-
HawkSec UNIFEI
Status Ativo História A HawkSec UNIFEI é um projeto acadêmico de competição tecnológica vinculado à
-
-
Shingeki no Chikungunya
Também conhecido como Shingeki No Covid, é um time composto inteiramente por amigos de múltiplas
-
-
GS2W
[mk_image src=”https://github.com/gs2win/logo/blob/master/gs2w_150_900_512x512.png?raw=true” image_width=”512″ image_height=”512″ crop=”true” lightbox=”false” frame_style=”simple” target=”_self” caption_location=”inside-image” align=”left” margin_bottom=”10″] Status Ativo História Existia
-
-

RATF {Rage Against The Flag}
STATUS Ativo HISTÓRIA O RATF (Rage Against The Flag), é um time de CTF formado
-
String Cryptography
Analyze the samples below, obtained by intercepting some Club communications, in order to understand the
-
r300 – Russian Roullet
Um canditato infiltrado nas eleicoes tentou derrubar seus oponentes. Existem boatos que ele estava sendo
-
[ Server Pwnage ]
Descrição: Seu objetivo é capturar a bandeira no Servidor da Empresa XYZ, disponível em http://pwnage.ctf-br.org. Caso
-
[ 1day_1chall ] :: [ Day 4 – BÔNUS 2 – Stegossauro ]
Descrição: Mais cabra da peste da história brasileira, Uma tool com seu nome poderia salvar
-
[ 1day_1chall ] :: [ Day 3 – BÔNUS 1 – Crypto Baby ]
Descrição: Call me baby! Link: http://game.ctf-br.org/challenges/crypto-bonus.png O pessoal do CTF-BR propôs um desafio BÔNUS para o terceiro dia
-
[ 1day_1chall ] :: [ Day 2 – Watson ]
Descrição: Qpcihz… pacyjpehi h pavhjoceh fh glos fh KWO gly iy yzmhzcjp ye xccd://qqq.kwo.vhb/zyqi/ichjoyi/2008/fymyewyj/mhfy_122908, y
-
[ 1day_1chall ] :: [ Day 1 – Mathroshka ]
Descrição: D1v1r74-53 c0m 4 Matroshka! (use wget se tiver dificuldades para baixar o arquivo) Link: http://game.ctf-br.org/challenges/Day1-Matroshka.zip Utilizamos
-
-
f55 – Ubuntor
Find out about me. Hint: It’s all about me! Solução Olhando na página http://sctf.io/about tinha
-
e40 – PWN1
First pwnable, this should be nice and easy. nc pwn.problem.sctf.io 1337 Hint: Read up on Buffer
-
w50 – The Flag Shop
Go get the flag! http://flagshop.problem.sctf.io Solução Após criar uma conta no site flagshop e
-
s250 – Simple Stegano
Just a basic stegano software. Find the message hidden in the original image, and you’re
-
-
-
-
s100 – Steganography 3
We can get desktop capture! Read the secret message. Solução O challenge se tratava de
-
c100 – Unzip
Unzip the file unzip Solução Coletando informações do arquivo. zipinfo unzip.zip -rw-r—– 3.0 unx 14182
-
-
-
-
p7 – reader (Day 7)
Read 10 times. nc adctf2014.katsudon.org 43010 O objetivo nesse desafio era conectar no servidor e
-
f200 – f0rg0tt3nP@$$w0rd
Our network administrator built this system last night but had to leave before documenting some
-

-
c100 – start3r
_______ sik UqfpcsY …. hack on and play fair! Solução Inicialmente pensamos que fosse substituição,
-
s200 – CoolPic
Check out my cool pic! Download here. Password: h!dd3n Solução O arquivo em questão era
-
warl0ck gam3z
O Evento Plataforma criada para oferecer mini-CTFs “sob demanda”. Participam de vários eventos e conferências,
-
RTFM – Red Team Freakin’ Maniacs
Status Ativo História O RTFM – Red Team Freakin’ Maniacs foi criado em abril de 2015 com a finalidade de aprofundar os
-
s225 – Blind
Description Download the file and find the flag. Solução Inicialmente pegamos a imagem, e como a camada
-
f200 – Number π
Description Find the flag in this file. Solução Conseguimos matar esse challenge após o CTF, visto
-
-
-
m150 – x-y-z
http://dl.0ops.net/x-y-z Dando uma olhada nesse arquivo , a gente pode ver várias coordenadas x/y/z (
-
m50 – Treasure
Romors say that something is buried in treasure.ctf.0ops.sjtu.cn, happy treasure hunting. 🙂 Inicialmente, ao acessar
-
