Райтапы по CTF{2025}
2.83K subscribers
215 photos
25 videos
87 files
393 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш ламповый чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
#writeup #misc
Discard от @Max_RSC

Дан шестнадцатеричный дамп. Назовем его stegofile и обратим:
xxd -r stegofile > res

Посмотрим, что мы получили:
cat res

Эта непонятная последовательность символов представляет собой примитивный шифр ROT-47. Чтобы перевести ROT-47 в ASCII, воспользуемся замечательным сервисом dCode:
https://www.dcode.fr/rot-47-cipher

Мы получили ссылку. Нетрудно догадаться, куда она ведет. Переходим.

Мы пришли на Discord-сервер, который называется CTF. Похоже, что здесь множество чатов. Неужели нужно идти в каждый? Нет. Организаторы оставили подсказку: "25". Вспомним другую подсказку: "Го в войс". Может быть, в 25-м по счету чате войса находится скрытое послание? На сервере два войса, поэтому мне пришлось проверить 25-е чаты в обоих. В первом чате не оказалось ничего, зато во втором было прикреплено вложение – архив WoW.zip.

Скачиваем и распаковываем архив. Мы получили файл WoW.img. На первый взгляд дан файл образа диска, но выполнив:
file WoW.img


...мы поймем, что на самом деле это картинка с расширением .png. Утилита binwalk сообщает, что в картинкe спрятан архив. Достаем егo:

binwalk --dd='.*' WoW.img

В архиве находится текстовый документ, который начинается со слов "Snow may be the only thing...". Слово "snow" наводит на мысль, что мы имеем дело со стеганографией и нужно использовать инструмент stegsnow.

stegsnow -C WhatLiesInside.txt

Выполняем эту команду и получаем флаг.

#HackOsint2024
12
#misc
Роботы и UUID

Друг скинул мне этот сайт, но, как мне кажется, он не так прост. Еще друг сказал: "думай как робот".

https://picode.pythonanywhere.com

Хинт: Надо найти флаг, который состоит из двух частей.

Формат флага: KFCctf{...}

Автор: @while_not_False
🥴9🖕5💊31👍1🌚1
Очередной райтап от рок-звезды нашего канала @Max_RSC

Привет! Я обещал прислать райтапы на интересные таски со SpookyCTF. Сначала хотел прислать ссылки на чужие райтапы, а потом подумал – почему бы не написать самому, если я могу сделать лучше? Первый райтап:


#misc #SpookyCTF2024
the-true-bloop

Нам предоставлен зашифрованный флаг, который, как сообщает автор таска, зашифрован с использованием шифра Виженера. Кроме того, прикреплены четыре аудиофайла (1.wav, 2.wav, 3.wav, 4.wav), которые, надо понимать, каким-то образом помогут нам определить ключ.

Зашифрованный флаг выглядит следующим образом:

g4ed_j05_dX_b0Ww0q_0f_wu4rcK

Поскольку таск относится к категории misc, можно сделать вывод, что в данном случае не требуется выполнение криптоанализа. Следовательно, аудиофайлы – ключ к разгадке.

После прослушивания аудиофайлов мы замечаем, что звуки различаются по высоте, при этом первый и четвертый звуки являются идентичными. Однако, diff сообщает о том, что файлы различаются:
diff 1.wav 4.wav

# Binary files 1.wav and 4.wav differ

По-видимому, это было сделано с целью запутать решающего.

Я уверен, что многие подумали о спектрограммах или SSTV, но это не тот случай, и именно по этой причине таск привлек мое внимание.

Внимательно прослушав аудиофайлы, я сделал предположение, что первый и второй звуки различаются на тон. Используя программу Sonic Visualiser, я проверил их частоты и обнаружил следующее: первый (и четвертый) звуки имеют частоту 293 Гц, второй — 329 Гц, а третий — 440 Гц. Здесь полезно вспомнить, что 440 Гц — это международный стандарт настройки музыкальных инструментов, который определяет частоту ноты A4 (ля первой октавы). Таким образом, я предположил, что наши "таинственные" звуки — это ноты, и оказался прав: первый звук соответствует ноте D4 (ре первой октавы), второй — E4 (ми первой октавы), а третий — A4 (ля первой октавы). Интервал между нотами D (ре) и E (ми) составляет целый тон — мое предположение оказалось верным.

Поскольку первый и четвертый звуки одинаковы, это дает нам слово "DEAD" (D4 + E4 + A4 + D4).

Далее все достаточно очевидно: мы используем любой онлайн-расшифровщик для шифра Виженера и расшифровываем флаг, применив полученный ключ.
🔥118
#misc
First blood

В сети появился таинственный злодей, который всегда и везде оказывается первым. Он начал с участия в CTF, но теперь его амбиции зашли слишком далеко: он разрабатывает некое устройство и строит зловещие планы по захвату мира.

Я уже давно занимаюсь расследованием этого дела, но безуспешно — он всегда на шаг впереди.

Последнее, что мне удалось обнаружить:
seturo.duj
cucruhi
j4hcydqjehnnb
281550

Формат флага: CTF{}, флаг состоит из трех частей.

Автор: @denis_bardak
🔥81👍1
Forwarded from NullByte | Games | CTF
🎄 Новое новогоднее задание 🎄

🔎 PuPPies
Нашей команде дали задание изучить какой-то странный сервер. Все, что мы смогли обнаружить - не менее странный сервис. Хоть мы и смогли достать часть его исходного кода - дальше MOTD продвинуться мы не смогли. Поможешь?

Категория: 🎮 MISC (Python)

👉 Решать здесь
👉 Флаг дополнительно сдать в @writeup_ctf_bot

🎄 Все новогодние задания 🔣

Правила ивента: [ссылка]
ТехПоддержка: [ссылка]

#NY2025 #Challenge #MISC
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41