#pwn #re #reverse #stack #ctf #writeup #codeby от @swimming_bear
Таск PWN с Киберколизея Codeby "Вход не для всех"
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-PWN-1-05-01
Таск PWN с Киберколизея Codeby "Купи слона"
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-Writeup-PWN-2-05-01
Последний легкий таск PWN с Киберколизея Codeby (название сейчас уже не помню)
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-Writeup-PWN-3-05-01
🚩 https://codeby.games
#codebygames
Таск PWN с Киберколизея Codeby "Вход не для всех"
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-PWN-1-05-01
Таск PWN с Киберколизея Codeby "Купи слона"
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-Writeup-PWN-2-05-01
Последний легкий таск PWN с Киберколизея Codeby (название сейчас уже не помню)
https://telegra.ph/Kiberkolizej-CODEBY-04-2024-Writeup-PWN-3-05-01
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Киберколизей CODEBY 04-2024. Writeup PWN #1
Полезная информации по ИБ и разборы задачек CTF. Киберколизей CODEBY 04-2024. Writeup PWN #2 Киберколизей CODEBY 04-2024. Writeup PWN #3 "Вход не для всех" При запуске у нас запрашивается сначала логин, после ввода "admin" нам предлагается ввести пароль,…
❤6
#writeup #misc
Discard от @Max_RSC
Дан шестнадцатеричный дамп. Назовем его stegofile и обратим:
Посмотрим, что мы получили:
Эта непонятная последовательность символов представляет собой примитивный шифр ROT-47. Чтобы перевести ROT-47 в ASCII, воспользуемся замечательным сервисом dCode:
Мы получили ссылку. Нетрудно догадаться, куда она ведет. Переходим.
Мы пришли на Discord-сервер, который называется CTF. Похоже, что здесь множество чатов. Неужели нужно идти в каждый? Нет. Организаторы оставили подсказку: "25". Вспомним другую подсказку: "Го в войс". Может быть, в 25-м по счету чате войса находится скрытое послание? На сервере два войса, поэтому мне пришлось проверить 25-е чаты в обоих. В первом чате не оказалось ничего, зато во втором было прикреплено вложение – архив WoW.zip.
Скачиваем и распаковываем архив. Мы получили файл WoW.img. На первый взгляд дан файл образа диска, но выполнив:
...мы поймем, что на самом деле это картинка с расширением .png. Утилита binwalk сообщает, что в картинкe спрятан архив. Достаем егo:
В архиве находится текстовый документ, который начинается со слов "Snow may be the only thing...". Слово "snow" наводит на мысль, что мы имеем дело со стеганографией и нужно использовать инструмент stegsnow.
Выполняем эту команду и получаем флаг.
#HackOsint2024
Discard от @Max_RSC
Дан шестнадцатеричный дамп. Назовем его stegofile и обратим:
xxd -r stegofile > res
Посмотрим, что мы получили:
cat res
Эта непонятная последовательность символов представляет собой примитивный шифр ROT-47. Чтобы перевести ROT-47 в ASCII, воспользуемся замечательным сервисом dCode:
https://www.dcode.fr/rot-47-cipher
Мы получили ссылку. Нетрудно догадаться, куда она ведет. Переходим.
Мы пришли на Discord-сервер, который называется CTF. Похоже, что здесь множество чатов. Неужели нужно идти в каждый? Нет. Организаторы оставили подсказку: "25". Вспомним другую подсказку: "Го в войс". Может быть, в 25-м по счету чате войса находится скрытое послание? На сервере два войса, поэтому мне пришлось проверить 25-е чаты в обоих. В первом чате не оказалось ничего, зато во втором было прикреплено вложение – архив WoW.zip.
Скачиваем и распаковываем архив. Мы получили файл WoW.img. На первый взгляд дан файл образа диска, но выполнив:
file WoW.img
...мы поймем, что на самом деле это картинка с расширением .png. Утилита binwalk сообщает, что в картинкe спрятан архив. Достаем егo:
binwalk --dd='.*' WoW.img
В архиве находится текстовый документ, который начинается со слов "Snow may be the only thing...". Слово "snow" наводит на мысль, что мы имеем дело со стеганографией и нужно использовать инструмент stegsnow.
stegsnow -C WhatLiesInside.txt
Выполняем эту команду и получаем флаг.
#HackOsint2024
❤12
Forwarded from TaipanByte CTF
Всем привет! 😎
Мы добавили несколько райтапов на таски Codeby.games:
🗂 Архиватор
#web #easy
🔐 Доступ запрещен
#web #medium
💸 Базовая авторизация 2
#web #medium
🦖Мистер Дино
#web #easy
🍯Ханипот
#web #easy
👩👩👦Семья
#crypto #easy
㊙️Руны, руны, и ещё раз руны
#crypto #medium
🪆Матрешка
#forensic #easy
#codeby #writeup
Мы добавили несколько райтапов на таски Codeby.games:
#web #easy
#web #medium
#web #medium
🦖Мистер Дино
#web #easy
🍯Ханипот
#web #easy
👩👩👦Семья
#crypto #easy
㊙️Руны, руны, и ещё раз руны
#crypto #medium
🪆Матрешка
#forensic #easy
#codeby #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍2
#crypto #codebygames #writeup
Pайтап по таску Sophie German c Codeby Games от @Max_RSC (ТОП-10 на платформе) 🚩
В описании намекается, что криптограф допустил какую-то серьезную ошибку. Ошибка, о которой идет речь, заключается в том, что он забыл проверить наличие значения n в публичной базе FactorDB. Это означает, что факторы (p и q), произведение которых дало n, уже известны, поэтому решение становится простейшим:
1. Идем на caйт https://dcode.fr/rsa-cipher и вводим значения n, c, e в соответствующие поля.
2. Нажимаем кнопку "CALCULATE/DECRYPT".
После выполнения этих шагов мы получим флаг.
Pайтап по таску Sophie German c Codeby Games от @Max_RSC (ТОП-10 на платформе) 🚩
В описании намекается, что криптограф допустил какую-то серьезную ошибку. Ошибка, о которой идет речь, заключается в том, что он забыл проверить наличие значения n в публичной базе FactorDB. Это означает, что факторы (p и q), произведение которых дало n, уже известны, поэтому решение становится простейшим:
1. Идем на caйт https://dcode.fr/rsa-cipher и вводим значения n, c, e в соответствующие поля.
2. Нажимаем кнопку "CALCULATE/DECRYPT".
После выполнения этих шагов мы получим флаг.
❤10