Willkommen bei Cyberbanak

Durchstöbern Sie unsere Inhalte oder suchen Sie nach bestimmten Themen.

Ebene 3 Hardware Durchgang
Siliziumgeheimnisse
Versteckte Anmeldeinformationen in der SmartLock Pro-Firmware sind mit einem einbyteigen XOR verschlüsselt. Analysiere den Dump, finde den geschützten Abschnitt und brute-force den Schlüssel, um das geheime Flag zu enthüllen!
Ebene 5 Hardware Durchgang
Phantomdraht
Das Gerät verbirgt nicht viel – es spricht nur in Code. Achte genau auf die Boot-Nachrichten, erkenne die Kodierung und übersetze den Unsinn. Entschlüssele das Signal, und die Flagge wird sich still offenbaren.
Ebene 2 Hardware CTF
Geisterprotokoll
Das Gerät verbirgt nicht viel – es spricht nur in Code. Achte genau auf die Boot-Nachrichten, erkenne die Kodierung und übersetze den Unsinn. Entschlüssele das Signal, und die Flagge wird sich still offenbaren.
Ebene 4 Forensic CTF
Phantom-Protokoll
Der Geist hinterließ Krümel in Code und Chaos. Jede Datei verbirgt einen Teil der Wahrheit—verwirrt, umgekehrt und verschlüsselt. Setze die Teile wieder zusammen, folge den Spuren, und du wirst das letzte geheime Zeichen des Phantoms enthüllen.
Ebene 2 Forensic CTF
Hinunter den Kaninchenbau
Grabe weiter in den Akten! Jede Schicht verbirgt einen weiteren Hinweis. Entpacke, dekodiere und erkunde – du wirst die geheime Flagge ganz unten im Kaninchenbau finden.
Ebene 1 Forensic CTF
Flüstern in The Wire
Blick über das Bild hinaus—PNG-Dateien enden mit dem IEND-Chunk, aber zusätzliche Bytes danach bleiben den Betrachtern verborgen. Der Befehl "strings" auf suspicious_memo.png zieht die Flagge hervor, die am Ende lauert.
Ebene 5 Forensic CTF
Die Phantom-Session
Ein geheimes Admin-Panel, ein schwaches Sitzungssystem und offensichtliche Hinweise — entdecke, wie vorhersehbare Zufälligkeit dich direkt zur Flagge in der Phantom-Session führen kann.
Ebene 2 Web CTF
Der Bildgrößenänderer
Die Anwendung validiert Dateipfade, aber die Validierung ist nicht umfassend. Denken Sie darüber nach, wie die Verzeichnisnavigation in Dateisystemen funktioniert und wie Sie auf übergeordnete Verzeichnisse zugreifen können, während Sie dennoch die anfängliche Sicherheitsprüfung bestehen.
Ebene 5 Misc CTF
Gebrochene Authentifizierungs-API
Konzentriere dich auf die JWT-Implementierung. Der Server akzeptiert mehrere Signaturalgorithmen – sind sie alle sicher? Überprüfe, was der Debug-Endpunkt über die Token-Verarbeitung offenbart. Denk daran: Authentifizierungsfehler entstehen oft daraus, dass man benutzergesteuerten Daten zu viel vertraut.