CTF: Difference between revisions
Jump to navigation
Jump to search
No edit summary |
mNo edit summary |
||
Line 4: | Line 4: | ||
* 6 - Braingathering 32 Bit stripped linux binary exploitation |
* 6 - Braingathering 32 Bit stripped linux binary exploitation |
||
* 9 - Braincpy Bit stripped linux binary exploitation, statisch gelinkt: |
* 9 - Braincpy Bit stripped linux binary exploitation, statisch gelinkt: |
||
ctf@braincpy:~$ ./braincpy `python -c 'print 91 * "A"'` |
|||
NOMNOMNOM! |
|||
ctf@braincpy:~$ ./braincpy `python -c 'print 92 * "A"'` |
|||
NOMNOMNOM! |
|||
Segmentation fault |
|||
* 11 - Hidden: Wie der Name schon sagt ist die Challenge versteckt. |
* 11 - Hidden: Wie der Name schon sagt ist die Challenge versteckt. |
||
* 13 - The Sandboxed Terminal. Python, trick regex |
* 13 - The Sandboxed Terminal. Python, trick regex |
Revision as of 10:51, 23 October 2012
Hack.lu challenges:
- 3 - Zombies like PPTP, PCAP, eigene PPTP und DES Implementierung in Python, evtl. relevant: https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/
- 6 - Braingathering 32 Bit stripped linux binary exploitation
- 9 - Braincpy Bit stripped linux binary exploitation, statisch gelinkt:
- 11 - Hidden: Wie der Name schon sagt ist die Challenge versteckt.
- 13 - The Sandboxed Terminal. Python, trick regex
- 14 - Safehouse Linux 64 Bit exploit
- 15 - Secure Safehouse Linux 64-bit. exploit
- 16 - It's not scientific without LaTeX: Richtige ID des Dokuments herausbekommen, IDs werden scheinbar fortlaufend vergeben
- 20 - nerd safe house: Richtige id für die URL rausbekommen
- 22 - Mini Zombie Business, Obfuscated Javascript
- 23 - Spambot: Bot der Postings auf Gästebücher schreibt. Gegeben ist ein Gästebuch zum Testen. Der Bot wertet den Cookie aus und versucht ein Captcha zu lösen (arithmetische Aufgabe)-
- 26 - Big Zombie Business Obfuscated JavaScript