Представляем вам два подробных разбора заданий Капибариста и Капибратство с T-CTF 2025 от @TheSa1kyo. Не пропустите!
#tctf2025
#tctf2025
👍7
Forwarded from Кошачьи бредни (Daniil159x)
Авторские врайтапы на T-CTF 25
В этом году мне выпала честь делать таски на этот CTF.
Всего сделал 3 таска: капитолий, капибассейн и капибудильник.
Капитолий был демо таском и для него делали онлайн разбор, пост выше.
Капибассейн был из категории easy и был в обеих лигах.
В нём давался исходник, бот его компилировал и запускал. Игрокам надо было починить компиляцию и достать флаг.
Оригинальный врайтап живёт в гитхабе: tctf-25/basin/README.md.
Помимо описанного решения игроки нашли опцию
Не находили резонно, ибо как часто вы компилируете и запускаете на проде?)
Флаг с секретом лежал рядом с бинарём во время запуска. Поэтому игроки, шедшие через
Капибудильник давали только в лиге "безопасников" и он представлял из себя таск на повышение привилегий и побег из
Таск вдохновлен этим постом, где схожая уязвимость была в ftp демоне в 1998 году.
Врайтап лежит тут: tctf-25/buzzer/README.md
#ctf #linux #writeups
В этом году мне выпала честь делать таски на этот CTF.
Всего сделал 3 таска: капитолий, капибассейн и капибудильник.
Капитолий был демо таском и для него делали онлайн разбор, пост выше.
Капибассейн был из категории easy и был в обеих лигах.
В нём давался исходник, бот его компилировал и запускал. Игрокам надо было починить компиляцию и достать флаг.
Оригинальный врайтап живёт в гитхабе: tctf-25/basin/README.md.
Помимо описанного решения игроки нашли опцию
-wrapper, которая оборачивает вызов компилятора, получали RCE на момент компиляции и не находили new_secret.txt.Не находили резонно, ибо как часто вы компилируете и запускаете на проде?)
Флаг с секретом лежал рядом с бинарём во время запуска. Поэтому игроки, шедшие через
-wrapper, всячески патчили или подменяли main бинарь.Капибудильник давали только в лиге "безопасников" и он представлял из себя таск на повышение привилегий и побег из
chroot'а.Таск вдохновлен этим постом, где схожая уязвимость была в ftp демоне в 1998 году.
Врайтап лежит тут: tctf-25/buzzer/README.md
#ctf #linux #writeups
Telegram
Кошачьи бредни
Интересное с демо таска на T-CTF 2025 с ядерным модулем
На этой неделе был разбор моего демо таска. Хочу поделиться некоторыми материалами, которые мне помогли при его разработке.
Про его логику и как он решался, можно посмотреть на самом разборе: ютуб или…
На этой неделе был разбор моего демо таска. Хочу поделиться некоторыми материалами, которые мне помогли при его разработке.
Про его логику и как он решался, можно посмотреть на самом разборе: ютуб или…
👍4❤2
Райтап на задание Капибатл, который решили всего ТРИ команды!
@hate_it_here, спасибо! ❤️
#pwn #linux #bpf #lpe #tctf2025
Капибатл
Описание задания:
Сегодня пройдет финал битвы огромных робокапибар. Сражения идут врукопашную. Некоторые игроки прознали, что у фаворита CAPY-9000 встроена ЭМ-пушка, которая выключает соперника. Это запрещено правилами. Взломайте робота CAPY-9000, найдите пушку и выключите ее.
ssh t-battle-ux658nop.spbctf.org
Username: battle
Password: 273V7UVE6QCV2XuuYsAvCA
Исходники: capybattle_7571838.tar.gz
Нерегламентированная ЭМ-пушка выключается командой /bin/deactivate
Райтап: https://blog.nekoea.red/posts/tctf25-capybattle-writeup/
Материалы задания и решения: https://meowgit.nekoea.red/nihonium/tctf25_capybattle_writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
Каналу сегодня целый год!
