Bienvenue à Cyberbanak

Parcourez notre contenu ou recherchez des sujets spécifiques.

Niveau 3 Hardware guide pas à pas
Secrets du silicium
Des identifiants cachés dans le firmware de SmartLock Pro sont obfusqués avec un XOR à un octet. Analysez le dump, trouvez la section protégée et forcez la clé pour révéler le drapeau secret !
Niveau 5 Hardware guide pas à pas
Fil Fantôme
L'appareil ne cache pas grand-chose—il parle juste en code. Regardez attentivement les messages de démarrage, repérez le codage et traduisez le charabia. Décodez le signal, et le drapeau se révélera discrètement.
Niveau 2 Hardware CTF
Protocole Fantôme
L'appareil ne cache pas grand-chose—il parle juste en code. Regardez attentivement les messages de démarrage, repérez le codage et traduisez le charabia. Décodez le signal, et le drapeau se révélera discrètement.
Niveau 4 Forensic CTF
Protocole Fantôme
Le fantôme a laissé des miettes de pain dans le code et le chaos. Chaque fichier cache une partie de la vérité—brouillée, inversée et cryptée. Reconstruisez les morceaux, suivez les traces, et vous découvrirez le dernier drapeau secret du Fantôme.
Niveau 2 Forensic CTF
Au fond du terrier
Continue à fouiller dans les fichiers ! Chaque couche cache un autre indice. Décompresse, décode et explore—tu trouveras le drapeau secret qui t'attend tout au fond du terrier du lapin.
Niveau 1 Forensic CTF
Chuchotements dans The Wire
Regardez au-delà de l'image—les fichiers PNG se terminent par le morceau IEND, mais les octets supplémentaires après cela restent cachés des spectateurs. La commande strings sur suspicious_memo.png extrait le drapeau qui se cache à la fin.
Niveau 5 Forensic CTF
La Session Fantôme
Un panneau d'administration secret, un système de session faible et des indices divulgués en pleine vue — découvrez comment un aléatoire prévisible peut vous mener directement au drapeau dans La Session Fantôme.
Niveau 2 Web CTF
Le redimensionneur d'images
L'application valide les chemins de fichiers, mais la validation n'est pas exhaustive. Pensez à la façon dont la navigation dans les répertoires fonctionne dans les systèmes de fichiers et comment vous pourriez accéder aux répertoires parents tout en passant le contrôle de sécurité initial.
Niveau 5 Misc CTF
API d'authentification rompue
Concentrez-vous sur l'implémentation du JWT. Le serveur accepte plusieurs algorithmes de signature — mais sont-ils tous sécurisés ? Vérifiez ce que le point de terminaison de débogage révèle sur le traitement des jetons. N'oubliez pas : les failles d'authentification proviennent souvent d'une confiance excessive dans les données contrôlées par l'utilisateur.