• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

CTF Познаем азы CTF (для чайников)

G

guest-1675977874


Всем привет! В последнее время я стал интересоваться CTF , но как я в этом полный ноль , то нужно с чего начинать ... Первое , что мне пришло в голову - это загуглить.

1672168220845.png

Первый попавшийся сайт отправляет нас куда надо. Там много информации полезно , которую я рекомендую прочесть.Сам я тоже по чуть-чуть читаю)

Хорошо , с литературой определились.Теория это хорошо , но практика тоже нужна.Поэтому я нашел интересную машину на TryHackMe , она бесплатная и очень даже полезная.
В этой статье я собираюсь , как раз ее пройти и поделиться с вами.
Эта комната посвящена CTF , где можно проверить свои умения.Большинство заданий легкие , поэтому даже я смогу их вам объяснить доступно.
1672168391126.png

Мы видим на конце == - это означает base64.Как можно декодировать?
если на линуксе , то:
echo VEhNe2p1NTdfZDNjMGQzXzdoM19iNDUzfQ== | base64 -d
можно и онлайн
Можно и через текстовой редактор emeditor
1672168515804.png

Можно через бурп decoder
1672168646438.png

Далее открываем в линуксе утилиту
1672168663739.png

exiftool и рядом путь до файла с картинкой и забираем флаг из owner заголовка.
А вы кстати знаете , как удалять метаданные с картинки? Для этого достаточно открыть Photoshop и сохранить файл для web и метаданные удаляться.
1672168741039.png

Ну 5 задание это полная бредятина.Просто выделить и появиться скрытый текст. Я помню раньше были сайты разводилы , которые давали якобы доступ в гта 5 за регистрацию , а если вводил свою мобилу туда , то списывали деньги :)) Там как раз правила были также спрятаны , как в 5 таске.
1672168831318.png

Тут просто скачиваем QR код и пишем в гугле.Онлайн отсканировать QRкод.Ну например -

Да , я пропустил 4 таск , потому что он чутка посложнее предыдущих.
1672168941063.png

Я долго не мог скачать софт под названием "stegoveritas'.Я смог это сделать когда перешел в root'a , честно хз с чем это связано.Но если у вас тоже не получается скачать stegoveritas , то вводим в терминал sudo -i
и вводим:
$ pip3 install stegoVeritas
$ stegoVeritas_install_deps
1672169066770.png

и забираем флаг
1672169082331.png

Полезно понимать , как работает стеганография.Давайте перейдем на онлайн ресурс и попробуем закодировать текст в изображение...
1672169149308.png

Листаем вниз и сохраняем файл , а после декодируем.
1672169177947.png

Вот наш текст собственно говоря;)
1672169217896.png

Чтобы решить 8 задание переходим на в оператор Magic
1672169268541.png

и забираем флаг)
10 таск просто через код элемента забираем флаг
1672169326554.png

12 таск
1672169343348.png

В подсказках указано , что учетка reddit.
Значит для поиска воспользуемся dork операторами гугла и найдем флаг
1672169497815.png

Думаю разберетесь там всего 2 страницы:)))
7 TASK:
1672170969942.png

Нам дан бинарный файл ( двоичный ) . Что такое бинарный файл - это антоним к термину текстовой файл.
1672171016096.png

в kali linux есть встроенная утилита strings , которая сможет нам помочь и мы получим флаг.Вводим strings название файла и копируем флаг.Там у strings есть аргументы
длина строки по дефолту от 4.Ну мы знаем , что флаг больше 4 , поэтому меньше ставить смысла нет , но знать полезно
1672171098785.png

Вот для примера , можем отфильтровать от 18 символов и флаг сразу будет виден:
1672171180376.png

9 таск
1672171276699.png

Всё также онлайн расшифровывается.Это 'Шифр Цезаря'
Или кибершеф , так как мы знаем ROT13
1672171414067.png

обратите внимание на настройки.Их надо подобрать , как на скриншоте.
11 таск
1672173020587.png

нам дан файл .png , который сломан.
1672173038422.png

Просмотрим рабочий файл .png (любой другой) через hexeditor в kali linux
1672173197000.png

и еще один:
1672173222884.png

Как мы видим , чтобы png файл работал должен быть вот такой набор символов.Теперь смотрим наш поврежденный файл:
1672173285412.png

Тут что-то не то....
Значит меняем этот набор , как на рабочих файлах png и сохраняем
hexeditor (название нашего файла) в терминале пишем и редактируем , а далее сохраняем ctrl + x

1672173457848.png

можно выдернуть текст через яндекс переводчик
1672173571645.png

Или можно воспользоваться утилитой tesseract
1672173906506.png

text - это файл куда будет направляться текст.
apt install tesseract-ocr вот так устанавливаем эту утилиту в терминале.
Task 13
1672174199170.png

Дан какой-то набор спец.символов и надо понять , что это за язык программирования. Конечно мы можем нажать Hint и узнать , что это brainfuck , но на деле никто нам такие подсказки давать не будет...Я задавал вопрос в чате кодебай и никто не смог помочь нормально.
1672174300557.png

Поэтому рекомендую сохранить этот сайт в закладки -
1672174332459.png

Ищем и в поиске появляется 'Brainfuck' кликаем на него.Трахнули мозги и получили флаг :D
1672174395192.png

Task 14
1672174580611.png

1672174591153.png

Переходим сюда:
Вставляем S1 в первое поле и S2 во второе и забираем флаг.Обратите внимание , что можно поставить ASCII
1672174655899.png

1672175261736.png

Устанавливаем необходимый софт:
1672175294243.png

и забираем флаг
16 TASK
1672175470863.png

Просто крутим экспозицию в фотошопе
1672175604919.png

17 таск бесполезный.Надо слушать в саунклауд звуки.Его пропускаем.
18 таск.Суть перейти на веб архив и забрать флаг , дата указана.Тоже ничего сложного
19 ТАСК
1672175912742.png

шифр вижинера и мы знаем слово TRYHACKME и жмем расшифровать.Забираем флаг)
20 TASK
1672176146583.png

1672176153855.png

1672176162206.png

21 TASK
wireashark > open file >
1672176411324.png

1672176428920.png

И ищем flag
1672176448292.png

и сохраняем например , как html и забираем флаг)))

1672176476330.png

Комната успешно пройдена! Если вам понравилось , то вот вторая часть
 

B13

Заблокирован
01.01.2020
414
55
BIT
134
В дополнение к статье

 

GoBL1n

Grey Team
04.08.2016
484
129
BIT
86
тоже пробежался по лабе

11 таск
я чёт не понял, ты получил картинку на которой флаг, а дальше что ты делаешь в переводчике?))

21 таск
можно проще: фильтр "http", находим flag.txt, правой мышкой - Follow - HTTP - Stream
 
G

guest-1675977874

тоже пробежался по лабе

11 таск
я чёт не понял, ты получил картинку на которой флаг, а дальше что ты делаешь в переводчике?))

21 таск
можно проще: фильтр "http", находим flag.txt, правой мышкой - Follow - HTTP - Stream
в переводчике флаг забираю с картинки;)
 

GoBL1n

Grey Team
04.08.2016
484
129
BIT
86
в переводчике флаг забираю с картинки;)
что значит забираешь? если ты биты заменил, картинка открылась и там флаг, или ты чтоб не перепечатывать руками его распознал и скопировал, для этого чтоли?))
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!