Всех поздравляю 👏❤️
Всех поздравляю 👏❤️
❤37👍9🔥9😁5
Разыграть в канале проходки 🎫 на PHDays? 🚀
Anonymous Poll
60%
да!
5%
!нет
35%
простодайтеденягнапыво 🍺
У нас для вас крутейшая новость — мы запускаем конкурс на 10 проходок
Если вдруг не знали — это крупнейший фестиваль по кибербезопасности и технологиям. Будет жарко, так что не пропустите!
1. Подпишитесь на канал @writeup_ctf
2. Залетайте в ламповый чат @writeup_chat — оставьте хотя бы одно осмысленное сообщение (просто «+» не считается).
3. Зарегистрируйтесь на сайте https://phdays.com — заведите личный кабинет.
4. Вам должно быть 18+ лет.
5. Нажмите на кнопку «Участвую!» под этим постом.
6. Если выиграете — ответьте нам в течение 24 часов после уведомления, иначе билет уйдет другому.
Удачи и встретимся на PHDays!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥12🔥5❤1
Хочу поддержать крутых ребят, которые качают скиллы в ИБ, делятся знаниями и двигают сообщество вперед. Пусть их каналы найдут своих подписчиков, а авторы видят, что их труд действительно ценят.
Как и обещал — ловите список каналов, которые стоит заценить!
✅ @Thinkingoy
Помогает новичкам в CTF — разбирает задачки, пишет гайды. Ждем продолжения!
✅ @duckerz
Канал команды DUCKERZ. Ребята реально делают CTF доступным и интересным для всех. Они не только публикуют полезные материалы для новичков в ИБ, но и сами подняли крутую CTF-платформу. Если у тебя проблемы с форматом флага, платформа глючит или просто нужна подсказка, в их чате тебе помогут по-человечески, а не отмахнутся шаблонными ответами.
✅ @wh_lab
Обзор тулов для red team, разборы CVE и PoC (в основном внутрянка), CTF, стендоффы — все по делу.
✅ @k3vg3n_ch
CTF, Bug Bounty и просто зарисовки из жизни кибератлета.
✅ @s3c4rch
Авторские исследования, наработки, а скоро еще и материалы по куберам, докерам и облакам.
✅ @hackerblog
Личный блог с крутыми статьями и исследованиями через призму purple team.
✅ @hun7_0r_b3_hun73d
Обучалки по ИБ, инфобез-лайф, холиварные новости, а в планах — собственные исследования и CVE.
✅ @pentestnotes
Полезные фишки для пентеста.
✅ @RusNetInt
Все, что вы хотели знать про OSINT — от базовых вещей до неочевидных тонкостей.
Как и обещал — ловите список каналов, которые стоит заценить!
✅ @Thinkingoy
Помогает новичкам в CTF — разбирает задачки, пишет гайды. Ждем продолжения!
✅ @duckerz
Канал команды DUCKERZ. Ребята реально делают CTF доступным и интересным для всех. Они не только публикуют полезные материалы для новичков в ИБ, но и сами подняли крутую CTF-платформу. Если у тебя проблемы с форматом флага, платформа глючит или просто нужна подсказка, в их чате тебе помогут по-человечески, а не отмахнутся шаблонными ответами.
✅ @wh_lab
Обзор тулов для red team, разборы CVE и PoC (в основном внутрянка), CTF, стендоффы — все по делу.
✅ @k3vg3n_ch
CTF, Bug Bounty и просто зарисовки из жизни кибератлета.
✅ @s3c4rch
Авторские исследования, наработки, а скоро еще и материалы по куберам, докерам и облакам.
✅ @hackerblog
Личный блог с крутыми статьями и исследованиями через призму purple team.
✅ @hun7_0r_b3_hun73d
Обучалки по ИБ, инфобез-лайф, холиварные новости, а в планах — собственные исследования и CVE.
✅ @pentestnotes
Полезные фишки для пентеста.
✅ @RusNetInt
Все, что вы хотели знать про OSINT — от базовых вещей до неочевидных тонкостей.
🔥22❤9⚡4👍1🖕1
Where is my Pony? NullByte Eternal Games Writeup от @Max_RSC
Без лишних предисловий перейдем к делу.
