-
GRIS – UFRJ
Status Ativo História O Grupo de Resposta a Incidentes de Segurança (GRIS) é um grupo […]
-
Shingeki no Chikungunya
Também conhecido como Shingeki No Covid, é um time composto inteiramente por amigos de múltiplas […]
-
-
GS2W
[mk_image src=”https://github.com/gs2win/logo/blob/master/gs2w_150_900_512x512.png?raw=true” image_width=”512″ image_height=”512″ crop=”true” lightbox=”false” frame_style=”simple” target=”_self” caption_location=”inside-image” align=”left” margin_bottom=”10″] Status Ativo História Existia […]
-
-
RATF {Rage Against The Flag}
STATUS Ativo HISTÓRIA O RATF (Rage Against The Flag), é um time de CTF formado […]
-
String Cryptography
Analyze the samples below, obtained by intercepting some Club communications, in order to understand the […]
-
r300 – Russian Roullet
Um canditato infiltrado nas eleicoes tentou derrubar seus oponentes. Existem boatos que ele estava sendo […]
-
[ Server Pwnage ]
Descrição: Seu objetivo é capturar a bandeira no Servidor da Empresa XYZ, disponível em http://pwnage.ctf-br.org. Caso […]
-
[ 1day_1chall ] :: [ Day 4 – BÔNUS 2 – Stegossauro ]
Descrição: Mais cabra da peste da história brasileira, Uma tool com seu nome poderia salvar […]
-
[ 1day_1chall ] :: [ Day 3 – BÔNUS 1 – Crypto Baby ]
Descrição: Call me baby! Link: http://game.ctf-br.org/challenges/crypto-bonus.png O pessoal do CTF-BR propôs um desafio BÔNUS para o terceiro dia […]
-
[ 1day_1chall ] :: [ Day 2 – Watson ]
Descrição: Qpcihz… pacyjpehi h pavhjoceh fh glos fh KWO gly iy yzmhzcjp ye xccd://qqq.kwo.vhb/zyqi/ichjoyi/2008/fymyewyj/mhfy_122908, y […]
-
[ 1day_1chall ] :: [ Day 1 – Mathroshka ]
Descrição: D1v1r74-53 c0m 4 Matroshka! (use wget se tiver dificuldades para baixar o arquivo) Link: http://game.ctf-br.org/challenges/Day1-Matroshka.zip Utilizamos […]
-
-
f55 – Ubuntor
Find out about me. Hint: It’s all about me! Solução Olhando na página http://sctf.io/about tinha […]
-
e40 – PWN1
First pwnable, this should be nice and easy. nc pwn.problem.sctf.io 1337 Hint: Read up on Buffer […]
-
w50 – The Flag Shop
Go get the flag! http://flagshop.problem.sctf.io Solução Após criar uma conta no site flagshop e […]
-
s250 – Simple Stegano
Just a basic stegano software. Find the message hidden in the original image, and you’re […]
-
-
f100 – SSL Sniff 2
We received a network capture file of an HTTPS request that was MITMd. This time […]
-
-
s100 – Steganography 3
We can get desktop capture! Read the secret message. Solução O challenge se tratava de […]
-
c100 – Unzip
Unzip the file unzip Solução Coletando informações do arquivo. zipinfo unzip.zip -rw-r—– 3.0 unx 14182 […]
-
rc140 – Recon1
Someone has attacked your site. We have attached a log collected from the time of […]
-
-
Hack Dat Kiwi
O Evento Conforme palavras dos criadores do Hack Dat Wiki: “Hack Dat Kiwi is a new […]
-
p7 – reader (Day 7)
Read 10 times. nc adctf2014.katsudon.org 43010 O objetivo nesse desafio era conectar no servidor e […]
-
f200 – f0rg0tt3nP@$$w0rd
