Добро пожаловать в Cyberbanak

Просмотрите наш контент или найдите конкретные темы.

Уровень 3 прохождение
Секреты кремния
Скрытые учетные данные в прошивке SmartLock Pro зашифрованы с помощью однобайтового XOR. Проанализируйте дамп, найдите защищенный раздел и проведите брутфорс ключа, чтобы раскрыть секретный флаг!
Уровень 5 прохождение
Фантомный провод
Устройство не скрывает много — просто говорит на коде. Внимательно следите за сообщениями при загрузке, найдите кодировку и переведите бессмыслицу. Расшифруйте сигнал, и флаг тихо откроется.
Уровень 2 CTF
Призрачный протокол
Устройство не скрывает много — просто говорит на коде. Внимательно следите за сообщениями при загрузке, найдите кодировку и переведите бессмыслицу. Расшифруйте сигнал, и флаг тихо откроется.
Уровень 4 CTF
Призрачный Протокол
Призрак оставил крошки в коде и хаосе. Каждый файл скрывает часть правды — перемешанную, перевернутую и зашифрованную. Восстановите кусочки, следуйте следам, и вы раскроете последний секретный флаг Фантома.
Уровень 2 CTF
Сквозь кроличью нору
Продолжай копаться в файлах! Каждый слой скрывает очередную подсказку. Распакуй, декодируй и исследуй — ты найдешь секретный флаг, ожидающий в самом дне кроличьей норы.
Уровень 1 CTF
Шепоты в Проволоке
Смотрите за пределы изображения — файлы PNG заканчиваются на фрагменте IEND, но дополнительные байты после этого остаются скрытыми от зрителей. Команда strings на suspicious_memo.png извлекает флаг, скрывающийся в конце.
Уровень 5 CTF
Фантомная сессия
Секретная админ-панель, слабая система сессий и утекшие подсказки на виду — узнайте, как предсказуемая случайность может привести вас прямо к флагу в The Phantom Session.
Уровень 2 CTF
Изменение размера изображения
Приложение проверяет пути к файлам, но проверка не является исчерпывающей. Подумайте о том, как работает навигация по каталогам в файловых системах и как вы можете получить доступ к родительским каталогам, при этом проходя первоначальную проверку безопасности.
Уровень 5 CTF
Сломанная аутентификация API
Сосредоточьтесь на реализации JWT. Сервер принимает несколько алгоритмов подписи — но все ли они безопасны? Проверьте, что показывает конечная точка отладки о процессе обработки токенов. Помните: уязвимости аутентификации часто возникают из-за чрезмерного доверия к данным, контролируемым пользователем.