PUT - rekrutacja otwarta!

March 4, 2018 by PUT CTF Team

We need YOU in…

… naszym zespole! Jeśli interesujesz się szeroko pojętym bezpieczeństwem, lub znudziły Ci się zwykłe hackathony/compo oraz masz ochotę się nie wyspać - to dobrze trafiłeś/aś! Nasz CTFowy zespół poszukuje zawodników. W tym celu postanowiliśmy ogłosić otwarty nabór.

Ale po kolei!

Dla wszystkich chętnych przygotowaliśmy parę prostych zadań. Dla osób, które parsują nagłówki bitmapy w głowie, zjadły zęby na ROPchainach czy znają na pamięć całą tablicę syscalli Linuxa (coś koło 300 pozycji), poniższe problemy będą trywialne. Jeśli natomiast dopiero zaczynasz z CTFami i właśnie dowiedziałeś/aś się, że na Twojej uczelni działa zespół łapiący flagi - odnalezienie zaszytych informacji z pewnością dostarczy Tobie dużo frajdy. Przy okazji, zobaczysz jak mniej więcej wygląda rywalizacja w tego typu wydarzeniach.

Ważna informacja, niemal kluczowa - ułatwiliśmy Wam zadanie, każda flaga ma jednakowy format. Jeśli podczas rozwiązywania zadań natkniesz się na ciąg znaków PUT{tutaj_jakiś_tekst}, to znaczy że jesteś w domu - to jest właśnie flaga! Koniecznie podeślij nam rozwiązanie na naszego maila (putctf@protonmail.com)!

Ach, te nowe technologie

Chcieliśmy spróbować Javy w wersji Script. Niestety, coś poszło nie tak. Wyszedł nam co prawda rozpoznawany przez przeglądarkę kod, natomiast jest on totalnie niezrozumiały! Jesteś w stanie pomóc nam rozwiązać tę zagadkę? Web-aplikacje takie trudne…

wchodzę_w_to!

Może nie widać tego na pierwszy rzut oka…

ale ten obrazek, nie jest zwyczajny. Gdzieś tam kryje się flaga, którą trzeba odzyskać. Niestety, zapomnieliśmy jak to się robi… Pomożesz? ;) Wystarczy wypakować zipa (nie pamiętamy hasła…) i chwilę pomyśleć… (hint: może przydać się Windows)

pokażcie_co_tam_macie

Symboliczne crackme

Kolejną misją, jest crackme. Ten dziwny ciąg znaków pewnie kojarzysz. Dwa == podpowiadają, że jest to base64. Piszemy o tym, ponieważ tyle pamiętamy. Możesz zamienić ten tekst na binarkę na przykład w ten sposób: cat plik_tekstowy.txt | base64 -d > file.bin. Niestety, autor zadania zgubił gdzieś pasujące hasło. Wystarczy, że je znajdziesz. Wydaje nam się, że było dość długie, także rekrutacja może się skończyć przed sprawdzeniem wszystkich możliwości!

To zadanie można rozwiązać na wiele sposobów, starczy nam jedno, nawet najprostsze rozwiązanie. Jeśli zaprzęgniesz do tego celu SMT solver albo poszukasz ataku side channel, to wywrzesz na nas jeszcze większe wrażenie, niż rozwiązując je one-linerem!

pobrałem_debugger_i_hexedytor_dajcie_zadanie!

Baw się dobrze!

I pamiętaj, wyślij do nas mailem flagę do każdego zadania, które uda Ci się rozwiązać! Opisy rozwiązań mile widziane! Autorów prosimy jednak o wstrzymanie się z ich publikacją do czasu zamknięcia zgłoszeń, czyli do końca marca (tj. 31.03.2018@23:59).

Kończy nam się wiaderko Internetu, wracamy niebawem!

Over and out.

© 2018, Poznań | Hucore theme & Hugo