CTF: Difference between revisions
Jump to navigation
Jump to search
No edit summary |
No edit summary |
||
(8 intermediate revisions by 3 users not shown) | |||
Line 3: | Line 3: | ||
* 3 - Zombies like PPTP, PCAP, eigene PPTP und DES Implementierung in Python, evtl. relevant: https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ |
* 3 - Zombies like PPTP, PCAP, eigene PPTP und DES Implementierung in Python, evtl. relevant: https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ |
||
* 4 - broken RSA |
* 4 - broken RSA |
||
* <strike>5 - Tux-Bombe: .exe -> richtiger user/key muss rausgefunden werden, dann spuckt die exe eine pdf aus.</strike> |
|||
* 6 - Braingathering 32 Bit stripped linux binary exploitation |
* 6 - Braingathering 32 Bit stripped linux binary exploitation (VM reverse engineering) |
||
* 9 - Braincpy Bit stripped linux binary exploitation, statisch gelinkt: |
* 9 - Braincpy Bit stripped linux binary exploitation, statisch gelinkt: |
||
* 11 - Hidden: Wie der Name schon sagt ist die Challenge versteckt. |
* 11 - Hidden: Wie der Name schon sagt ist die Challenge versteckt. |
||
Line 9: | Line 10: | ||
* 14 - Safehouse Linux 64 Bit exploit |
* 14 - Safehouse Linux 64 Bit exploit |
||
* 15 - Secure Safehouse Linux 64-bit. exploit |
* 15 - Secure Safehouse Linux 64-bit. exploit |
||
* 16 - It's not scientific without LaTeX: Richtige ID des Dokuments herausbekommen, IDs werden scheinbar fortlaufend vergeben |
* <strike>16 - It's not scientific without LaTeX: Richtige ID des Dokuments herausbekommen, IDs werden scheinbar fortlaufend vergeben</strike> |
||
* 19 - Zombie Reminder Python, Webapp, Evtl cookie manipulieren, unsichere Serialisierung |
|||
* 20 - nerd safe house: Richtige id für die URL rausbekommen |
* <strike>20 - nerd safe house: Richtige id für die URL rausbekommen</strike> |
||
* 22 - Mini Zombie Business, Obfuscated Javascript |
* <strike>22 - Mini Zombie Business, Obfuscated Javascript</strike> |
||
* 23 - Spambot: Bot der Postings auf Gästebücher schreibt. Gegeben ist ein Gästebuch zum Testen. Der Bot wertet den Cookie aus und versucht ein Captcha zu lösen (arithmetische Aufgabe)- |
* <strike>23 - Spambot: Bot der Postings auf Gästebücher schreibt. Gegeben ist ein Gästebuch zum Testen. Der Bot wertet den Cookie aus und versucht ein Captcha zu lösen (arithmetische Aufgabe)-</strike> |
||
* 26 - Big Zombie Business Obfuscated JavaScript |
* <strike>26 - Big Zombie Business Obfuscated JavaScript</strike> |
Latest revision as of 20:22, 24 October 2012
Hack.lu challenges:
- 3 - Zombies like PPTP, PCAP, eigene PPTP und DES Implementierung in Python, evtl. relevant: https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/
- 4 - broken RSA
5 - Tux-Bombe: .exe -> richtiger user/key muss rausgefunden werden, dann spuckt die exe eine pdf aus.- 6 - Braingathering 32 Bit stripped linux binary exploitation (VM reverse engineering)
- 9 - Braincpy Bit stripped linux binary exploitation, statisch gelinkt:
- 11 - Hidden: Wie der Name schon sagt ist die Challenge versteckt.
- 13 - The Sandboxed Terminal. Python, trick regex
- 14 - Safehouse Linux 64 Bit exploit
- 15 - Secure Safehouse Linux 64-bit. exploit
16 - It's not scientific without LaTeX: Richtige ID des Dokuments herausbekommen, IDs werden scheinbar fortlaufend vergeben- 19 - Zombie Reminder Python, Webapp, Evtl cookie manipulieren, unsichere Serialisierung
20 - nerd safe house: Richtige id für die URL rausbekommen22 - Mini Zombie Business, Obfuscated Javascript23 - Spambot: Bot der Postings auf Gästebücher schreibt. Gegeben ist ein Gästebuch zum Testen. Der Bot wertet den Cookie aus und versucht ein Captcha zu lösen (arithmetische Aufgabe)-26 - Big Zombie Business Obfuscated JavaScript