Our network administrator built this system last night but had to leave before documenting some […]
-
-
c100 – start3r
_______ sik UqfpcsY …. hack on and play fair! Solução Inicialmente pensamos que fosse substituição, […]
-
s200 – CoolPic
Check out my cool pic! Download here. Password: h!dd3n Solução O arquivo em questão era […]
-
warl0ck gam3z
O Evento Plataforma criada para oferecer mini-CTFs “sob demanda”. Participam de vários eventos e conferências, […]
-
RTFM – Red Team Freakin’ Maniacs
Status Ativo História O RTFM – Red Team Freakin’ Maniacs foi criado em abril de 2015 com a finalidade de aprofundar os […]
-
s225 – Blind
Description Download the file and find the flag. Solução Inicialmente pegamos a imagem, e como a camada […]
-
f200 – Number π
Description Find the flag in this file. Solução Conseguimos matar esse challenge após o CTF, visto […]
-
-
CTF-BR Team
História A ideia de formação surgiu enquanto eu (gnx) estava falando com o BOTDrake do […]
-
m150 – x-y-z
http://dl.0ops.net/x-y-z Dando uma olhada nesse arquivo , a gente pode ver várias coordenadas x/y/z ( […]
-
m50 – Treasure
Romors say that something is buried in treasure.ctf.0ops.sjtu.cn, happy treasure hunting. 🙂 Inicialmente, ao acessar […]
-
m1 – warmup (Day 1)
Today is warmup. 0x41444354465f57334c43304d335f37305f414443374632303134 Solução Trata-se de um Hexadecimal podemos usar os seguintes comandos para […]
-
w400 – Question 4
Buy Nullcon Pass For Free. Flag format: flag{flag} nullcon.html Solução Ok , a gente tem […]
-
w300 – Question 3
Find the keys to your home. [Flag: Updated] loop.php Solução Tem uma casa , então […]
-
-
f500 – Question 4
This image contains a pagefile. Can you tell the size of it (in bytes)? Password […]
-
c100 – Question 1
Find the key: TaPoGeTaBiGePoHfTmGeYbAtPtHoPoTaAuPtGeAuYbGeBiHoTaTmPtHoTmGePoAuGeErTaBiHoAuRnTmPbGePoHfTmGeTmRaTaBiPoTmPtHoTmGeAuYbGeTbGeLuTmPtTmPbTbOsGePbTmTaLuPtGeAuYbGeAuPbErTmPbGeTaPtGePtTbPoAtPbTmGeTbPtErGePoAuGeYbTaPtErGePoHfTmGeHoTbAtBiTmBiGeLuAuRnTmPbPtTaPtLuGePoHfTaBiGeAuPbErTmPbPdGeTbPtErGePoHfTaBiGePbTmYbTmPbBiGeTaPtGeTmTlAtTbOsGeIrTmTbBiAtPbTmGePoAuGePoHfTmGePbTmOsTbPoTaAuPtBiGeAuYbGeIrTbPtGeRhGeBiAuHoTaTbOsGeTbPtErGeHgAuOsTaPoTaHoTbOsGeRhGeTbPtErGePoAuGePoHfTmGeTmPtPoTaPbTmGeAtPtTaRnTmPbBiTmGeTbBiGeTbGeFrHfAuOsTmPd Solução Depois de passar algumas horas encarando isso sem nenhuma ideia […]
-
m200 – Question 2
Find out whats hidden in this garbage IP PORT – 54.165.191.231:2909 Flag format: flag{flag} Solução […]
-
p100 – Question 1
Get Aldrich Killian’s Coordinates: This is the story of Tony Stark, called Iron Man, and […]
-
nullcon HackIM
nullcon HackIM O EVENTO Evento patrocinado pelo pessoal da EMC Corporation (EMC²), e parte integrante […]
-
TheGoonies
Status Ativo História Equipe de CTF criada em 2014 por amigos que se inspiram no espírito de […]
-
c8 – rotate (Day 8)
A challengue continha um .zip, mas sem descrição Solução Dentro do rotate.zip havia um arquivo […]
-
w2 – alert man (Day 2)
Can you alert(‘XSS’)? alert man Solução Well , a gente precisa dar um alert(“XSS”) pra […]
