Публикации по теме 'ctf'


picoCTF 2019 - отзыв о JS Kiddie (850 баллов)
Рецензия на задачи Script Kiddie 1 и Script Kiddie 2 У picoCTF 2019 было множество интересных задач. Я хочу дать вам краткий обзор того, как я решил две веб-задачи: JS Kiddie 1 ( 400 баллов ) и JS Kiddie 2 ( 450 баллов ). Что вам может показаться интересным, так это то, что вы можете решить две задачи с помощью одного и того же кода. Эта задача казалась проблемной, поскольку ее решало не так много людей, как другие проблемы. Для сравнения, самый простой из них был решен..

Появление CTF: описание задачи 18
Это знаменует собой вызов 18 из 24 от Advent of CTF. Конечная цель этой задачи — злоупотребить функцией eval JavaScript для чтения удаленного файла на сервере. При переходе на веб-страницу нам предоставляется форма отправки, где мы можем отправлять данные. После отправки случайных числовых данных они возвращаются нам, как показано ниже. Что, если мы, например, добавим математическую операцию в нашу панель поиска, будет ли она вычисляться? Давайте выясним это с помощью Burpsuite..

Отчет Meepwn CTF Quals 2018 — часть 1
На этой неделе я просто решил сыграть в Meepwn CTF Quals 2018 с командой HackXore , потому что в прошлом году мы набрали ТОП10 (10-е место) в MeePwn 1st CTF 2017, и это был действительно хороший вызов. 13/07/2018 CTF начался в 19:00 UTC, и я просто проснулся в 20:00 UTC, пошел на встречу в 21:00 UTC, закончил встречу в 23:00 UTC, затем я присоединился команда в 23:30 UTC, чтобы сыграть в Meepwn CTF Quals 2018 и получить удовольствие от решения задач с такими крутыми парнями...

Сначала ищем второй флаг
Решая головоломку CTF на vulnhub, я заметил, что мне как-то удалось пропустить шаг. Я первым нашел второй флаг. Выполнив задание, я посмотрел на решения некоторых других людей и заметил, что они использовали блокировку портов для получения начального доступа к машине. Мой подход казался немного обманчивым, но я смог получить root-доступ без этого шага. Я выполнил еще несколько задач, найденных на vulnhub , но пока считаю это самым сложным. Я думал, что это будет хорошая рецензия, так..

Веб-вызов Джо — Google CTF 2017
Я принимал участие в отборочных турнирах Google 2017 Capture The Flag и в этом году мне посчастливилось стать частью команды Hackmethod . Этот тип Capture the Flags не является частью вашей типичной игры-стрелялки или пейнтбольного матча, но включает в себя группу задач, в которых отдельные лица или команды сражаются за рейтинги, используя преимущества различных методологий взлома, реверс-инжиниринга, знаний в области криптографии и иногда даже играть в реальном сценарии атаки-защиты..

[NDH Quals 2017 — Матрешка 2] Рецензия
У меня была возможность принять участие в NDH Quals 2017, и я провел почти весь день, занимаясь реверс-инжинирингом. Я не нашел флаг в течение 24 часов CTF, но я не сдался и нашел решение после :) Эта задача представляет собой простой двоичный файл, который просит вас передать пароль в качестве аргумента. [~|maasta]$ ./step2.bin giveMeTheFlag Try again :( Давайте проанализируем это с помощью peda-gdb и радара2. Во-первых, в начале интересной части есть защита от отладки...

pwnable.tw запись хакерской заметки
Хороший хакер всегда должен делать хорошие заметки! nc chall.pwnable.tw 10102 Окружающая обстановка $ uname -a Linux base-debootstrap 4.4.0-159-generic #187-Ubuntu SMP Thu Aug 1 16:28:06 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux Проверить бинарную безопасность pwndbg> checksec [*] '/home/vagrant/work/pwnabletw/hacknote/hacknote' Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x8048000)..