Публикации по теме 'ctf-writeup'
Прохождение CTF - c4ptur3-th3-fl4g - tryhackme.com
Это первое в моей серии пошаговых руководств Capture The Flag для сайта tryhackme.com , и поэтому я чувствую, что лучше всего начать с довольно простого CTF, то есть c4ptur3-th3-fl4g: новичок вызов уровня CTF », автор: dcdavidlee. Этот CTF охватывает некоторые основы того, чего ожидать от CTF, и является отличной основой для тех, кто со временем может развить свои навыки.
Этот CTF имеет 5 задач: перевод и перенос, хэши, спектрограммы, стеганография и безопасность через неясность...
Imaginary CTF 2022: описание уникального решения для демократии (Интернет)
Итак, этот вызов был закрыт во время CTF (вероятно, потому что сайт продолжал ломаться из-за того, что все его атаковали), поэтому я не догадался сделать скриншоты, демонстрирующие мое уникальное решение. Я прошу прощения за то. Если они в конечном итоге выпустят исходный код веб-сайта, я проведу демонстрацию. Однако решение настолько крутое (по крайней мере, для меня), что я просто чувствую необходимость поделиться им прямо сейчас!
Описание испытания
Задача Объяснение
Итак,..
Калькулятор (pwnable.tw)
Я решил написать об этом упражнении (calc) с сайта pwnable.tw по двум причинам:
Во время моей попытки решить эту задачу я потратил некоторое время на поиск уязвимости и обнаружил совершенно не связанное с ней переполнение, которое привело меня в бешенство! Ну что, нужно же с чего-то начинать?
Итак, как любой хороший исследователь, прежде чем что-то попробовать, я запустил программу и посмотрел, что она делает… какой шок, это же калькулятор:
После некоторого реверсирования с..
DarkCTF - Запись на 2020 год
Вот описания некоторых задач от DarkCTF, который был проведен (25–27 сентября) [автором я + коллаборации.].
Crypto / Ee See Bee
Это был вызов DES-ECB. Тонкий намек / идея может быть получена из того факта, что название задачи означает: «ECB» и «des» на рабочем столе. Файл (ы) включает файл .enc и ключ. Двойное дешифрование файла .enc приведет нас к флагу.
Текстовый файл:
Flag : darkCTF{pr377y_0utd473d_3ncryp710n_574nd4rd}
2. Крипто / Embrace The Climb
Это..
[CTF Series #1] Заметка о задаче реверс-инжиниринга.
Цель : Получить флаг из двоичного (ELF) файла.
Рассматриваемые темы : 1. Radare2, x32/x64 dbg 2. Команда Linux (objdump, awk, cut и grep) 3. Скрипты Python
Процедура : Вот идеи, как решить эту проблему :D. Давайте проведем статический анализ бинарного файла с помощью radare2 на компьютере с Linux (мой любимый инструмент отладки).
После просмотра ассемблерных кодов бинарник выглядит так, будто получает файл в качестве параметра и читает его. У него есть функция check и..
пикоCTF | Что это за база
Что это за база
Очки: 200
Категория
Бинарная эксплуатация
Вопрос
Чтобы добиться успеха в своей миссии, вы должны уметь читать данные, представленные различными способами, например, в шестнадцатеричном или двоичном виде. Можете ли вы получить флаг из этой программы, чтобы доказать, что вы готовы? Свяжитесь с nc 2018shell.picoctf.com 14390 .
Намекать
Я слышал, что python - хорошее средство (среди многих) для преобразования вещей. Может помочь открыть несколько окон..
pwnable.tw запись хакерской заметки
Хороший хакер всегда должен делать хорошие заметки! nc chall.pwnable.tw 10102
Окружающая обстановка
$ uname -a
Linux base-debootstrap 4.4.0-159-generic #187-Ubuntu SMP Thu Aug 1 16:28:06 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux
Проверить бинарную безопасность
pwndbg> checksec
[*] '/home/vagrant/work/pwnabletw/hacknote/hacknote'
Arch: i386-32-little
RELRO: Partial RELRO
Stack: Canary found
NX: NX enabled
PIE: No PIE (0x8048000)..