ctf writeup

  1. Kevgen

    CTF Codeby Games - Абсолютная безопасность [Writeup]

    Всем привет! Сегодня рассмотрим задание "Абсолютная безопасность" из раздела криптографии на Codeby Games. Итак, приступим! Ищем вектор Нам дается IP'шник, и три подсказки: Возможно проверка на утечку флага является "узким местом"? Вы не любите кошек? Да вы просто не умеете их готовить! Я...
  2. Kevgen

    CTF Codeby Games - Животные и флаг [Writeup]

    Всем привет! Сегодня рассмотрим задание "Животные и флаг" от Codeby Games. Видео разбора таска: Текстовый разбор таска: Распаковываем архив, видим несколько файлов, но насинтересует только capybara.png. Сразу смотрим картинку в StegSolve. Щёлкая параметры отображения находим пароль от...
  3. Y

    CTF Simple BOF: Вредный пингвин (writeup)

    Привет. Понравилось, решил дальше порешать. Скачиваем файл, unzip, идем в IDA, смотрим main. На скриншоте видно, что флаг лежит внутри приложухи и выводится по условию. Видно также, что от начала массива s, в который приложуха читает небезопасно ввод пользователя, до начала переменной, которая...
  4. Y

    CTF Пончик (writeup)

    Всем снова привет. Пришло время поесть пончики. Скачиваем файл, unzip его. Есть картинка, выглядит, как будто и тут теперь стеганография, проверим file, strings, exiftool, binwalk, foremost, exiv2, steghide никакого результата мне не дало. Хотя была онлайн тулза, которая дала мне инетерсное...
  5. ALT1RE

    CTF Разбор задания "Кто же тут живет?" с площадки Игры Кодебай

    Здравствуйте, друзья! Предлагаю рассмотреть задание "Кто же тут живет?" из раздела OSINT площадки codeby.games. В задании дана фотография дома. Нужно по открытым источникам определить компанию, выкупившую дом в мае 2017 года за $460,500, и найти дату её регистрации. Можно в трех предложениях...
  6. Y

    CTF Файлы PYC (writeup)

    Привет. Идем дальше. А вот это вот интересно. На мой взгляд, что ни ghidra, ни ida тут не помощник. Нужно что-то иное. hexeditor показал, что внутри есть Enter Flag, Wrong Flag и прочее, значит там есть какой-то код, скорее всего питоновский. Ищем декомпилятор. Есть uncompyle6 и decompyle3, но...
  7. Y

    CTF Шифрование или что-то в этом роде, не знаю (writeup)

    Привет. Идём дальше. Открываем в ghidra. Смотрим в main. Видим набор данных в массиве и запуск функций "шифрования" enc. Смотрим внутрь enc и видим, обычный xor. Во время реверса надо знать, что все команды которые в коде делаются надо делать в обратную сторону, благо xor работает в обе...
  8. Y

    CTF Функциональный ад (writeup)

    Привет. Идём дальше. В архиве 2 файла: 1. набор каких-то данных. 2. прога Открываем прогу в ghidra Так как таск называется функциональный ад, смотрим какие есть функции. Видим кучу функций func_**. В некоторых функциях просто выводится какое-то число, в некоторых выводится число и буква...
  9. Y

    CTF Недействительный (writeup)

    Всем привет. Немного "отдохнули" на ZipLock, идем дальше. Скачали файл, разархивировали, смотрим file task4.exe Видим в результате, что это data, т.е. файл то действительно сломан. Смотрим hexeditor task4.exe Видим, что написано, что это PE, но он не запускается, не просматривается ghidra и...
  10. Y

    CTF ZipLock (writeup)

    Всем привет. Данная задачка конечно много мозга съела, но как оказалось зря.... зря ее поместили в reverse ибо там нет никакого реверса. Что я только не пробовал: ghidra и ida просто отказались открывать ссылаясь на то, что это не исполняемый файл. strings, file, exiftool показывали только то...
  11. Y

    CTF Классика (writeup)

