#Форензика Гул земли 2 от @synberg
Хочу предложить решение таски из форензики "Гул земли 2"
В wav файле закодировано изображение с использованием SSTV. Если конкретнее, то использовался формат Robot36
Пользовался приложением под андроид "Robot36 - SSTV Image Decoder". Есть аналогичные утилиты под Windows/Linux. После декодирования сигнала получаем изображение с флагом
🚩 https://codeby.games
#codebygames
Хочу предложить решение таски из форензики "Гул земли 2"
В wav файле закодировано изображение с использованием SSTV. Если конкретнее, то использовался формат Robot36
Пользовался приложением под андроид "Robot36 - SSTV Image Decoder". Есть аналогичные утилиты под Windows/Linux. После декодирования сигнала получаем изображение с флагом
#codebygames
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5❤1
#форензика #kubanctf2024
Изменен, но не сломлен.
Иногда проще действовать напрямую
Сложность: Высокая⏺ ⏺ ⏺
Автор: @thankspluxury
Файл из задачи https://disk.yandex.ru/d/a3uQRB7tsR4dqg
Есть .pcap файл с каким то трафиком TCP
Открываем в wireshark и нажимаем экспортировать
(скрин 1) Выбираем самый большой пакет и нажимаем сохранить.
(скрин 2) Открываем и видим что это обычный post запрос на загрузку картинки и после хедеров идет сама картинка. Открываем HxD и удаляем все из начала до сигнатуры png %PNG и сохраняем как .png, открываем и получаем картинку с флагом.
(скрин 3) Сложный не такой уж и сложный.
Изменен, но не сломлен.
Иногда проще действовать напрямую
Сложность: Высокая
Автор: @thankspluxury
Файл из задачи https://disk.yandex.ru/d/a3uQRB7tsR4dqg
Есть .pcap файл с каким то трафиком TCP
Открываем в wireshark и нажимаем экспортировать
(скрин 1) Выбираем самый большой пакет и нажимаем сохранить.
(скрин 2) Открываем и видим что это обычный post запрос на загрузку картинки и после хедеров идет сама картинка. Открываем HxD и удаляем все из начала до сигнатуры png %PNG и сохраняем как .png, открываем и получаем картинку с флагом.
(скрин 3) Сложный не такой уж и сложный.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥6👍2🥴2🔥1😭1
#форензика #kubanctf2024
Мессенджер
Сложность: Низкая 🟢
Автор: @Bbggleave
Файл из задачи: https://disk.yandex.ru/d/GW6YHcdSEkuIjQ
Есть файл с tdata телеграм.
Прежде всего, перемещаем папку вместо нашей tdata на ПК (или на виртуалу)
Запустим программу и нас выбивает. Нужен пароль
С помощью модуля John the Ripper для Телеграма извлекаем хэш, подбираем мод 24500
В результате получите пароль:"иди хакай сам, хитрец"
Авторизуйтесь предварительно отключив интернет
В аватарка пользователя будет QR, который мы сканируем, повернут он для того, чтобы мы доперли что надо вырубать инет
Поговорив с разрабом таска, могу объяснить его сложность:
БОНУС: аудио объяснялка
Мессенджер
Сложность: Низкая 🟢
Автор: @Bbggleave
Файл из задачи: https://disk.yandex.ru/d/GW6YHcdSEkuIjQ
Есть файл с tdata телеграм.
Прежде всего, перемещаем папку вместо нашей tdata на ПК (или на виртуалу)
Запустим программу и нас выбивает. Нужен пароль
С помощью модуля John the Ripper для Телеграма извлекаем хэш, подбираем мод 24500
В результате получите пароль:
Авторизуйтесь предварительно отключив интернет
В аватарка пользователя будет QR, который мы сканируем, повернут он для того, чтобы мы доперли что надо вырубать инет
Поговорив с разрабом таска, могу объяснить его сложность:
По краже tdata большое количество видео на ютубе и данный таск показывает реальную уязвимость кражи сессии с слабыми локальными паролями, обучалок по которой в инете много.
БОНУС: аудио объяснялка
❤6😁3
#форензика #kubanctf2024
Unrecognized request
Наша система безопасности обнаружила подозрительный запрос, исходящий от одного из компьютеров в нашей корпаративной сети.
Судя по всему, неизвестный злоумышленник проник в нашу сеть и похитил некоторые данные. Расследуйте этот инцидент.
Сложность: Низкая 🟢
Автор: @thankspluxury
Файл из задачи: https://disk.yandex.ru/d/ZAJk6aSglMNphg
Нам дают файл .pcap
Заходим в Wireshark, видим что данные в единственном пакете, в котором они есть - архив zip
Дальше им прогоняем по rockyou.txt* архив, так как там zipcrypto, то все очень быстро подбирается
В конце мы получаем флаг в файле 1.txt
rockyou.txt это сборник наиболее популярных и потенциальных паролей. Часто используется на CTF и обычно можно легко найти на GitHub
Unrecognized request
Наша система безопасности обнаружила подозрительный запрос, исходящий от одного из компьютеров в нашей корпаративной сети.
Судя по всему, неизвестный злоумышленник проник в нашу сеть и похитил некоторые данные. Расследуйте этот инцидент.
Сложность: Низкая 🟢
Автор: @thankspluxury
Файл из задачи: https://disk.yandex.ru/d/ZAJk6aSglMNphg
Нам дают файл .pcap
Заходим в Wireshark, видим что данные в единственном пакете, в котором они есть - архив zip
cargo install zip-password-cracker
Дальше им прогоняем по rockyou.txt* архив, так как там zipcrypto, то все очень быстро подбирается
В конце мы получаем флаг в файле 1.txt
👍5🦄3❤1