Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
Всем привет!
Сегодня рассмотрим задание "Абсолютная безопасность" из раздела криптографии на Codeby Games.
Итак, приступим!
Ищем вектор
Нам дается IP'шник, и три подсказки:
Возможно проверка на утечку флага является "узким местом"?
Вы не любите кошек? Да вы просто не умеете их готовить!
Я...
Всем привет!
Сегодня рассмотрим задание "Животные и флаг" от Codeby Games.
Видео разбора таска:
Текстовый разбор таска:
Распаковываем архив, видим несколько файлов, но насинтересует только capybara.png.
Сразу смотрим картинку в StegSolve. Щёлкая параметры отображения находим пароль от...
Привет.
Понравилось, решил дальше порешать.
Скачиваем файл, unzip, идем в IDA, смотрим main.
На скриншоте видно, что флаг лежит внутри приложухи и выводится по условию. Видно также, что от начала массива s, в который приложуха читает небезопасно ввод пользователя, до начала переменной, которая...
Всем снова привет.
Пришло время поесть пончики.
Скачиваем файл, unzip его.
Есть картинка, выглядит, как будто и тут теперь стеганография, проверим
file, strings, exiftool, binwalk, foremost, exiv2, steghide никакого результата мне не дало. Хотя была онлайн тулза, которая дала мне инетерсное...
Здравствуйте, друзья! Предлагаю рассмотреть задание "Кто же тут живет?" из раздела OSINT площадки codeby.games.
В задании дана фотография дома. Нужно по открытым источникам определить компанию, выкупившую дом в мае 2017 года за $460,500, и найти дату её регистрации.
Можно в трех предложениях...
Привет.
Идем дальше.
А вот это вот интересно. На мой взгляд, что ни ghidra, ни ida тут не помощник. Нужно что-то иное.
hexeditor показал, что внутри есть Enter Flag, Wrong Flag и прочее, значит там есть какой-то код, скорее всего питоновский.
Ищем декомпилятор.
Есть uncompyle6 и decompyle3, но...
Привет.
Идём дальше.
Открываем в ghidra. Смотрим в main. Видим набор данных в массиве и запуск функций "шифрования" enc.
Смотрим внутрь enc и видим, обычный xor.
Во время реверса надо знать, что все команды которые в коде делаются надо делать в обратную сторону, благо xor работает в обе...
Привет.
Идём дальше.
В архиве 2 файла:
1. набор каких-то данных.
2. прога
Открываем прогу в ghidra
Так как таск называется функциональный ад, смотрим какие есть функции. Видим кучу функций func_**.
В некоторых функциях просто выводится какое-то число, в некоторых выводится число и буква...
Всем привет.
Немного "отдохнули" на ZipLock, идем дальше.
Скачали файл, разархивировали, смотрим file task4.exe
Видим в результате, что это data, т.е. файл то действительно сломан.
Смотрим hexeditor task4.exe
Видим, что написано, что это PE, но он не запускается, не просматривается ghidra и...
Всем привет.
Данная задачка конечно много мозга съела, но как оказалось зря.... зря ее поместили в reverse ибо там нет никакого реверса.
Что я только не пробовал:
ghidra и ida просто отказались открывать ссылаясь на то, что это не исполняемый файл.
strings, file, exiftool показывали только то...
Всем привет.
Идем дальше.
Решил я пойти по проторенной дорожке и импортировал файл в гидру. Но устроив раскопки в коде, решил попробовать продебажить с gdb.
По каким-то странным стечением обстоятельств или из-за недостатка знаний и навыков в пользовании gdb - продебажить не смог. Если есть...
Пришло время для следующей задачи.
Как создавать проект и импортировать программы в гидру, описано в статье Детский реверс
Тут тоже самое, но в main видим 2 массива, а в цикле идет сверка элемента в одном массиве и элемента по индексу в другом. Название таска тоже как бы намекает. Надо делать...
Всем привет.
Так как не нашел райтапа, решил сам сделать =)
Идем в ghidra.
Создаем non-shared проект.
Выбираем папку для проекта и его название
Далее импортируем файл (hotkey I). На все оставшиеся вопросы отвечаем подефолту.
Переходим в CodeBrowser (иконка с гидрой) или жмём 2 раза на...
Предисловие (дисклеймер)
Всем доброго времени суток! Этот цикл статей берет свое начало в силу моей заинтересованности данной сферой, а также в силу развития как мягких, так и сложных навыков. Мы будем разбирать уязвимые машины на HTB как для повышения своей компетенции, так и просто в целях...
Ку, киберрекруты. Сегодня будет разбор таска с платформы Codeby в разделе Реверс-инжиниринг. Таск является очень простым, поэтому вопросов возникнуть недолжно. Этот таск хорош тем, что дает первоначальные навыки писать кейгены.
Кейген - небольшая программа, которая генерирует: криптографический...
Приветствую, Codeby! Сегодня пройдём легкую машину с HackTheBox под названием MetaTwo. Будет достаточно много текста, но зато всё максимально подробно :)
Разведка
Начинаем конечно же со сканирования портов. Используем флаг -sC, чтобы использовать стандартные скрипты, -sV, чтобы определить...
Введение
Любое испытание, которое проходит человек, обычно сопровождается паникой и адреналином в крови. И этого нельзя избежать. Если спортсмены соревнуются в физической силе, то специалистам по ИБ приходится задействовать большую часть мозга. Испытания в стиле "захват флага" хорошо тренируют...
Приветствую!
Предисловие
Продолжаем проходить лаборатории и CTF с сайта HackTheBox!
В этой лаборатории мы разберём Hard машину Pikaboo, найдём способы эксплуатации LFI до RCE с помощью логов, ну что же, приступим! ;)
Данные:
Задача: Скомпрометировать машину на Linux и взять два флага user.txt и...
Приветствую!
Предисловие
Продолжаем проходить лаборатории и CTF с сайта HackTheBox! В этой лаборатории мы разберём машину Bolt.
В этой статье мы отыщем уязвимые пути и файлы в изображении Docker и найдем SSTI в веб приложении. Приступаем!:p
Данные:
Задача: Скомпрометировать машину на Linux и...
Приветствую!
Продолжаем проходить лаборатории и CTF с сайта HackTheBox! В этой лаборатории мы разберём машину EarlyAccess (Linux - Web).
Сегодня мы применим уязвимости такие как SQLi, XSS и RCE, а так же рассмотрим повышение привилегий через Docker! Начинаем)
Данные:
Задача: Скомпрометировать...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.