Skip to content

Commit 5e0811b

Browse files
committed
Change folder structure
1 parent 29d3e51 commit 5e0811b

File tree

7 files changed

+97
-106
lines changed

7 files changed

+97
-106
lines changed

2015-09-16-csaw/README.md

+48
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,48 @@
1+
# Writeup CSAW CTF 2015
2+
3+
Uczestniczyliśmy (msm, Rev, Shalom, other019 i nazywam) w CSAW CTF, i znowu spróbujemy opisać zadania z którymi walczyliśmy (a przynajmniej te, które pokonaliśmy).
4+
5+
insert lanie_wody into writeup;
6+
7+
Ogólne wrażnia:
8+
Konkurs miał kilka ciekawych zadań, ale jednak troche odbiegał od tego czego można oczekiwać po ctf'ie z prawdziwego zdarzenia. Niektóre zadania opierały się na zgadywaniu tego co autorzy mieli na myśli, w szczególności notesy i airport.
9+
10+
insert lanie_wody into writeup;
11+
12+
A teraz opisy zadań po kolei.
13+
14+
# Spis treści:
15+
16+
* web 100 K_{Stairs}
17+
* web 200 Lawn Care Simulator
18+
* exploit 100 precision
19+
* exploit 300 FTP 2
20+
* exploit 400 memeshop
21+
* exploit 500 rhinoxorus
22+
* crypto 50 ones_and_zer0es
23+
* crypto 50 whiter0se
24+
* crypto 40 zer0-day
25+
* [notesy (crypto 100)](crypto_100_notesy)
26+
* reversing 200 Hacking Time
27+
* reversing 300 FTP
28+
* reversing 500 wyvern
29+
* [Keep Calm and CTF (forensics 100)](forensics_100_keep_calm_and_ctf)
30+
* forensics 100 Transfer
31+
* [Flash (forensics 100)](forensics_100_flash)
32+
* forensics 150 pcapin
33+
* forensics 200 airport
34+
* forensics 400 sharpturn
35+
* recon 100 Julian Cohen
36+
* recon 100 Alexander Taylor
37+
* trivia 100 Trivia 1
38+
* trivia 100 Trivia 2
39+
* trivia 100 Trivia 3
40+
* trivia 100 Trivia 4
41+
* trivia 100 Trivia 5
42+
* trivia 100 Math aside, we are all black hats Now
43+
44+
# Zakończenie
45+
46+
insert into writeup(content) values lanie_wody;
47+
48+
Zachęcamy do komentarzy/pytań/czegokolwiek.
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,22 @@
1+
## Notesy (crypto, 100p, 1064 solves)
2+
`http://54.152.6.70/
3+
The flag is not in the flag{} format.
4+
HINT: If you have the ability to encrypt and decrypt, what do you think the flag is?
5+
HINT: https://www.youtube.com/watch?v=68BjP5f0ccE`
6+
7+
Pod wskazanym adresem znajduje się strona z textboxem który szyfruje wpisany text.
8+
9+
![](./notesy.png)
10+
11+
Już wiecie co jest flagą? My też nie wiedzieliśmy jak ją wydobyć… przez 20 godzin… trzymając ją w rękach….
12+
13+
Strona robiła zapytanie get do skryptu encrypt.php, który jako parametr m przyjmował wiadomość do zaszyfrowania.
14+
15+
Już po godzinie stwierdziliśmy, że zależność między literkami przedstawia się następująco
16+
17+
```
18+
ABCDEFGHIJKLMNOPQRSTUVWXYZ
19+
UNHMAQWZIDYPRCJKBGVSLOETXF
20+
```
21+
22+
Próbowaliśmy naprawdę nieschematycznego myślenia ale nic nie pomogło. Dopiero pierwsza wskazówka przyniosła nam myśl, że flagą musi być klucz, a z racji, że to szyfr przestawieniowy kluczem będzie `UNHMAQWZIDYPRCJKBGVSLOETXF`. Najbardziej fustrujące zadanie z jakim się ostatnio spotkałem.
File renamed without changes.
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,6 @@
1+
## Flash (forensics, 100p, 809 solves)
2+
Treść zadania brzmi `We were able to grab an image of a harddrive. Find out what's on it.`.
3+
Dostajemy 128MB obraz dysku. Nie myślałem nawet o tym, żeby go montować, bo spodziewalem sie pustego dysku (pisząc writeup pokusiłem się o to i się nieźle zdziwiłem :P ). Pierwszą rzeczą jaka przyszła mi do głowy był `photorec`, który nie znalazł nic ciekawego, dlatego wykonałem `strings flash_c8429a430278283c0e571baebca3d139.img | grep flag`.
4+
5+
Dostajemy flagę `flag{b3l0w_th3_r4dar}`.
6+
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,21 @@
1+
## Keep Calm and CTF (forensics, 100p, 1064 solves)
2+
Treść brzmi `My friend sends me pictures before every ctf. He told me this one was special.
3+
Note: this flag doesn't follow the "flag{}" format`
4+
Oprócz tego dostajemy dość przyjemnie wyglądający obrazek.
5+
6+
![](./kc&ctf.jpg)
7+
8+
Pierwszą rzeczą jaką robimy w takich sytuacjach jest przejrzenie hexdumpu, tak na wszelki wypadek. Może na końcu jest dopisany jeszcze jeden plik np. .zip albo .png z flagą. Ja robie to poleceniem `xxd img.jpg | less`.
9+
10+
```
11+
0000000: ffd8 ffe0 0010 4a46 4946 0001 0101 0048 ......JFIF.....H
12+
0000010: 0048 0000 ffe1 0058 4578 6966 0000 4d4d .H.....XExif..MM
13+
0000020: 002a 0000 0008 0003 0128 0003 0000 0001 .*.......(......
14+
0000030: 0002 0000 0213 0003 0000 0001 0001 0000 ................
15+
0000040: 8298 0002 0000 001d 0000 0032 0000 0000 ...........2....
16+
0000050: 6831 6431 6e67 5f69 6e5f 346c 6d30 7374 h1d1ng_in_4lm0st
17+
0000060: 5f70 6c61 316e 5f73 6967 6837 0000 ffdb _pla1n_sigh7....
18+
```
19+
20+
I mamy następną flagę.
21+

2015-09-16-csaw/writeup.md

-106
This file was deleted.

0 commit comments

Comments
 (0)