CTF: Difference between revisions

From
Jump to navigation Jump to search
Content deleted Content added
No edit summary
No edit summary
 
(One intermediate revision by the same user not shown)
Line 10: Line 10:
* 14 - Safehouse Linux 64 Bit exploit
* 14 - Safehouse Linux 64 Bit exploit
* 15 - Secure Safehouse Linux 64-bit. exploit
* 15 - Secure Safehouse Linux 64-bit. exploit
* 16 - It's not scientific without LaTeX: Richtige ID des Dokuments herausbekommen, IDs werden scheinbar fortlaufend vergeben
* <strike>16 - It's not scientific without LaTeX: Richtige ID des Dokuments herausbekommen, IDs werden scheinbar fortlaufend vergeben</strike>
* 19 - Zombie Reminder Python, Webapp, Evtl cookie manipulieren, unsichere Serialisierung
* 19 - Zombie Reminder Python, Webapp, Evtl cookie manipulieren, unsichere Serialisierung
* <strike>20 - nerd safe house: Richtige id für die URL rausbekommen</strike>
* <strike>20 - nerd safe house: Richtige id für die URL rausbekommen</strike>
* <strike>22 - Mini Zombie Business, Obfuscated Javascript</strike>
* <strike>22 - Mini Zombie Business, Obfuscated Javascript</strike>
* <strike>23 - Spambot: Bot der Postings auf Gästebücher schreibt. Gegeben ist ein Gästebuch zum Testen. Der Bot wertet den Cookie aus und versucht ein Captcha zu lösen (arithmetische Aufgabe)-</strike>
* <strike>23 - Spambot: Bot der Postings auf Gästebücher schreibt. Gegeben ist ein Gästebuch zum Testen. Der Bot wertet den Cookie aus und versucht ein Captcha zu lösen (arithmetische Aufgabe)-</strike>
* 26 - Big Zombie Business Obfuscated JavaScript
* <strike>26 - Big Zombie Business Obfuscated JavaScript</strike>

Latest revision as of 20:22, 24 October 2012

Hack.lu challenges:

  • 3 - Zombies like PPTP, PCAP, eigene PPTP und DES Implementierung in Python, evtl. relevant: https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/
  • 4 - broken RSA
  • 5 - Tux-Bombe: .exe -> richtiger user/key muss rausgefunden werden, dann spuckt die exe eine pdf aus.
  • 6 - Braingathering 32 Bit stripped linux binary exploitation (VM reverse engineering)
  • 9 - Braincpy Bit stripped linux binary exploitation, statisch gelinkt:
  • 11 - Hidden: Wie der Name schon sagt ist die Challenge versteckt.
  • 13 - The Sandboxed Terminal. Python, trick regex
  • 14 - Safehouse Linux 64 Bit exploit
  • 15 - Secure Safehouse Linux 64-bit. exploit
  • 16 - It's not scientific without LaTeX: Richtige ID des Dokuments herausbekommen, IDs werden scheinbar fortlaufend vergeben
  • 19 - Zombie Reminder Python, Webapp, Evtl cookie manipulieren, unsichere Serialisierung
  • 20 - nerd safe house: Richtige id für die URL rausbekommen
  • 22 - Mini Zombie Business, Obfuscated Javascript
  • 23 - Spambot: Bot der Postings auf Gästebücher schreibt. Gegeben ist ein Gästebuch zum Testen. Der Bot wertet den Cookie aus und versucht ein Captcha zu lösen (arithmetische Aufgabe)-
  • 26 - Big Zombie Business Obfuscated JavaScript