-
f300 – Readit
Readit http://files.quals.seccon.jp/Readit Solução $ – file Readit Readit: (Corel/WP) A gente tem um arquivo do […]
-
w200 – REA-JUU WATCH
http://reajuu.pwn.seccon.jp/ Solução Você tem que fazer o maximo de pontos para conseguir a flag . […]
-
w13 – loginpage (Day 13)
You can’t guess LOGINPAGE_SECRET absolutely, it’s not answer. So, maybe there are some vulnerability and […]
-
e20 – easypwn (Day 20)
Pwn me! The flag is in /home/easypwn/flag. ASLR enabled, no libs. Solução Pois bem, analisando […]
-
m3 – listen (Day 3)
I couldn’t listen it, can you? listen.wav Solução Nesse challenge, o objetivo era escutar o […]
-
r200 – do the dump
Read the dump Solução Baixe o arquivo. Verifique que tipo de arquivo se trata. […]
-
m300 – EmptySpaces
Bob, vou precisar da sua ajuda mais uma vez. Recebi esse arquivo por email, mas […]
-
-
r500 – need a slave
Reverse me Solução Baixe o arquivo. Verifique que tipo de arquivo se trata. $ […]
-
r400 – dont be a kiddie
Reverse me Solução Baixe o arquivo. Verifique que tipo de arquivo se trata. $ […]
-
-
r200 – Evil Barney
Nunca gostei do Barney. Ele bagunça tudo! Solução Baixe o arquivo e renomeie. $ […]
-
-
c100 – Carnivore
Read the file! Solução Baixe o arquivo .tar.gz e descompacte. $ tar -vzxf 73d347e21d1d5b41167b1d770110fea5.tar.gz […]
-
r300 – FRYPTO
Este código foi retirado de um dispositivo utilizado para autenticação de um dos agentes que […]
-
r100 – To Do
What is the next mission? Solução Baixe o arquivo .tar.gz, e descompacte. $ tar -vzxf […]
-
-
-
r15 – 70’s
05 71m35 c4nd1d4705 40 717ul0 d3 \”1337 d45 64l4x145\” pr3c154m pr0v4r 53u c0nh3c1m3n70 c0m l1n6u463n5 […]
-
f15 – m1n14tur3
Ache a flag nessa miniatura! Solução Baixe o arquivo .tar.gz, e descompacte. Verique qual tipo […]
-
-
f100 – Casa de Peixes
Para conseguir informações privilegiadas de quem está nos espionando, enviamos um de nossos agentes para […]
-
f100 – AndroidChipmunks
Hey Bob. A Digital Chipunks está construindo um aplicativo. Boas intenções eles não devem ter. […]
-
Epic Leet Team
Status Ativo História Após nossa participação no 2º Hacking n’ Roll, em 2012, percebemos o […]
-
f300 – SECCON Wars: The Flag Awakens
http://youtu.be/1pC56S17-_A # Not need Japanese text to solve this task. # If you need it […]
-
-
p100 – Choose the number
nc number.quals.seccon.jp 31337 Solução Execuntando este comando, iremos notar que ele nos fornece números e […]
-
r100 – shuffle
find the string before randomizing. Solução Executando o binário fornecido, notamos o seguinte comportamento (bem […]
-
w300 – Bleeding “Heartbleed” Test Web
http://bleeding.pwn.seccon.jp/ Solução Nossa equipe descobriu que passando um IP de um server vulnerável, ele obtia […]
-
w100 – Alvos
Parece que a corporação tem em vista alguns alvos em específico. Existe um website que […]
-
m100 – The Hendersons
Bob lhe enviou está imagem. Deve ser uma espécie de boas vindas ao grupo da […]
-
Hacking N’ Roll
O Evento O Hacking n’ Roll, organizado pelo INSERT, é uma competição, no formato de […]