Bienvenue à Cyberbanak

Parcourez notre contenu ou recherchez des sujets spécifiques.

Niveau 2 Hardware CTF
Protocole Fantôme
L'appareil ne cache pas grand-chose—il parle juste en code. Regardez attentivement les messages de démarrage, repérez le codage et traduisez le charabia. Décodez le signal, et le drapeau se révélera discrètement.
Niveau 4 Forensic CTF
Protocole Fantôme
Le fantôme a laissé des miettes de pain dans le code et le chaos. Chaque fichier cache une partie de la vérité—brouillée, inversée et cryptée. Reconstruisez les morceaux, suivez les traces, et vous découvrirez le dernier drapeau secret du Fantôme.
Niveau 2 Forensic CTF
Au fond du terrier
Continue à fouiller dans les fichiers ! Chaque couche cache un autre indice. Décompresse, décode et explore—tu trouveras le drapeau secret qui t'attend tout au fond du terrier du lapin.
Niveau 1 Forensic CTF
Chuchotements dans The Wire
Regardez au-delà de l'image—les fichiers PNG se terminent par le morceau IEND, mais les octets supplémentaires après cela restent cachés des spectateurs. La commande strings sur suspicious_memo.png extrait le drapeau qui se cache à la fin.
Niveau 5 Forensic CTF
La Session Fantôme
Un panneau d'administration secret, un système de session faible et des indices divulgués en pleine vue — découvrez comment un aléatoire prévisible peut vous mener directement au drapeau dans La Session Fantôme.
Niveau 2 Web CTF
Le redimensionneur d'images
L'application valide les chemins de fichiers, mais la validation n'est pas exhaustive. Pensez à la façon dont la navigation dans les répertoires fonctionne dans les systèmes de fichiers et comment vous pourriez accéder aux répertoires parents tout en passant le contrôle de sécurité initial.
Niveau 5 Misc CTF
API d'authentification rompue
Concentrez-vous sur l'implémentation du JWT. Le serveur accepte plusieurs algorithmes de signature — mais sont-ils tous sécurisés ? Vérifiez ce que le point de terminaison de débogage révèle sur le traitement des jetons. N'oubliez pas : les failles d'authentification proviennent souvent d'une confiance excessive dans les données contrôlées par l'utilisateur.
Niveau 2 Web CTF
Le mot de passe caché !
Un secret scintille dans le code — chaque fragment hexadécimal cache une trace de signification. Assemblez les morceaux, et la clarté émergera du statique.
Niveau 4 CTF
Buffet de tampon
Un binaire ELF Linux de 32 bits contient une vulnérabilité classique de débordement de tampon sur la pile. Le binaire n'a pas de protections modernes comme ASLR ou NX activées, ce qui en fait une cible parfaite pour apprendre les techniques de base d'exploitation des débordements de tampon.