Skip to main content
  1. Tags/

Security

2021


hxp CTF: shitty blog

Read more writeups at kitctf.de Challenge description: Please use my shitty blog 🤎! We are given a docker container running php. The only notable things about it, is that there is a readflag binary on the server and that the webroot is /var/www/html. Other than that only index.php is interesting: <?php // TODO: fully implement multi-user / guest feature :( $secret = 'SECRET_PLACEHOLDER'; $salt = '$6$'.substr(hash_hmac('md5', $_SERVER['REMOTE_ADDR'], $secret), 16).'$'; if(! isset($_COOKIE['session'])){ $id = random_int(1, PHP_INT_MAX); $mac = substr(crypt(hash_hmac('md5', $id, $secret, true), $salt), 20); } else { $session = explode('|', $_COOKIE['session']); if( !

hack.lu CTF 2021 Writeups

Tenbagger #Challenge description: I think I took it too far and made some trades and lost everything. My only chance to fix my account balance is a tenbagger. We are given a pcap and open in Wireshark. It contains a lot of what looks like normal web browsing. But somewhere in there are a few FIX messages. FIX is the Financial Information eXchange protocol. First, I thought that we need to get the credentials from the FIX login, but there are no such packages.

ASIS CTF 2021 Writeups

These are writeups for the first CTF I participated in during a weekend. Before that I only solved some picoctf and Google Beginners quest challenges after the events. I played with KITCTF the CTF team of the Karlsruhe Institute of Technology. Factory #Challenge description In the simplest terms, factory misco-graphy is the ratio of output to input! The challenge file is only one pdf. Opening the only shows the text “Real-World Misco-graphy”.

2020


Fuzzing Schutzmaßnahmen

Dieser Blogeintrag ist eine Seminararbeit, die ich im Sommersemester 2020 im Rahmen des Seminars Schwachstellensuche am KIT geschrieben habe. Ich habe das LaTeX einmal durch pandoc gejagt, sodass ich es hier auf meinen Blog schmeißen kann. Möglicherweise leidet die Formatierung darunter. Das Seminar selbst war wie einen Konferenz gestaltet, inklusive Peer-Reviews von anderen Teilnehmern des Seminars mit HotCRP. Dabei habe ich über das Inhaltliche hinaus noch viel über den Prozess des Peer-Review gelernt.

Sicherheit am KIT

Für die Vigenère-Chiffre sind mir spontan diese Einzeiler eingefallen, es gibt sicherlich schöneren Pythoncode, aber zum schnellen ausprobieren in der Python-Shell sind die Funktionen ganz praktisch. In der Vorlesung und der Übung besteht der Unterschied von 1 in der Definition. def encrypt(k, m): return ''.join([chr(((ord(k[i % len(k)]) + ord(x) + 1) % 26) + ord('A')) for i, x in enumerate(m)]) def decrypt(k, c): return ''.join([chr(((ord(x) - ord(k[i % len(k)]) - 1) % 26) + ord('A')) for i, x in enumerate(c)]) Themenübersicht