    Всем привет. Идем дальше. Решил я пойти по проторенной дорожке и импортировал файл в гидру. Но устроив раскопки в коде, решил попробовать продебажить с gdb. По каким-то странным стечением обстоятельств или из-за недостатка знаний и навыков в пользовании gdb - продебажить не смог. Если есть...
  12. Y

    CTF Перестановки (writeup)

    Пришло время для следующей задачи. Как создавать проект и импортировать программы в гидру, описано в статье Детский реверс Тут тоже самое, но в main видим 2 массива, а в цикле идет сверка элемента в одном массиве и элемента по индексу в другом. Название таска тоже как бы намекает. Надо делать...
  13. Y

    CTF Детский реверс (writeup)

    Всем привет. Так как не нашел райтапа, решил сам сделать =) Идем в ghidra. Создаем non-shared проект. Выбираем папку для проекта и его название Далее импортируем файл (hotkey I). На все оставшиеся вопросы отвечаем подефолту. Переходим в CodeBrowser (иконка с гидрой) или жмём 2 раза на...
  14. Дон кихот

    CTF Разбор машин с площадки Hack The Box: часть 1.1 (Starting Point)

    Предисловие (дисклеймер) Всем доброго времени суток! Этот цикл статей берет свое начало в силу моей заинтересованности данной сферой, а также в силу развития как мягких, так и сложных навыков. Мы будем разбирать уязвимые машины на HTB как для повышения своей компетенции, так и просто в целях...
  15. AFANX

    Заметка На венах ЗМЕИНЫЙ УКУС - мне понравился ядовитый вкус. Реверс-инжиниринг, Игры Кодебай

    Ку, киберрекруты. Сегодня будет разбор таска с платформы Codeby в разделе Реверс-инжиниринг. Таск является очень простым, поэтому вопросов возникнуть недолжно. Этот таск хорош тем, что дает первоначальные навыки писать кейгены. Кейген - небольшая программа, которая генерирует: криптографический...
  16. trager

    CTF Прохождение HackTheBox - MetaTwo (Linux, Easy)

    Приветствую, Codeby! Сегодня пройдём легкую машину с HackTheBox под названием MetaTwo. Будет достаточно много текста, но зато всё максимально подробно :) Разведка Начинаем конечно же со сканирования портов. Используем флаг -sC, чтобы использовать стандартные скрипты, -sV, чтобы определить...
  17. Mark Klintov

    CTF Дорога в космос! Первый опыт в CTF соревнованиях

    Введение Любое испытание, которое проходит человек, обычно сопровождается паникой и адреналином в крови. И этого нельзя избежать. Если спортсмены соревнуются в физической силе, то специалистам по ИБ приходится задействовать большую часть мозга. Испытания в стиле "захват флага" хорошо тренируют...
  18. QuietMoth1

    CTF Тернистый путь от LFI до RCE. HackTheBox Pikaboo Hard!

    Приветствую! Предисловие Продолжаем проходить лаборатории и CTF с сайта HackTheBox! В этой лаборатории мы разберём Hard машину Pikaboo, найдём способы эксплуатации LFI до RCE с помощью логов, ну что же, приступим! ;) Данные: Задача: Скомпрометировать машину на Linux и взять два флага user.txt и...
  19. QuietMoth1

    CTF SSTI и Docker Image. Bolt Medium HackTheBox!

    Приветствую! Предисловие Продолжаем проходить лаборатории и CTF с сайта HackTheBox! В этой лаборатории мы разберём машину Bolt. В этой статье мы отыщем уязвимые пути и файлы в изображении Docker и найдем SSTI в веб приложении. Приступаем!:p Данные: Задача: Скомпрометировать машину на Linux и...
  20. QuietMoth1

    Статья XSS, RCE, SQLi и Docker. Linux Hard HackTheBox EarlyAccess!

    Приветствую! Продолжаем проходить лаборатории и CTF с сайта HackTheBox! В этой лаборатории мы разберём машину EarlyAccess (Linux - Web). Сегодня мы применим уязвимости такие как SQLi, XSS и RCE, а так же рассмотрим повышение привилегий через Docker! Начинаем) Данные: Задача: Скомпрометировать...