Добро пожаловать в Cyberbanak

Просмотрите наш контент или ищите конкретные темы.

Уровень 3 Hardware прохождение
Секреты кремния
Скрытые учетные данные в прошивке SmartLock Pro зашифрованы с помощью однобайтового XOR. Проанализируйте дамп, найдите защищенный раздел и выполните перебор ключа, чтобы раскрыть секретный флаг!
Уровень 5 Hardware прохождение
Фантомный провод
Устройство не скрывает много — просто говорит на коде. Внимательно следите за сообщениями при загрузке, найдите кодировку и переведите бессмыслицу. Расшифруйте сигнал, и флаг тихо откроется.
Уровень 2 Hardware CTF
Призрачный протокол
Устройство не скрывает много — просто говорит на коде. Внимательно следите за сообщениями при загрузке, найдите кодировку и переведите бессмыслицу. Расшифруйте сигнал, и флаг тихо откроется.
Уровень 4 Forensic CTF
Призрачный Протокол
Призрак оставил крошки в коде и хаосе. Каждый файл скрывает часть правды — перемешанную, перевернутую и зашифрованную. Восстановите кусочки, следуйте за следами, и вы раскроете последний секретный флаг Фантома.
Уровень 2 Forensic CTF
В нору к кролику
Продолжай копаться в файлах! Каждый слой скрывает очередную подсказку. Распакуй, расшифруй и исследуй — ты найдешь секретный флаг, ожидающий в самом дне кроличьей норы.
Уровень 1 Forensic CTF
Шепоты в Проволоке
Смотрите за пределы изображения — файлы PNG заканчиваются чанком IEND, но дополнительные байты после этого остаются скрытыми от зрителей. Команда strings на suspicious_memo.png извлекает флаг, скрывающийся в конце.
Уровень 5 Forensic CTF
Фантомная сессия
Секретная админ-панель, слабая система сессий и утекшие подсказки на виду — узнайте, как предсказуемая случайность может привести вас прямо к флагу в The Phantom Session.
Уровень 2 Web CTF
Изменение размера изображения
Приложение проверяет пути к файлам, но проверка не является исчерпывающей. Подумайте о том, как работает навигация по каталогам в файловых системах и как вы можете получить доступ к родительским каталогам, при этом проходя первоначальную проверку безопасности.
Уровень 5 Misc CTF
Сломанная аутентификация API
Сосредоточьтесь на реализации JWT. Сервер принимает несколько алгоритмов подписи — но все ли они безопасны? Проверьте, что показывает отладочный конечный пункт о обработке токенов. Помните: ошибки аутентификации часто возникают из-за чрезмерного доверия к данным, контролируемым пользователем.