مرحبًا بكم في Cyberbanak

تصفح محتوياتنا أو ابحث عن مواضيع محددة.

مستوى 3 Hardware دليل خطوة بخطوة
أسرار السيليكون
تُخفى بيانات الاعتماد المخفية في برنامج SmartLock Pro الثابت باستخدام XOR ببايت واحد. قم بتحليل التفريغ، وابحث عن القسم المحمي، واستخدم القوة الغاشمة لكسر المفتاح لكشف العلم السري!
مستوى 5 Hardware دليل خطوة بخطوة
سلك الشبح
الجهاز لا يخفي الكثير - فقط يتحدث بلغة مشفرة. راقب رسائل التمهيد بعناية، وابحث عن الترميز، وترجم الهراء. فك الشيفرة، وسيتكشف العلم بهدوء.
مستوى 2 Hardware CTF
بروتوكول الشبح
الجهاز لا يخفي الكثير - فقط يتحدث بلغة مشفرة. راقب رسائل التمهيد بعناية، وابحث عن الترميز، وترجم الهراء. فك الشيفرة، وسيتكشف العلم بهدوء.
مستوى 4 Forensic CTF
بروتوكول الشبح
ترك الشبح فتات الخبز في الشيفرة والفوضى. كل ملف يخفي جزءًا من الحقيقة - مشوشًا، معكوسًا، ومشفرًا. أعد بناء القطع، اتبع الآثار، وستكتشف العلم النهائي للشبح.
مستوى 2 Forensic CTF
أسفل جحر الأرنب
استمر في البحث في الملفات! كل طبقة تخفي دليلاً آخر. فك الضغط، وفك الشفرة، واستكشف - ستجد العلم السري في انتظارك في قاع جحر الأرنب.
مستوى 1 Forensic CTF
همسات في السلك
انظر إلى ما وراء الصورة - تنتهي ملفات PNG بكتلة IEND، لكن البايتات الإضافية بعد ذلك تبقى مخفية عن المشاهدين. أمر strings على suspicious_memo.png يستخرج العلم الذي يختبئ في النهاية.
مستوى 5 Forensic CTF
جلسة الشبح
لوحة تحكم سرية، نظام جلسات ضعيف، وأدلة مسربة في العلن - اكتشف كيف يمكن أن تقودك العشوائية القابلة للتنبؤ مباشرة إلى العلم في الجلسة الشبحية.
مستوى 2 Web CTF
أداة تغيير حجم الصورة
تتحقق التطبيق من مسارات الملفات، لكن التحقق ليس شاملاً. فكر في كيفية عمل التنقل في الدلائل في أنظمة الملفات وكيف يمكنك الوصول إلى الدلائل الأصلية مع الاستمرار في اجتياز فحص الأمان الأولي.
مستوى 5 Misc CTF
واجهة برمجة التطبيقات للمصادقة المكسورة
ركز على تنفيذ JWT. يقبل الخادم خوارزميات توقيع متعددة - لكن هل كلها آمنة؟ تحقق مما يكشفه نقطة تصحيح الأخطاء حول معالجة الرموز. تذكر: غالبًا ما تأتي عيوب المصادقة من الثقة المفرطة في البيانات التي يتحكم فيها المستخدم.