Willkommen bei Cyberbanak

Durchstöbern Sie unsere Inhalte oder suchen Sie nach bestimmten Themen.

Ebene 3 Hardware Durchgang
Siliziumgeheimnisse
Versteckte Anmeldeinformationen in der SmartLock Pro-Firmware sind mit einem einbyteigen XOR verschlüsselt. Analysiere den Dump, finde den geschützten Abschnitt und brute-force den Schlüssel, um die geheime Flagge zu enthüllen!
Ebene 5 Hardware Durchgang
Phantomdraht
Das Gerät verbirgt nicht viel – es spricht nur in Code. Achte genau auf die Bootnachrichten, erkenne die Kodierung und übersetze den Unsinn. Entschlüssele das Signal, und die Flagge wird sich leise offenbaren.
Ebene 2 Hardware CTF
Geisterprotokoll
Das Gerät verbirgt nicht viel – es spricht nur in Code. Achte genau auf die Bootnachrichten, erkenne die Kodierung und übersetze den Unsinn. Entschlüssele das Signal, und die Flagge wird sich leise offenbaren.
Ebene 4 Forensic CTF
Phantom-Protokoll
Der Geist hinterließ Krümel in Code und Chaos. Jede Datei verbirgt einen Teil der Wahrheit—verwirrt, umgekehrt und verschlüsselt. Setze die Teile wieder zusammen, folge den Spuren, und du wirst das letzte geheime Zeichen des Phantoms enthüllen.
Ebene 2 Forensic CTF
Hinunter ins Kaninchenloch
Grabe weiter in den Akten! Jede Schicht verbirgt einen weiteren Hinweis. Entpacke, dekodiere und erkunde – du wirst die geheime Flagge ganz unten im Kaninchenbau finden.
Ebene 1 Forensic CTF
Flüstern im Draht
Sieh über das Bild hinaus – PNG-Dateien enden mit dem IEND-Chunk, aber zusätzliche Bytes danach bleiben den Betrachtern verborgen. Der Befehl "strings" auf suspicious_memo.png zieht die Flagge hervor, die am Ende lauert.
Ebene 5 Forensic CTF
Die Phantom-Session
Ein geheimes Admin-Panel, ein schwaches Sitzungssystem und offensichtliche Hinweise — entdecke, wie vorhersehbare Zufälligkeit dich direkt zur Flagge in der Phantom-Sitzung führen kann.
Ebene 2 Web CTF
Der Bildverkleinerer
Die Anwendung validiert Dateipfade, aber die Validierung ist nicht umfassend. Denken Sie darüber nach, wie die Verzeichnisnavigation in Dateisystemen funktioniert und wie Sie auf übergeordnete Verzeichnisse zugreifen können, während Sie dennoch die anfängliche Sicherheitsüberprüfung bestehen.
Ebene 5 Misc CTF
Gebrochene Authentifizierungs-API
Konzentrieren Sie sich auf die JWT-Implementierung. Der Server akzeptiert mehrere Signaturalgorithmen – sind sie alle sicher? Überprüfen Sie, was der Debug-Endpunkt über die Token-Verarbeitung offenbart. Denken Sie daran: Authentifizierungsfehler entstehen oft durch zu großes Vertrauen in von Benutzern kontrollierte Daten.