writeup

  1. ROP

    CTF 0x02 Решаем мемный крякми Rock от someontop | crackmes.one, Reverse crackme для начинающих

    Всем салют! ✨ Сегодня мы с вами разберём крякми для начинающих, созданный под .NET. Он опубликован на crackmes.one. 💬 Название: Rock 🙂 Автор: someontop 🔗 Ссылка: Crackmes 🟩 Сложность: 1.1 📈 Качество: 2.5 ⚙️ Язык/технология: .NET 🪟 Платформа: Windows 💻 Архитектура: x86 Пароль к архиву с...
  2. ROP

    CTF 0x01 Решаем очень простой StupidCrackMe от Funny_Gopher | crackmes.one, Reverse crackme для начинающих

    Всем салют! ✨ Сегодня мы с вами разберём крякми для самых начинающих в реверсе. Написан он на C под Win, а опубликован на crackmes.one. 💬 Название: StupidCrackMe 🙂 Автор: Funny_Gopher 🔗 Ссылка: Crackmes 🟩 Сложность: 1.0 📈 Качество: 2.8 ⚙️ Язык/технология: С 🪟 Платформа: Windows 💻 Архитектура...
  3. ROP

    Codeby Games [WriteUp] Крестики | Реверс-инжиниринг

    Хотели порешать эти ваши реверс-инжиниринги на CTF? Да ещё и на C++ с Windows Forms? К тому же чтобы он был не сложным и в райтапе были объяснения? Тогда вам сюда 😉 Ссылка на задание (файлы): нажми на меня :) В архиве будет лежать cross_cr.exe. Флаг должен быть формата CODEBY{FLAG}. План...
  4. Don Reverso

    Writeup: "Android UnCrackable L3" (mas.owasp.org)

    Название: Android UnCrackable L3 Категория: reverse (android) Платформа: mas.owasp.org Иногда я буду ссылаться на предыдущие две статьи, посвящённые крякми L1 и L2, поэтому рекомендую к ознакомлению. А на очереди третьего уровня уровень сложности крякми от OWASP - уже довольно проблематичный...
  5. Don Reverso

    Codeby Games Writeup: "Крестики" (codeby.games)

    Название: Крестики Категория: reverse Платформа: codeby.games В качестве сегодняшнего подопытного нас ждёт один файл - cross_cr.exe. Для начала закинем его в DIE: Судя по всему, бинарник не упакован, что явно радует. Попробуем запустить: Штош, действительно похоже на крякмис. И какие же...
  6. Don Reverso

    Writeup: "Android UnCrackable L2" (mas.owasp.org)

    Название: Android UnCrackable L2 Категория: reverse (android) Платформа: mas.owasp.org Примечание от автора: Продолжение серии райтапов на небольшие андроид-крякмисы от OWASP! Сегодня будем разбирать второй уровень, райтап на первый советую посмотреть тут, сегодня автор часто будет на него...
  7. Don Reverso

    Writeup: "Android UnCrackable L1" (mas.owasp.org)

    Название: Android UnCrackable L1 Категория: reverse (android) Платформа: mas.owasp.org Примечание от автора: Сегодняшний райтап, как и, возможно, несколько последующих, будут посвящены небольшим андроид-крякмисам от OWASP. Сегодня будем разбирать самый лёгкий - в качестве введения, так...
  8. Don Reverso

    Codeby Games Writeup: "Царь-админ" (codeby.games)

    Название: Царь-админ Категория: pwn Платформа: codeby.games В архиве нас ждут 3 файла: cipher, gen и task_local. Все без расширений, все помечены как исполняемые - в общем, ничего непонятно. Поэтому прогоним их через file: Как видно из скриншота, cipher - это просто текст, в то время как 2...
  9. Don Reverso

    Codeby Games Writeup: "Странный PWN?" (codeby.games)

    Название: Странный PWN? Категория: pwn Платформа: codeby.games Нас встречает одинокий файлик task.elf, радующий весьма разносторонним функционалом: Конечно, первые 2 пункта выглядят интересно, но что-то подсказывает, что интересней всего будет выбрать пункт 3: У нас появился какой-то...
  10. Don Reverso

    Codeby Games Writeup: "Независимый код" (codeby.games)

    Название: Независимый код Категория: reverse Платформа: codeby.games Вместо какого-либо бинарника или dll нас в архиве ждёт один-единственный myflag.txt. Почитаем, что там: Судя по всему, наш текстовый файл - дизассемблированный IL-код (ldstr, mscorlib, stloc.0). Сразу в глаза бросаются строки...
  11. Don Reverso

    Codeby Games Writeup: "Эльфийский смали" (codeby.games)

    Название: Эльфийский смали Категория: reverse Платформа: codeby.games В архиве нас ждут несколько файлов с расширением .smali: Для справки: smali - это своего рода аналог ассемблера для android-приложений. А те, кто знаком с разработкой таковых на Java, могли уже заметить знакомый...
  12. Don Reverso

    Writeup: CrackMe (by @VX_RET)

    ЯП: C Тип: Native / x86 Защита: UPX[Latest] Сложность: 4/10 (субъективно) Задача: Распаковка + Написание Кейгена Автор: @VX_RET Хотите сами решить - во вложениях лежит zip. Пароль: rev_time Примечание автора: Штош, раз автор говорит, значитъ, будем делать. По традиции, сначала попытаем...
  13. Don Reverso

    CTF Writeup: flag (pwnable.kr)

    Название: flag Категория: reverse Платформа: pwnable.kr В этот раз нам предлагают скачать бинарник и работать уже с ним. Первым делом кидаем его в DIE (Detect It Easy): Судя по всему, файл упакован в UPX, но при этом не распознаётся как модифицированный. Причём для UPX существует отдельная...
  14. Don Reverso

    Writeup: CrackMe (by @necrofox)

    ЯП: C# Тип: .NET Защита: Обфускатор Сложность: 2/10 (субъективно) Задача: получение всех логинов и паролей Автор: @necrofox Хотите сами решить - во вложениях лежит zip. Пароль: rev_time Внимание! Ни я, ни автор крэкми, ни в прямом, ни в переносном смыслах не призываем вас к употреблению...
  15. Don Reverso

    CTF Writeup: "Классика" (codeby.games)

    Название: Классика Категория: reverse Платформа: codeby.games В архиве нас ждут 2 файла - classic.elf и classic.exe, под разные платформы. Запускаем любой и наблюдаем следующую картину: Гугл даёт нам Симфонию номер 40, но пока непонятно, в каком виде этот ответ ввести, и правильный ли он...
  16. Don Reverso

    CTF Writeup: "[fd]" (pwnable.kr)

    Название: [fd] Категория: pwn Платформа: pwnable.kr При подключении через ssh нас встречают несколько интересующих нас файлов: Очевидно, из доступного нам остаётся только fd - скомпилированный fd.c - только лишь с его помощью мы и можем прочитать flag: Смотрим сурсы fd.c: Единственный...
  17. Z

    Заметка Райтап на уязвимость Insecure Deserialization [конкурс]

    Всем привет! Хотел бы поделиться небольшой заметкой, которую написал для конкурса Прошу не судить строго, я не волшебник, а только учусь :) Тип уязвимости: Insecure Deserialization Общее описание: Данная уязвимость возникает когда (очевидно) данные от пользователя преобразуются к...
  18. F

    Классика 2 [Writeup]

    Добро пожаловать путник. Готовим печеньки с чайком и погнали. Сегодня разберём таск из категории Реверс - Классика 2. Скачиваем архив, распаковываем и смотрим, что нам дали для препарирования. У нас два файла classic_2_elf и classic_2_win.exe – из названий и расширений файлов, понятно, что один...
  19. M4x

    Codeby Games Внимательный читатель [Writeup]

    Распаковываем архив, после чего открываем документ task.htm. Перед нами трактат «О значении и успехе знания, божественного и человеческого» Фрэнсиса Бэкона — человека, чье имя, уверен, знакомо каждому, кто интересуется криптографией. В отличие от господина Виженера, именем которого назван...
  20. xverizex

    Codeby Games Codeby Games - Мастер Рандома [Writeup]

    Задание должно было решиться легко, но я столкнулся с проблемой, которую долго не мог решить. Открыв приложение в гидре можно увидеть, что доступен флаг debug, если в меню указать пункт 'D'. После включения флага, переходим в check_pass. Декомпилятор гидры выдал вот такой код. Ниже приведен код...