CTF: Difference between revisions

From
Jump to navigation Jump to search
No edit summary
No edit summary
 
(19 intermediate revisions by 3 users not shown)
Line 1: Line 1:
Hack.lu challenges:
Hack.lu challenges:


* 3 - Zombies like PPTP, PCAP, eigene PPTP und DES Implementierung in Python, evtl. relevant: https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/
* 4 - broken RSA
* <strike>5 - Tux-Bombe: .exe -> richtiger user/key muss rausgefunden werden, dann spuckt die exe eine pdf aus.</strike>
* 6 - Braingathering 32 Bit stripped linux binary exploitation (VM reverse engineering)
* 9 - Braincpy Bit stripped linux binary exploitation, statisch gelinkt:
* 11 - Hidden: Wie der Name schon sagt ist die Challenge versteckt.
* 11 - Hidden: Wie der Name schon sagt ist die Challenge versteckt.
* 13 - The Sandboxed Terminal. Python, trick regex
* 13 - The Sandboxed Terminal. Python, trick regex
* 14 - Safehouse Linux 64 Bit exploit
* 15 - Secure Safehouse Linux 64-bit. exploit
* 15 - Secure Safehouse Linux 64-bit. exploit
* <strike>16 - It's not scientific without LaTeX: Richtige ID des Dokuments herausbekommen, IDs werden scheinbar fortlaufend vergeben</strike>
* 23 - Spambot: Bot der Postings auf Gästebücher schreibt. Gegeben ist ein Gästebuch zum Testen. Der Bot wertet den Cookie aus und versucht ein Captcha zu lösen (arithmetische Aufgabe)-
* 19 - Zombie Reminder Python, Webapp, Evtl cookie manipulieren, unsichere Serialisierung
* <strike>20 - nerd safe house: Richtige id für die URL rausbekommen</strike>
* <strike>22 - Mini Zombie Business, Obfuscated Javascript</strike>
* <strike>23 - Spambot: Bot der Postings auf Gästebücher schreibt. Gegeben ist ein Gästebuch zum Testen. Der Bot wertet den Cookie aus und versucht ein Captcha zu lösen (arithmetische Aufgabe)-</strike>
* <strike>26 - Big Zombie Business Obfuscated JavaScript</strike>

Latest revision as of 20:22, 24 October 2012

Hack.lu challenges:

  • 3 - Zombies like PPTP, PCAP, eigene PPTP und DES Implementierung in Python, evtl. relevant: https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/
  • 4 - broken RSA
  • 5 - Tux-Bombe: .exe -> richtiger user/key muss rausgefunden werden, dann spuckt die exe eine pdf aus.
  • 6 - Braingathering 32 Bit stripped linux binary exploitation (VM reverse engineering)
  • 9 - Braincpy Bit stripped linux binary exploitation, statisch gelinkt:
  • 11 - Hidden: Wie der Name schon sagt ist die Challenge versteckt.
  • 13 - The Sandboxed Terminal. Python, trick regex
  • 14 - Safehouse Linux 64 Bit exploit
  • 15 - Secure Safehouse Linux 64-bit. exploit
  • 16 - It's not scientific without LaTeX: Richtige ID des Dokuments herausbekommen, IDs werden scheinbar fortlaufend vergeben
  • 19 - Zombie Reminder Python, Webapp, Evtl cookie manipulieren, unsichere Serialisierung
  • 20 - nerd safe house: Richtige id für die URL rausbekommen
  • 22 - Mini Zombie Business, Obfuscated Javascript
  • 23 - Spambot: Bot der Postings auf Gästebücher schreibt. Gegeben ist ein Gästebuch zum Testen. Der Bot wertet den Cookie aus und versucht ein Captcha zu lösen (arithmetische Aufgabe)-
  • 26 - Big Zombie Business Obfuscated JavaScript