Райтапы по CTF{2025}
2.88K subscribers
217 photos
25 videos
87 files
399 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
#infra #linux #c
Капибассейн

В аргументы вставляем
-wrapper /bin/sh,-c,'echo -e "#!/bin/sh\ncat ./new_secret.txt" > main'

Таким образом вместо бинаря main у нас появляется скрипт main, который выведет флаг.

Думаю, стоит уточнить, что при использовании wrapper gcc не генерит бинарный файл на выходе.

Автор: @tonysdx

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
Forwarded from Кошачьи бредни (Daniil159x)
Авторские врайтапы на T-CTF 25

В этом году мне выпала честь делать таски на этот CTF.
Всего сделал 3 таска: капитолий, капибассейн и капибудильник.

Капитолий был демо таском и для него делали онлайн разбор, пост выше.

Капибассейн был из категории easy и был в обеих лигах.
В нём давался исходник, бот его компилировал и запускал. Игрокам надо было починить компиляцию и достать флаг.
Оригинальный врайтап живёт в гитхабе: tctf-25/basin/README.md.

Помимо описанного решения игроки нашли опцию -wrapper, которая оборачивает вызов компилятора, получали RCE на момент компиляции и не находили new_secret.txt.
Не находили резонно, ибо как часто вы компилируете и запускаете на проде?)
Флаг с секретом лежал рядом с бинарём во время запуска. Поэтому игроки, шедшие через -wrapper, всячески патчили или подменяли main бинарь.

Капибудильник давали только в лиге "безопасников" и он представлял из себя таск на повышение привилегий и побег из chroot'а.
Таск вдохновлен этим постом, где схожая уязвимость была в ftp демоне в 1998 году.

Врайтап лежит тут: tctf-25/buzzer/README.md

#ctf #linux #writeups
👍42
🚨 Ой, а сейчас будет жирно!

Райтап на задание Капибатл, который решили всего ТРИ команды!

@hate_it_here, спасибо! ❤️

#pwn #linux #bpf #lpe #tctf2025
Капибатл

Описание задания:

Сегодня пройдет финал битвы огромных робокапибар. Сражения идут врукопашную. Некоторые игроки прознали, что у фаворита CAPY-9000 встроена ЭМ-пушка, которая выключает соперника. Это запрещено правилами. Взломайте робота CAPY-9000, найдите пушку и выключите ее.

ssh t-battle-ux658nop.spbctf.org
Username: battle
Password: 273V7UVE6QCV2XuuYsAvCA

Исходники: capybattle_7571838.tar.gz

Нерегламентированная ЭМ-пушка выключается командой /bin/deactivate


Райтап: https://blog.nekoea.red/posts/tctf25-capybattle-writeup/

Материалы задания и решения: https://meowgit.nekoea.red/nihonium/tctf25_capybattle_writeup

💬 Канал & Чат & Бот с тасками | 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥10👍4
Подборка райтапов с прошедшего AlfaCTF:

Задания кстати все еще доступны
https://alfactf.ru/tasks

🛡 Защита от спама
(https://t.iss.one/writeup_ctf/784)
#Easy #Infra #Web

🎶 Звуки ностальгии
(https://t.iss.one/writeup_ctf/783)
#Easy #Misc #OSINT

🌊 Цунами дедлайнов
(https://t.iss.one/writeup_ctf/793)
#Easy #Web

🌈🎛 Кислотный ретровейв
(https://t.iss.one/writeup_ctf/786)
#Easy #Web

🌴💰 Пальма с биткоинами
(https://t.iss.one/writeup_ctf/785)
#Easy #Web #JS

👨‍💻🏖 Разработчик на пляже
(https://t.iss.one/writeup_ctf/790)
#Medium #Infra #Dev #Pentest

🎵🌀 Вихрь рик-ролла
(https://t.iss.one/writeup_ctf/789)
#Medium #Web #Logic

🐺🌊 Шакализация волны
(https://t.iss.one/writeup_ctf/788)
#Medium #Web #OAuth #Client

📹🚁 Десант блогеров
(https://t.iss.one/writeup_ctf/787)
#Medium #Web #Logic

🌇🛠 Фиксы в лучах заката
(https://t.iss.one/writeup_ctf/792)
#Hard #Forensics #Linux #Infra #LPE

