• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

ctf для новичков

  1. Y

    CTF Codeby Games - PWN Цепи (writeup)

    Всем привет. Продолжаем продолжать. Вариант решения таска. По классике открываем IDA и смотрим main Видим тут несколько функций (я переименовал функции, аргументы и пременные чтобы мне было удобно разбираться в алгоритме): 1. greeting - функция выводит свое приветствие. Ничего что может нам...
  2. Y

    CTF Код ракушки (writeup)

    Давно не писал. Решил выложить другой вариант прохождения таска. Открываем IDA и смотрим декомпилированный код функции main. Видим, что читаем 85 байт в переменную mem. Посмотрим на нее: Видим, что она находится в _bss сегменте (неинициализированные переменные). Видим, что сегмент этот на...
  3. ss0xffff

    Прохождение ctf-задачи

    Проходил ctf-задачу на codeby games из раздела квесты, название - "Секретный кабинет". Если вкратце, то там по одному порту нужно было найти пароль от этого "кабинета" (что и было сделано: burpsuite+sqlmap), а по второму подключиться по ssh - сразу после подключения в текущей директории...
  4. Местный

    CTF Скрипт Stegan0auto.sh (автоматизация steganography)

    #!/bin/bash echo "$0 by Logas codeby 2023" if [ $# -eq 0 ] then echo "Вы не передали аргумент. Пример использования: ./Stegan0auto image.jpg" exit elif [ $# -gt 1 ] then echo "Вы передали слишком много аргументов. Можно передать только один аргумент. Пример использования: ./Stegan0auto...
  5. Exited3n

    really random??? Чильный таск на PWN с CYBERGON CTF 2023

    Круто! И очень понятно все расписал.
  6. Kevgen

    CTF Codeby Games - Животные и флаг [Writeup]

    Всем привет! Сегодня рассмотрим задание "Животные и флаг" от Codeby Games. Видео разбора таска: Текстовый разбор таска: Распаковываем архив, видим несколько файлов, но насинтересует только capybara.png. Сразу смотрим картинку в StegSolve. Щёлкая параметры отображения находим пароль от...
  7. Y

    CTF BOF: Админ - программист? (writeup)

    Привет. Идем дальше. Смотрим в IDA main На скриншоте все почищено, переименовано для лучшей читабельности. Что видим - сть 2 однобайтовых массива по 32 элемента в каждом. Есть буффер в котором лежат bash комманды одна с начала, вторая с 31 элемента массива. Для логина и пароля используется не...
  8. Y

    CTF BOF: Привет, Сквидвард! (writeup)

    Привет. Продолжаем. Смотрим в IDA main. Видим, что я уже переименовал переменную, которая принимает не безопасный ввод от пользователя. Так же я привел условия if-ов в читабельный вид. В данных условиях нас должна интересовать функция talk, что бы поговорить с осьминогом. Тут тоже я уже...
  9. Y

    CTF BOF: Регулировщик громкости (writeup)

    Привет. Погнали дальше. Скачиваем, unzip, IDA, main. Тут видим, что у нас есть одна уязвимая функция принимающая в массив 4. Так же видим что есть условие по которому мы должны попасть в ветку где можем получить флаг. Так же видим, что можем увеличивать громкость только 2 раза, если у нас не...
  10. Y

    CTF BOF: Обратная сторона Луны (writeup)

    Привет. Погнали дальше. Включаем и слушаем, для настроения! По классике - скачиваем, unzip, в IDA и в main. Видим, что оба scanf у нас уязвимые, т.к. нет ограничения на количество получаемых символов. Два раза жмём на true_answer и смотрим какой он есть для того, чтобы пройти первый вопрос...
  11. Y

    CTF Simple BOF: Я хочу купить этот флаг!!! (writeup)

    Всем привет. Идем дальше. Идем в MEGABANK от EVIL CORP с огромным желанием "купить" флаг. Скачиваем банк-клиент, unzip его, открываем в IDA и идем в main. Далее идем в login Видим, что тут у нас есть пользовательский ввод логина и пароля, но тут у нас все по феншую, ввод ограничен, тут мы...
  12. Y

    CTF Экзамен?? (writeup)

    Всем привет. Решил переключиться на pwn, попробовать, что это и как. Оказалось интересно. Приступим. Скачиваем архив, unzip его и в IDA. В иде смотрим функцию main, жмем F5 для генерации псевдокода. Что мы видим а данном скриншоте, а то, что у нас есть флаг внутри (т.к. приложуха...
  13. Y

    CTF Пончик (writeup)

    Всем снова привет. Пришло время поесть пончики. Скачиваем файл, unzip его. Есть картинка, выглядит, как будто и тут теперь стеганография, проверим file, strings, exiftool, binwalk, foremost, exiv2, steghide никакого результата мне не дало. Хотя была онлайн тулза, которая дала мне инетерсное...
  14. ALT1RE

    Codeby Games Разбор задания "Кто же тут живет?" с площадки Игры Кодебай

    Здравствуйте, друзья! Предлагаю рассмотреть задание "Кто же тут живет?" из раздела OSINT площадки codeby.games. В задании дана фотография дома. Нужно по открытым источникам определить компанию, выкупившую дом в мае 2017 года за $460,500, и найти дату её регистрации. Можно в трех предложениях...
  15. Y

    CTF Файлы PYC (writeup)

    Привет. Идем дальше. А вот это вот интересно. На мой взгляд, что ни ghidra, ни ida тут не помощник. Нужно что-то иное. hexeditor показал, что внутри есть Enter Flag, Wrong Flag и прочее, значит там есть какой-то код, скорее всего питоновский. Ищем декомпилятор. Есть uncompyle6 и decompyle3, но...
  16. Y

    CTF Шифрование или что-то в этом роде, не знаю (writeup)

    Привет. Идём дальше. Открываем в ghidra. Смотрим в main. Видим набор данных в массиве и запуск функций "шифрования" enc. Смотрим внутрь enc и видим, обычный xor. Во время реверса надо знать, что все команды которые в коде делаются надо делать в обратную сторону, благо xor работает в обе...
  17. Y

    CTF Функциональный ад (writeup)

    Привет. Идём дальше. В архиве 2 файла: 1. набор каких-то данных. 2. прога Открываем прогу в ghidra Так как таск называется функциональный ад, смотрим какие есть функции. Видим кучу функций func_**. В некоторых функциях просто выводится какое-то число, в некоторых выводится число и буква...
  18. Y

    CTF Недействительный (writeup)

    Всем привет. Немного "отдохнули" на ZipLock, идем дальше. Скачали файл, разархивировали, смотрим file task4.exe Видим в результате, что это data, т.е. файл то действительно сломан. Смотрим hexeditor task4.exe Видим, что написано, что это PE, но он не запускается, не просматривается ghidra и...
  19. Y

    CTF ZipLock (writeup)

    Всем привет. Данная задачка конечно много мозга съела, но как оказалось зря.... зря ее поместили в reverse ибо там нет никакого реверса. Что я только не пробовал: ghidra и ida просто отказались открывать ссылаясь на то, что это не исполняемый файл. strings, file, exiftool показывали только то...
  20. Y

    CTF Классика (writeup)

    Всем привет. Идем дальше. Решил я пойти по проторенной дорожке и импортировал файл в гидру. Но устроив раскопки в коде, решил попробовать продебажить с gdb. По каким-то странным стечением обстоятельств или из-за недостатка знаний и навыков в пользовании gdb - продебажить не смог. Если есть...