Нам дали какой-то flashdrive. На всякий случай сделаем strings: вдруг флаг лежит в открытом виде?
Фейк! Почему я не удивлен :D
Кидаем в file, чтобы понять, что представляет собой этот файл:
Окей, это образ флешки. FAT32, куча секторов, скрытых разделов — в общем, все как обычно: у @CyberFazaN легко не бывает.
Чтобы посмотреть, что на флешке, воспользуемся утилиткой fls из пакета sleuthkit:
Берем icat из пакета sleuthkit и начинаем вытаскивать все подряд:
Файл LOOOOOOOVEEEEEEEE.txt выглядит как текстовый, но...
Оказывается, это JPEG. Переименовываем:
Открываем картинку:
Видим флаг.
Ссылка на задание
#forensics #NullByte #NBGames #writeup
Без лишних предисловий перейдем к делу.
Нам дали какой-то flashdrive. На всякий случай сделаем strings: вдруг флаг лежит в открытом виде?
strings flashdrive | grep -i X0G4M3
# Вывод:
X0G4M3{Th1s_1S_N0t_MY_B3l0v3D_P0nY}
Фейк! Почему я не удивлен :D
Кидаем в file, чтобы понять, что представляет собой этот файл:
file flashdrive
# Вывод:
flashdrive: DOS/MBR boot sector, code offset 0x58+2, OEM-ID "mkfs.fat", sectors/cluster 8, Media descriptor 0xf8, sectors/track 32, heads 64, hidden sectors 26116096, sectors 4192256 (volumes > 32 MB), FAT (32 bit), sectors/FAT 4088, reserved 0x1, serial number 0xd873f71c, unlabeled
Окей, это образ флешки. FAT32, куча секторов, скрытых разделов — в общем, все как обычно: у @CyberFazaN легко не бывает.
Чтобы посмотреть, что на флешке, воспользуемся утилиткой fls из пакета sleuthkit:
fls -r -f fat32 -o 0 flashdrive
# Вывод:
DO_NOT_OPEN/ # ну конечно, сразу хочется туда залезть!
MyBelovedVideo.mp4 # подозрительно милое название...
wallpaper.png # вряд ли это интересно
.hidden # о, папочка с секретиками!
.NotThat.jpg # классика: "это не то, что ты ищешь" (скорее всего, как раз именно то)
______~1.PNG # похоже на битую картинку
LOOOOOOOVEEEEEEEE.txt # это явно не просто текстовик...
Берем icat из пакета sleuthkit и начинаем вытаскивать все подряд:
icat -o 0 flashdrive 135 > MyBelovedVideo.mp4
icat -o 0 flashdrive 6 > wallpaper.png
# и так далее...
Файл LOOOOOOOVEEEEEEEE.txt выглядит как текстовый, но...
file LOOOOOOOVEEEEEEEE.txt
# Вывод:
LOOOOOOOOOOOOOOOVEEEEEEEEEEEEEE.txt: JPEG image data, JFIF standard 1.01, resolution (DPI), density 96x96, segment length 16, comment: "Nice", progressive, precision 8, 720x850, components 3
Оказывается, это JPEG. Переименовываем:
mv LOOOOOOOOOOOOOOOVEEEEEEEEEEEEEE.txt LOOOOOOOOOOOOOOOVEEEEEEEEEEEEEE.jpg
Открываем картинку:
eog LOOOOOOOOOOOOOOOVEEEEEEEEEEEEEE.jpg
Видим флаг.
Ссылка на задание
#forensics #NullByte #NBGames #writeup
❤22
Forwarded from DUCKERZ
Мы подготовили для вас новые задания на нашей платформе совместно со Standoff Bug Bounty
Подводить итоги конкурса будем 16 мая, следить за прогрессом можно в рейтинге. Желаем вам удачи
P.S. Если вы понимаете, что не сможете поехать на PHD, пожалуйста, не решайте таски. Они будут доступны и после 16 мая.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥5🐳5🤯1
Райтапы по CTF{2025}
Ребята кто выиграл проходки, проверяйте их в ЛК! Должны были появиться
😐6🔥2🎉2
Forwarded from TaipanByte CTF
Всё еще не купил билет на PHDays?
