R0 CREW

Wargames (ссылки)

Тема для размещения ссылок связанных с CTF.

Линк для желающих поэксплойтить вне времени (от OKOB)
https://www.praetorian.com/challenges/pwnable/

Упражнения по эксплоитам, разных уровней: https://exploit-exercises.com

Кстати, на конференции 0xdec0de01 в Одессе дали небольшое CTF по криптографии. Если кому интересно - Ссылка

Если бы это был сервис с такими параметрами AES, CBC, PKCS7 padding то можно было бы провести Padding Oracle Attack.
А так на ум приходит тоже только брут с проверкой корректности паддинга после раскриптования.

Hide

Работает непомерно медленно.

  import itertools

  f = open('crack.me.output','rb')
  bb = f.read()
  f.close()

  chrs = '0123456789'
  for n in range(2,9):
    print 'Length of key: ',n
    for xs in itertools.product(chrs, repeat=n):
      data = bb
      key_s = ''.join(xs)
      key = map(ord, hashlib.sha256(key_s).digest())
      keysize = len(key)

      iv = map(ord, data[:16])
      data = map(ord, data[16:])
      moo = AESModeOfOperation()
      block = moo.decrypt(data, None, AESModeOfOperation.modeOfOperation["CBC"], key, keysize, iv)
      padding_length = ord(block[-1])
      if not block.endswith(block[-1] * padding_length) or padding_length>block_size or padding_length < 1:
         pass
      else:
         f = open(key_s,'wb')
         f.write(block)
         f.close()

Исходники некоторых заданий из последнего CTF https://github.com/PoliCTF/sources2015

Майндкарты в жизни специалиста #поИБэ
http://80na20.blogspot.ru/2015/07/blog-post_21.html

Forensic Challenges

http://captf.com/practice-ctf/
https://picoctf.com/
https://microcorruption.com/
http://io.smashthestack.org/
https://github.com/ctfs/write-ups-2015

A collection of crackmes for OS X
https://reverse.put.as/crackmes/

Дедлайн был - 24 июля, полдень. Никто не видел райтапа??

Виртуалка, для офлайн долгих раздумий.

Name: Brainpan: 3
Date release: 27 Jul 2015
GOAL: Get root and get the flag.

https://www.vulnhub.com/entry/brainpan-3,121/

Black Hat Arsenal peepdf Challenge 2015 writeup
https://quequero.org/2015/09/black-hat-arsenal-peepdf-challenge-2015-writeup/

Квесты от kaimi:

  1. http://kaimi.ru/quest/
  2. http://kaimi.ru/quest_x2/
  3. http://kaimi.ru/_q3/
  4. http://kaimi.ru/quest_x4/

Прохождения:

  1. https://xakep.ru/2011/01/10/55556/
  2. http://kaimi.ru/2012/03/kaimi-dx-quest-2-reloaded-solution/
  3. http://kaimi.ru/2012/03/quest-3-return-to-classics-full-solution/
  4. https://kaimi.ru/2012/10/quest-4-solution/

Андрей Гейн (Хакердом)

Будет около пятнадцати лекций о компьютерной безопасности. Должно быть интересно всем, кто ничего не понимает в компьютерной безопасности, но умеет брать остаток от деления и запускать командную строку. Будем выкладывать по одной (примерно полуторачасовой) лекции в неделю.
Да, мы не яндекс и не курсера, но, возможно, и это будет кому-нибудь полезно.

https://www.youtube.com/watch?v=1y1dZ7T9yeA&index=1&list=PLU-TUGRFxOHgxyJSpAYiJaheMwkumGUTK

Райтапы на 2015-10-10-asisfin:
https://github.com/p4-team/ctf/tree/master/2015-10-10-asisfin/

Еще ASIS-райтапы от OKOB, которые передал dukeBarman в нашей жабе:
https://kt.pe/blog/posts/

Ну прям таки мои райтапы, линк мой, а райтапы от победителей !SpamAndHex. Они обычно не пишут райтапы, а тут персы им выигранные биткоины без райтапов не отдавали. Я столько и не нарешал.

Ну я это и имел ввиду, у тебя же блога нет)

Вот, вот это правильная практика! Я бы так поступал со всеми кто призовые места занимает)))

Занятный челендж. В тех уровнях которые прошел заключается в открытии некого электронного замка построенного на базе MSP430 с обвязкой (по архитектуре есть мануал). Построен в виде консольного интерфейса к отладчику подключенному через JTAG к самому замку. Самого кода не много и он якобы с отладочной информацией. Поделка не новая, а еще 2013 года. В общем тут и реверс и эксплуатация, и не взирая на незнакомую систему команд получил приятное впечатление.
https://microcorruption.com/
Начальные уровни для новичков самое то.