Очевидно, что для получения флага достаточно просто запустить представленный код … и уже через несколько недель (а возможно и месяцев) можно будет сдать флаг […]
2017
Райтапы на CTF соревнования прошедшие в 2017 году.
EXIF data analyzer
Переходим по ссылке из задания, перед нами одна единственная строка: The flag is right on the next line ↓. Более ничего интересного на этой странице обнаружено не было, пробуем открыть /index.php […]
DCTF LLC
Немного поэкспериментировав мы замечаем, что после сабмита формы на экране выводятся те данные, что мы отправили через форму. XSS? Тестируем дальше […]
Are You Brave Enough?
При переходе по ссылке из задания нас ожидала белая страница со словом Nop. Перепробовав вручную несколько стандартных директорий (/admin, /flag и т. д.) был найден исходный код страницы по адресу […]
Is nano good
Переходим по ссылке из задания, видим форму для ввода логина/пароля. При вводе рандомных данных открывается пустая страница […]
Super Secure
Переходим по ссылке из задания, видим логин-форму. Начинаем исследовать код страницы и внизу обнаруживаем JavaScript код, в котором […]
Loyal book
В задании был дан архив, внутри которого находилось десять, на первый взгляд совершенно одинаковых текстовых документов. Решался данный таск очень просто […]
Inception
Начинаем исследовать данную в задании картинку. Через Stegsolve ничего интересного найти не удается, пробуем пройтись утилитой binwalk […]
ASIS secret letter
Качаем файл из задания, разархивируем (два раза) и видим, что перед нами два изображения (узнали мы это открыв оба файла в текстовом редакторе: у одного в начале было JFIF […]
Mathilda
Проверяем нашу теорию — пробуем открыть http://178.62.48.181/~rooney/?path=../../../../../../../../../etc/passwd, но ничего не происходит. После нескольких экспериментов обнаруживаем, что ../ вырезается перед фактическим открытием ссылки […]