Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Описание
Получите RCE на узле gallery.edu.stf (10.124.1.236).
Для получения флага выполните скрипт /home/rceflag.
Тестируем сайт, пробуем загрузить картинки и смотрим поведение.
Пытаемся загрузить вместо урла картинки file:///etc/passwd
Сразу отправляем запрос в burp в repeater для...
Это мой первый Write up, надеюсь будет полезным для кого-нибудь!
Описание
Получите RCE на узле smashmusic.edu.stf (10.124.1.241) посредством Unrestricted File Upload.
Для получения флага выполните скрипт /home/rceflag.
1. Первым делом брутим директории. Я использую словарь...
Всем привет! Продолжаем разбирать задачки по стеганографии. Так как это задания из базового курса по стеганографии, они достаточно простые, но именно за счет этого хорошо подходят для понимания основ. Материал будет также будет полезен форензикам: форензика и стеганография тесно пересекаются...
Таск достаточно простой, но базовый, поэтому и возникло желание оформить подробный разбор. Надеюсь (и искренне верю), что разбор окажется полезным для тех, кто будет его читать.
Переименовываем презентацию в архив и распаковываем:
mv TASK_Find_me_if_you_can.pptx TASK_Find_me_if_you_can.zip...
Дан вордовский документ Dark_sample.docx. Открываю в LibreOffice Writer, смотрю содержимое – ничего интересного. Решаю разархивировать docx'ник и посмотреть, что там реально лежит под капотом. Почти сразу натыкаюсь на странную ссылку в word/_rels/settings.xml.rels:
<Relationships>
<Relationship...
IP: 62.173.140.174:16077
Работаем через Burp Pro
1) Заходим на сайт, видим форму. По классике пробуем ввести admin admin (Ничего не выходит)
2) Регистрируемся с любыми данными (Например: test test)
3) Заходим в ученую запись.
4) Переходим в Admin panel и забираем флаг CODEBY{F4K3_FL4G}...
Поехали IP: 62.173.140.174:16085
Как всегда все делаем через наш любимый Burp Pro
1) Открываем сайт ничего не обычного, пробуем ввести admin admin посмотреть, что и как работет
Получаем пользователь такой существует и пароль не верный
2) Переходим на вкладку Create Account
Создаем новую...
В некоторых тасках пишется не оформлять райтап на новые задания. Дабы не нарушать концепцию площадки
Так как не увидел данного сообщения, полагаю можно оформить, дабы не нарушать традиции площадки)
После окончания обучения Специалист по тестированию на проникновение в информационные системы...
Без лишних предисловий перейдем к делу.
Имеем на руках подозрительный файл с названием, записанным задом наперед — типичный прием, любимый разработчиками вредоносов. На самом деле его настоящее имя: x<202e>gpj.exe (там Unicode-символ U+202E — Right-to-Left Override, чтобы обмануть глаз)...
Всем привет! Этот материал открывает серию разборов задач по криптографии с Google CTF Beginner's Quest. Серия выстроена как своеобразный квест: в каждой последующей задаче приватный ключ «ломается» все больше и больше. В Redacted RSA 1 все довольно просто: нам достается приватный ключ, у...
Честно, попыхтел над этой задачкой с hackerlab. Хотя, по сути, и пыхтеть-то было не над чем — лол.
Айпи переводит нас на сайт. На первый взгляд — ничего особенного, просто текст. Нас интересует вкладка "Контакты".
Первое, что приходит в голову — ввести рандомные данные в поля и нажать...
Авторский разбор этой задачки оставил у людей вопросы, поэтому я решил написать свой.
Итак, у нас на руках WAD-файл my.wad — старый добрый формат из мира Doom. Конечно, можно было бы запустить игру и копаться в ней, но зачем тратить время, если есть более простой способ? Давайте поищем...
Задачка с Киберколизея, хоть и легкая, но вызвала трудности у многих, поэтому я решил написать подробный разбор решения. На мой взгляд, "Самозванец" — задание среднего уровня: не столько из-за сложности, сколько из-за запутанной легенды, которая, по моему мнению, сбивает с толку и уводит в...
В данном райтапе речь пойдет о таске Цирковой трюк из категории веб.
Приложение банальное, есть форма авторизации, через которое нам нужно попасть на правах администратора.
Открываем код и находим интересные вещи:
<?php
ini_set('display_errors', '1');
ini_set('display_startup_errors', '1')...
Добрый день коллеги продолжаем по традиции райты по таску писать. На этот раз ну "очень легкий таск", я так думал!!! Забегая на будущее обращаюсь к админам - сделайте таск проще!!! по крайней мере в получении секретки, не известно в каком списке угнанных паролей искать!!! Прошу написать в...
Приветствую форумчан, сегодня я покажу решение таска из категории Веб «Форум предсказателей».
Основная цель - это сайт с формой регистрации и авторизации:
К данному таску также идет код приложения, что намного облегчает нам жизнь.
Стоит обратить внимание на эту часть кода...
Добрый день коллеги, штурмуем задания из учебы, на этот раз "Сломанный ящик"
Залетаем в задание и осматриваемся в нашем любимом burp
Все как и положено включаем intercept, и штудируем запрос
Видим adoba и понимаем, что нам с ним работать.
Так же видим, что у нас используется кодировка URL...
Без лишних предисловий перейдем к делу.
Итак, у нас есть шифртекст:
KLZCOUKTVOUWUKDOBGZVJIIIRGVHXCRQUCNOX_IBBL
И вот такая матрица:
-------------------------
|76 |101|115|116|101|114|
-------------------------
|32 |83 |97 |110|100|101|
-------------------------
|114|115|32 |115|104|111|...
Без лишних предисловий перейдем к делу.
У нас есть три шифртекста, которые на самом деле представляют одно и то же сообщение. Подсказка намекает на то, что Боб не слишком хорошо разбирается в RSA и допустил серьезную ошибку при шифровании. Мы видим, что вместо стандартной экспоненты e = 65537...
Без лишних предисловий перейдем к делу.
Давайте сначала посмотрим на файл request.txt с перехваченным запросом. Мы видим флаг, закодированный в base64, который передается через GET-запрос. Вот он:
FLAG=lUmU56gHyTe0DabyGJIZEI9mGyx/4NG1tX8yhml1KmQWEdfQ3TNNkU3z1w==
Скопируйте эту строку, она нам...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.