 27 марта — успейте подать заявку!

📌 Формат: оффлайн + онлайн (10 приглашённых команд в очном формате).
👥 Состав команды: до 7 человек. Количество команд не ограничено.

📩 Вопросы: @collapsz

🔗 Регистрация: [тык]

🚀 До встречи на соревнованиях!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21
task.zip
951.6 KB
#pwn
echo-backdoor-ultimate

Это четвертый таск из серии echo
Вот
первый, вот второй, а вот третий

Мой начальник посчитал функцию с названием backdoor подозрительной и настоял на её удалении. Старый дурак так ничего и не понял, ROP-цепочку ему в ***!

45.12.114.80:33003


Автор: @s41nt0l3xus

После получения шелла, помимо флага, можно забрать с сервера и intended решение в виде скрипта.

Зеркало тасков

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

#таск@writeup_ctf

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1👌1
Опа-опа! У нас первый таск по 🕵️‍♂️ FORENSICS!

Блушники, налетайте! 💙

#forensics
😳 Panic attack

Дружище, у нас взлом! Похоже, криминал, по коням! 🚨

Есть два журнала логов. Необходимо выяснить:

• Тип (название) атаки по классификации (MITRE ATT&CK®), одним словом, с маленькой буквы
• К какой учетной записи злоумышленники смогли получить доступ, одним словом, с маленькой буквы
• Инструмент, через который злоумышленники использовали взломанную учетную запись, одним словом, с маленькой буквы, без
расширения

Файлы журналов [тык]

Формат флага, разделитель %:

flag{type%user%utility}


Автор: @artrone

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

#таск@writeup_ctf

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥83👍2🗿2🤔1
Forwarded from СНО ВШК
Всем привет 🦉

Мы с крутыми новостями 🚩
Скоро выходные, а значит, пора решать CTF, и как раз открылась регистрация на NeoQUEST, который пройдет с 15.03.25 00:00 до 23.03.25 23:59!

Это CTF-соревнования с личным зачетом еще и 2х уровней сложности: для начинающих свой путь в CTF есть школьный трек, а для прошаренных, желающих поломать немножко голову, есть взрослый трек!

Поэтому можно смело и без раздумий регистрироваться:
📎 на уровень для начинающих
📎 на уровень для прошаренных

Ваше СНО ВШК 👨‍💻
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22
Forwarded from DUCKERZ
📢 Важное обновление!

🔸Платформа переехала с polyctf.ru на новый домен — duckerz.ru 🚀
🔸Прогресс на аккаунтах остался без изменений
🔸Появилась новая система достижений для пользователей
🔸Полный ребрендинг и новый дизайн с уточками 🦆
🔸Учли ваши пожелания к платформе и реализовали улучшенный функционал 💻

Опробуйте её уже сейчас — DUCKERZ 👨‍💻

💬Присоединяйтесь к нашему чату: @duckerz_chat

✍️ По любым вопросам обращайтесь к @myqookie

👉 Канал | 💬 Чат | 👨‍💻 Платформа
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥732👍2
Bitlocker-1. PicoCTF 2025 Writeup от @Max_RSC

Неожиданный интерес со стороны аудитории вдохновил меня и побудил быстрее взяться за дело. Итак, задачка Bitlocker-1 с PicoCTF 2025, категория forensics, уровень сложности medium.

Нам предоставлен диск bitlocker-1.dd, зашифрованный с использованием BitLocker. Наша цель — взломать хеш пароля BitLocker, получить доступ к диску и извлечь содержащиеся на нем данные.

Первым шагом мы извлекаем хеш пароля с помощью утилиты bitlocker2john:

bitlocker2john -i bitlocker-1.dd > bitlocker.hash


Теперь запускаем инструмент для взлома хешей. Я использовал Hashcat, но также можно было воспользоваться John the Ripper:

john --wordlist=rockyoulight.txt bitlocker.hash


В условиях задачки упоминается, что пароль является простым, поэтому в целях экономии времени я применил облегченную версию словаря rockyou:

hashcat -m 22100 -a 0 bitlocker.hash rockyoulight.txt


После некоторого времени работы Hashcat успешно находит пароль:

$bitlocker$0$16$cb4809fe9628471a411f8380e0f668db$1048576$12$d04d9c58eed6da010a000000$60$68156e51e53f0a01c076a32ba2b2999afffce8530fbe5d84b4c19ac71f6c79375b87d40c2d871ed2b7b5559d71ba31b6779c6f41412fd6869442d66d:jacqueline


Как можно заметить, пароль соответствует имени пользователя (Jacky), значит, мы на верном пути.

Теперь мы можем открыть зашифрованный диск с помощью инструмента cryptsetup:

sudo cryptsetup bitlkOpen bitlocker-1.dd windows


Также можно воспользоваться инструментом dislocker — здесь кому как больше нравится.

Открываем диск и сразу же находим флаг.

#picoctf2025 #forensics
193
flags are stepic. PicoCTF 2025 Writeup от @Max_RSC

Продолжаем серию разборов задач по форензике с PicoCTF 2025. Рассмотрим задачку flags are stepic уровня сложности medium.

Несмотря на то, что за эту задачку предлагалось всего 100 баллов, справиться с ней удалось немногим, а некоторые участники охарактеризовали её как уцуцугу.

Запускаем инстанс и переходим на сайт. Сначала мне показалось, что здесь что-то вроде Navy Signals Code — необходимо составить флаг из флагов стран. Однако всё оказалось гораздо интереснее.

Подсказка "In the country that doesn't exist, the flag persists" намекает на то, что флаг нужно искать в несуществующей стране. Такую страну можно быстро найти — это Upanzi Network. Скачиваем флаг этой "страны" на свой компьютер:

wget http://standard-pizzas.picoctf.net:61688/flags/upz.png


Здесь начинается этап, который вызвал наибольшие трудности. Имели место и вовсе курьезные ситуации, когда на тематических форумах участники предлагали денежное вознаграждение за помощь в решении этой задачки :D

Итак, что нужно делать? Название задачки решило всё: flags are stepic. Немного погуглив, я нашел man-страницу стегоутилиты stepic:

# stepic (1)           - Python image steganography


Думаю, идея ясна. Осталось разобраться с синтаксисом, который оказался довольно простым:

stepic -d -i upz.png -o output.jpg


Таким образом, вторая часть задачки – это стеганография. Стеганография как часть форензики.

Дальше всё банально:

strings -n 8 output.jpg | grep -i pico


Получаем флаг.

#picoctf2025 #forensics
9👍7