🥒😈 Дикий огурец
(https://t.iss.one/writeup_ctf/791)
#Hard #Pwn #Python

🏍⚡️ Непослушный мотоциклист
(https://t.iss.one/writeup_ctf/795)
#Hard #Coding #Reverse #Network

🧱🔙 Возвращение стены
(https://t.iss.one/writeup_ctf/794)
#Hard #Web #Client

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1443
#linux #кмб

Linux Privacy Tips – How to Protect Your Privacy on Linux (перевод и редактура – @Max_RSC)

1. Не стоит расслабляться только потому, что вы на Linux

Linux, безусловно, заслужил репутацию надежной и безопасной системы, но это не значит, что вы можете спать спокойно, не заботясь о защите. Легко впасть в иллюзию, будто все угрозы обитают лишь в мире Windows или macOS. На деле уязвимости существуют в любой системе. Linux — не магическая броня паладина, а скорее гибкий и мощный инструмент. С ним можно чувствовать себя уверенно, но только если помнить: безопасность — это осознанная привычка заботиться о своей системе. Какая бы ОС ни стояла у вас, не теряйте бдительности.

2. Используйте надежные пароли

Используйте длинные, надежные пароли. Вы слышали этот совет сто раз? Пусть будет сто первый — правило работает, пока его соблюдают.

3. Не используйте учетную запись администратора для повседневных задач

Для повседневных задач не используйте аккаунт администратора. В большинстве дистрибутивов это настройка по умолчанию, однако проверить не помешает. Для того, чтобы читать почту или слушать музыку права администратора не нужны. Все, что требует расширенного доступа, система сама подскажет.

4. Шифруйте данные

Полнодисковое шифрование — отличное решение для защиты данных, но можно ограничиться шифрованием домашнего каталога, особенно если компьютер общий. Обычно шифрование настраивается еще при установке системы; делать это позже сложнее, хотя возможно. В этом случае проще всего — создать резервную копию системы (полезно в любом случае), потом переустановить ОС с нужными параметрами. 

5. Настройте автоматическую блокировку экрана

Скринсейвер, который блокирует экран, пока вас нет, — мелочь, но крайне полезная. Уменьшите время до срабатывания блокировки, чтобы система не оставалась без присмотра открытой дольше чем на 10 минут.

6. Регулярно пересматривайте список установленных программ

Минимум установленного софта — это базовое правило IT-безопасности. Чем меньше программ, тем меньше потенциальных дыр. Полезно периодически просматривать список программ — вдруг затесалось что-то лишнее, подозрительное или давно забытое.

7. Своевременно обновляйте систему

Обновления — это не прихоть разработчиков, а важная составляющая безопасности. Следите за актуальностью пакетов и ядра. Если лень обновляться вручную, настройте хотя бы автоматическую установку одних только обновлений безопасности. 

8. Периодически проверяйте систему на руткиты

Даже самый бдительный пользователь не застрахован от неприятных сюрпризов. Периодическая проверка на руткиты — хорошая практика. Например, популярный инструмент chkrootkit прост в использовании и способен выявить скрытые угрозы без особых хлопот.

9. Ограничьте доступ по SSH

Если используете SSH для удаленного доступа, не забывайте базовые меры защиты. Самое простое — сменить стандартный порт с 22 на другой. И, конечно, запретите вход под root, установив параметр PermitRootLogin no в конфигурации.

10. Отключайте ненужные службы

Часто в фоне работают демоны, слушающие внешние порты, — например, sendmail или bind. Если вы ими не пользуетесь, смело отключайте. Вдобавок к безопасности получите бонус — система будет загружаться быстрее и работать чуть бодрее.

11. Убедитесь, что файрвол активен

Почти каждая сборка Linux имеет встроенный файрвол, будь то iptables или его современные аналоги. Иногда командная строка пугает начинающих, но на помощь приходят удобные графические интерфейсы — скажем, Gufw. С ними настройка правил становится делом нескольких кликов.

12. Используйте SELinux или AppArmor

Эти инструменты создают дополнительный слой защиты, ограничивая действия приложений даже при компрометации. В некоторых дистрибутивах они уже предустановлены, в других их легко установить самостоятельно. Потратив немного времени на настройку, вы получите гораздо более стойкую оборону.

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
11