m1 – warmup (Day 1)
Today is warmup. 0x41444354465f57334c43304d335f37305f414443374632303134 Solução Trata-se de um Hexadecimal podemos usar os seguintes comandos para
-
w400 – Question 4
Buy Nullcon Pass For Free. Flag format: flag{flag} nullcon.html Solução Ok , a gente tem
-
-
-
-
c100 – Question 1
Find the key: TaPoGeTaBiGePoHfTmGeYbAtPtHoPoTaAuPtGeAuYbGeBiHoTaTmPtHoTmGePoAuGeErTaBiHoAuRnTmPbGePoHfTmGeTmRaTaBiPoTmPtHoTmGeAuYbGeTbGeLuTmPtTmPbTbOsGePbTmTaLuPtGeAuYbGeAuPbErTmPbGeTaPtGePtTbPoAtPbTmGeTbPtErGePoAuGeYbTaPtErGePoHfTmGeHoTbAtBiTmBiGeLuAuRnTmPbPtTaPtLuGePoHfTaBiGeAuPbErTmPbPdGeTbPtErGePoHfTaBiGePbTmYbTmPbBiGeTaPtGeTmTlAtTbOsGeIrTmTbBiAtPbTmGePoAuGePoHfTmGePbTmOsTbPoTaAuPtBiGeAuYbGeIrTbPtGeRhGeBiAuHoTaTbOsGeTbPtErGeHgAuOsTaPoTaHoTbOsGeRhGeTbPtErGePoAuGePoHfTmGeTmPtPoTaPbTmGeAtPtTaRnTmPbBiTmGeTbBiGeTbGeFrHfAuOsTmPd Solução Depois de passar algumas horas encarando isso sem nenhuma ideia
-
m200 – Question 2
Find out whats hidden in this garbage IP PORT – 54.165.191.231:2909 Flag format: flag{flag} Solução
-
p100 – Question 1
Get Aldrich Killian’s Coordinates: This is the story of Tony Stark, called Iron Man, and
-
nullcon HackIM
nullcon HackIM O EVENTO Evento patrocinado pelo pessoal da EMC Corporation (EMC²), e parte integrante
-
TheGoonies
Status Ativo História Equipe de CTF criada em 2014 por amigos que se inspiram no espírito de
-
c8 – rotate (Day 8)
A challengue continha um .zip, mas sem descrição Solução Dentro do rotate.zip havia um arquivo
-
w2 – alert man (Day 2)
Can you alert(‘XSS’)? alert man Solução Well , a gente precisa dar um alert(“XSS”) pra
-
f300 – Readit
Readit http://files.quals.seccon.jp/Readit Solução $ – file Readit Readit: (Corel/WP) A gente tem um arquivo do
-
w200 – REA-JUU WATCH
http://reajuu.pwn.seccon.jp/ Solução Você tem que fazer o maximo de pontos para conseguir a flag .
-
w13 – loginpage (Day 13)
You can’t guess LOGINPAGE_SECRET absolutely, it’s not answer. So, maybe there are some vulnerability and
-
e20 – easypwn (Day 20)
Pwn me! The flag is in /home/easypwn/flag. ASLR enabled, no libs. Solução Pois bem, analisando
-
m3 – listen (Day 3)
I couldn’t listen it, can you? listen.wav Solução Nesse challenge, o objetivo era escutar o
-
-
-
-
-
r400 – dont be a kiddie
Reverse me Solução Baixe o arquivo. Verifique que tipo de arquivo se trata. $
-
-
-
-
c100 – Carnivore
Read the file! Solução Baixe o arquivo .tar.gz e descompacte. $ tar -vzxf 73d347e21d1d5b41167b1d770110fea5.tar.gz
-
r300 – FRYPTO
Este código foi retirado de um dispositivo utilizado para autenticação de um dos agentes que
-
-
-
-
r15 – 70’s
05 71m35 c4nd1d4705 40 717ul0 d3 \”1337 d45 64l4x145\” pr3c154m pr0v4r 53u c0nh3c1m3n70 c0m l1n6u463n5
-
f15 – m1n14tur3
Ache a flag nessa miniatura! Solução Baixe o arquivo .tar.gz, e descompacte. Verique qual tipo
-
-
f100 – Casa de Peixes
Para conseguir informações privilegiadas de quem está nos espionando, enviamos um de nossos agentes para
-
f100 – AndroidChipmunks
Hey Bob. A Digital Chipunks está construindo um aplicativo. Boas intenções eles não devem ter.
-
Epic Leet Team
Status Ativo História Após nossa participação no 2º Hacking n’ Roll, em 2012, percebemos o
-
f300 – SECCON Wars: The Flag Awakens
http://youtu.be/1pC56S17-_A # Not need Japanese text to solve this task. # If you need it
-
-
p100 – Choose the number
nc number.quals.seccon.jp 31337 Solução Execuntando este comando, iremos notar que ele nos fornece números e
-
r100 – shuffle
find the string before randomizing. Solução Executando o binário fornecido, notamos o seguinte comportamento (bem
-
w300 – Bleeding “Heartbleed” Test Web
http://bleeding.pwn.seccon.jp/ Solução Nossa equipe descobriu que passando um IP de um server vulnerável, ele obtia
-
-
-






