Krótkie podsumowanie https://ctf.r.xyz/about . Ogólnie ciekawy ctf, zadania zróżnicowane tematycznie, ciężkie. Sprawdzałem tylko niektóre dotyczące defi/solidity. Sam mało zdziałałem (znalazłem kilka bugów, ale jednak zabrakło wyobraźni (i w sumie praktyki), by połączyć te kropki). Mimo to, team uplasował się w top 10.

#cyberbezpieczenstwo #programowanie #ctf
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Rozwiązujemy Hackceler8 Teaser 2! (Część 3) - [Gynvael Coldwind]
Szukanie flagi w grze wykorzystując jej błędy.

Kilka tygodni temu odbyły się kwalifikacje do Google CTF'24. Było trochę fajnych zadań, więc rozwiążmy kilka na żywo. Na pierwszy ogień idzie H8X TEASER 2.

Część 2: https://www.youtube.com/watch?v=HKmyVLe8BiM
Część 1: https://www.youtube.com/watch?v=EnmMv0fmwCk
P.....L - Rozwiązujemy Hackceler8 Teaser 2! (Część 3) - [Gynvael Coldwind]
Szukanie f...
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@NowyStaryMirek: CTF oznacza z angielskiego: capture the flag, czyli: przejmij, zdobądź flagę. I dokładnie taką nazwę noszą zawody hakerskie, polegające na rozwiązywaniu specjalnie przygotowanych zadań - tym rozwiązaniem jest każdorazowa tzw. "flaga" - sekretny ciąg znaków mający z góry określony format. Gdzie szukać flagi? Na przykład w kodzie źródłowym, w pliku, w źle zabezpieczonej witrynie, w obrazie dyskowym, nagraniu audio, w skompilowanej aplikacji, w przechwyconych pakietach sieciowych - możliwości jest
  • Odpowiedz
Robił ktoś może zadanie /bof/ z http://pwnable.kr? Rozwiązanie wydawało mi sie proste 52*A\xbe\xba\xfe\xca ale nie działa z tego co rozumiem jest włączony canary.

Arch: i386-32-little
RELRO: Partial RELRO
Stack: Canary found
NX: NX enabled
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Siema bawię się w #ctf i mam pewien problem przy używaniu exiftool po wyszukaniu pliku program wyświetla mi błąd "FileName encoding not specified - tutaj jest lokalizacja na dysku" może ktoś pomóc? Wersja exiftoola na windowsa
#informatyka #komputery #exiftool #metadane
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

[MEDIUM] Always play fair
Twoim zadaniem jest napisanie programu szyfrującego szyfr Charlesa Wheatstona Playfair. Program na początku powinien zapytać użytkownika o tekst jawny (plaintext) oraz o klucz za pomocą którego ma odbyć się szyfrowanie tej wiadomości.

What's Playfair?
Playfair to szyfr poligramowy, co oznacza w praktyce tyle, że szyfrowanie tesktu jawnego nie odbywa sie litera po literze lecz układa się litery w tzw. digramy (z ang. digrams/bigrams), które są tak naprawdę parą liter np.
h00k - [MEDIUM] Always play fair
Twoim zadaniem jest napisanie programu szyfrującego...

źródło: comment_1644162069OcByjWBVYhuCqCRyYdNcDf.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Już za chwilę, o 2:00 startuje Google Capture The Flag 2021 i potrwa 48 godzin!
https://capturetheflag.withgoogle.com/

Tabela wyników: https://capturetheflag.withgoogle.com/scoreboard
Zadania: https://capturetheflag.withgoogle.com/challenges
Informacje o wydarzeniu: https://ctftime.org/event/1318
blamedrop - Już za chwilę, o 2:00 startuje Google Capture The Flag 2021 i potrwa 48 g...

źródło: comment_1626479342Rwewir1bZb2PZKsIX1oxYt.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Doctor, a w nim m.in. wykorzystanie:
- podatności Server-Side Template Injection
- braku zmiany hasła po przesłaniu go jako nazwa użytkownika
- niepoprawnej konfiguracji usługi Splunk Universal Forwarder

https://whitehatlab.eu/pl/blog/writeup/hackthebox/machine/linux/doctor/
74wny0wl - Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Docto...

źródło: comment_1613595054llgNhcZX89hO0RSFZ2WvCc.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Worker, a w nim m.in.:
- błąd programisty korzystającego z SVN
- wykorzystanie Azure DevOps do osadzenia backdoora
- wykorzystanie błędnie skonfigurowanego Azure Pipelines Agent
https://whitehatlab.eu/pl/blog/writeup/hackthebox/machine/windows/worker/

#ctf #writeup #whitehatlab #cyberbezpieczenstwo #programowanie #itsecurity #security #hackthebox
74wny0wl - Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Worke...

źródło: comment_1612909277hGE2yOyLqBXM5dUkURr1he.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Omni, a w nim m.in.:
- błędnie skonfigurowane urządzenie IoT
- wykorzystanie uruchomionej usługi Sirep Test Service

https://whitehatlab.eu/pl/blog/writeup/hackthebox/machine/other/omni/

#ctf #writeup #whitehatlab #cyberbezpieczenstwo #programowanie #itsecurity #security #hackthebox
74wny0wl - Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Omni,...

źródło: comment_16123911728m9WU2nWEyfoCkZualwccq.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB SneakyMailer, a w nim:
- pozyskanie dostępu do skrzynki pocztowej pracownika poprzez phishing
- dostęp do serwera FTP z kodem publicznie dostępnej strony internetowej w wersji deweloperskiej
- osadzenie złośliwego pakietu w repozytorium Python Package Index
- wykorzystanie gtfobins do uruchomienia pip3 jako root
https://whitehatlab.eu/pl/blog/writeup/hackthebox/machine/linux/sneakymailer/
#ctf #writeup #whitehatlab #cyberbezpieczenstwo #programowanie #
74wny0wl - Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Sneak...

źródło: comment_160848989995ZIOGnekIEytQgpAtmR32.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach