CTF: Difference between revisions

From
Jump to navigation Jump to search
mNo edit summary
No edit summary
Line 3: Line 3:
* 3 - Zombies like PPTP, PCAP, eigene PPTP und DES Implementierung in Python, evtl. relevant: https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/
* 3 - Zombies like PPTP, PCAP, eigene PPTP und DES Implementierung in Python, evtl. relevant: https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/
* 6 - Braingathering 32 Bit stripped linux binary exploitation
* 6 - Braingathering 32 Bit stripped linux binary exploitation
* 9 - Braincpy Bit stripped linux binary exploitation, statisch gelinkt
* 9 - Braincpy Bit stripped linux binary exploitation, statisch gelinkt:

ctf@braincpy:~$ ./braincpy `python -c 'print 91 * "A"'`
NOMNOMNOM!
ctf@braincpy:~$ ./braincpy `python -c 'print 92 * "A"'`
NOMNOMNOM!
Segmentation fault

* 11 - Hidden: Wie der Name schon sagt ist die Challenge versteckt.
* 11 - Hidden: Wie der Name schon sagt ist die Challenge versteckt.
* 13 - The Sandboxed Terminal. Python, trick regex
* 13 - The Sandboxed Terminal. Python, trick regex

Revision as of 10:47, 23 October 2012

Hack.lu challenges:

ctf@braincpy:~$ ./braincpy `python -c 'print 91 * "A"'` NOMNOMNOM! ctf@braincpy:~$ ./braincpy `python -c 'print 92 * "A"'` NOMNOMNOM! Segmentation fault

  • 11 - Hidden: Wie der Name schon sagt ist die Challenge versteckt.
  • 13 - The Sandboxed Terminal. Python, trick regex
  • 14 - Safehouse Linux 64 Bit exploit
  • 15 - Secure Safehouse Linux 64-bit. exploit
  • 16 - It's not scientific without LaTeX: Richtige ID des Dokuments herausbekommen, IDs werden scheinbar fortlaufend vergeben
  • 20 - nerd safe house: Richtige id für die URL rausbekommen
  • 22 - Mini Zombie Business, Obfuscated Javascript
  • 23 - Spambot: Bot der Postings auf Gästebücher schreibt. Gegeben ist ein Gästebuch zum Testen. Der Bot wertet den Cookie aus und versucht ein Captcha zu lösen (arithmetische Aufgabe)-
  • 26 - Big Zombie Business Obfuscated JavaScript