TaipanByte CTF, в сотрудничестве со Standoff Bug Bounty, разместили на нашей платформе цепочку из 2 заданий, имитирующих недопустимое событие.
Первые 10 участников, которые получат root flag и сдадут его на платформу, получат бесплатные проходки на PHDays, который пройдет 22-24 мая в «Лужниках» в Москве.
PS. Не забудьте проверить актуальность своих почтовых ящиков на платформе)
Желаем удачи!💜
📱 Канал |🐍 Платформа
TaipanByte CTF, в сотрудничестве со Standoff Bug Bounty, разместили на нашей платформе цепочку из 2 заданий, имитирующих недопустимое событие.
Первые 10 участников, которые получат root flag и сдадут его на платформу, получат бесплатные проходки на PHDays, который пройдет 22-24 мая в «Лужниках» в Москве.
PS. Не забудьте проверить актуальность своих почтовых ящиков на платформе)
Желаем удачи!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🤣2🥰1
Следующая неделя у нас с вами будет интересная, будет PHDays
Очень хочу со многими встретиться!
Предлагаю активность за рамками пхд сходить в Музей Криптографии в Москве!
🗓 Когда? 21.05
🗺 Где? Музей криптографии
Ботаническая ул., 25, стр. 4, Москва
Пишите + под постом, добавлю в чат похода
Думаю, если соберется достаточно народу я договорюсь об экскурсии на нас всех
Лайк❤️ , если интересны подобные активности
Очень хочу со многими встретиться!
Предлагаю активность за рамками пхд сходить в Музей Криптографии в Москве!
Ботаническая ул., 25, стр. 4, Москва
Пишите + под постом, добавлю в чат похода
Думаю, если соберется достаточно народу я договорюсь об экскурсии на нас всех
Лайк
Please open Telegram to view this post
VIEW IN TELEGRAM
Яндекс Карты
Музей криптографии, музей, Ботаническая ул., 25, стр. 4, Москва — Яндекс Карты
Обладатель награды «Хорошее место». Рейтинг 5,0. 1953 отзыва, 499 фото. Купить билет, посмотреть номер телефона, часы работы, вход на карте и построить маршрут вы можете в Яндекс Картах.
Forwarded from Standoff 365
Карта багхантера по фестивалю: как не пропустить самое интересное
💡 На фестивале мы подготовили много разных активностей и интерактивов для багхантеров — полезных и захватывающих, — и, чтобы ты смог выжать максимум из фестиваля, мы подготовили карту. Посмотреть ее и изучить подробности можно в приложении в комментариях.
Например, ты сможешь попробовать себя в мастер-классе, посоревноваться в конкурсах, попытать удачу в выигрыше билета на priv8-event, послушать огромное количество докладов на любой вкус, и, наконец, посетить стенд Standoff Bug Bounty, где можно попробовать решить таску! Кроме того, будет доступен магазин, где будут в наличии в лимитированном тираже футболки, брелоки и разные сюрпризы.
✨ Фестиваль будет очень насыщенным. Желаем ярких впечатлений и успеть увидеть все!
Например, ты сможешь попробовать себя в мастер-классе, посоревноваться в конкурсах, попытать удачу в выигрыше билета на priv8-event, послушать огромное количество докладов на любой вкус, и, наконец, посетить стенд Standoff Bug Bounty, где можно попробовать решить таску! Кроме того, будет доступен магазин, где будут в наличии в лимитированном тираже футболки, брелоки и разные сюрпризы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8
Forwarded from Пост Лукацкого
А вот кому свежих и бесплатных онлайн-платформ для прокачки навыков в ИБ, на которых вам придется столкнуться с реалистичными кейсами (все разные) и проводить их расследование и реагирование:
➡️ https://cyberbones.standoff365.com/
➡️ https://www.cloudhuntinggames.com
➡️ https://malops.io
#обучение #киберполигон #cyberrange
#обучение #киберполигон #cyberrange
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍1