Публикации по теме 'ctf-writeup'


Прохождение CTF - c4ptur3-th3-fl4g - tryhackme.com
Это первое в моей серии пошаговых руководств Capture The Flag для сайта tryhackme.com , и поэтому я чувствую, что лучше всего начать с довольно простого CTF, то есть c4ptur3-th3-fl4g: новичок вызов уровня CTF », автор: dcdavidlee. Этот CTF охватывает некоторые основы того, чего ожидать от CTF, и является отличной основой для тех, кто со временем может развить свои навыки. Этот CTF имеет 5 задач: перевод и перенос, хэши, спектрограммы, стеганография и безопасность через неясность...

Imaginary CTF 2022: описание уникального решения для демократии (Интернет)
Итак, этот вызов был закрыт во время CTF (вероятно, потому что сайт продолжал ломаться из-за того, что все его атаковали), поэтому я не догадался сделать скриншоты, демонстрирующие мое уникальное решение. Я прошу прощения за то. Если они в конечном итоге выпустят исходный код веб-сайта, я проведу демонстрацию. Однако решение настолько крутое (по крайней мере, для меня), что я просто чувствую необходимость поделиться им прямо сейчас! Описание испытания Задача Объяснение Итак,..

Калькулятор (pwnable.tw)
Я решил написать об этом упражнении (calc) с сайта pwnable.tw по двум причинам: Во время моей попытки решить эту задачу я потратил некоторое время на поиск уязвимости и обнаружил совершенно не связанное с ней переполнение, которое привело меня в бешенство! Ну что, нужно же с чего-то начинать? Итак, как любой хороший исследователь, прежде чем что-то попробовать, я запустил программу и посмотрел, что она делает… какой шок, это же калькулятор: После некоторого реверсирования с..

DarkCTF - Запись на 2020 год
Вот описания некоторых задач от DarkCTF, который был проведен (25–27 сентября) [автором я + коллаборации.]. Crypto / Ee See Bee Это был вызов DES-ECB. Тонкий намек / идея может быть получена из того факта, что название задачи означает: «ECB» и «des» на рабочем столе. Файл (ы) включает файл .enc и ключ. Двойное дешифрование файла .enc приведет нас к флагу. Текстовый файл: Flag : darkCTF{pr377y_0utd473d_3ncryp710n_574nd4rd} 2. Крипто / Embrace The Climb Это..

[CTF Series #1] Заметка о задаче реверс-инжиниринга.
Цель : Получить флаг из двоичного (ELF) файла. Рассматриваемые темы : 1. Radare2, x32/x64 dbg 2. Команда Linux (objdump, awk, cut и grep) 3. Скрипты Python Процедура : Вот идеи, как решить эту проблему :D. Давайте проведем статический анализ бинарного файла с помощью radare2 на компьютере с Linux (мой любимый инструмент отладки). После просмотра ассемблерных кодов бинарник выглядит так, будто получает файл в качестве параметра и читает его. У него есть функция check и..

пикоCTF | Что это за база
Что это за база Очки: 200 Категория Бинарная эксплуатация Вопрос Чтобы добиться успеха в своей миссии, вы должны уметь читать данные, представленные различными способами, например, в шестнадцатеричном или двоичном виде. Можете ли вы получить флаг из этой программы, чтобы доказать, что вы готовы? Свяжитесь с nc 2018shell.picoctf.com 14390 . Намекать Я слышал, что python - хорошее средство (среди многих) для преобразования вещей. Может помочь открыть несколько окон..

pwnable.tw запись хакерской заметки
Хороший хакер всегда должен делать хорошие заметки! nc chall.pwnable.tw 10102 Окружающая обстановка $ uname -a Linux base-debootstrap 4.4.0-159-generic #187-Ubuntu SMP Thu Aug 1 16:28:06 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux Проверить бинарную безопасность pwndbg> checksec [*] '/home/vagrant/work/pwnabletw/hacknote/hacknote' Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x8048000)..