Cookie Consent by Free Privacy Policy Generator ๐Ÿ“Œ FindAndOpen PicoCTF 2023

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š FindAndOpen PicoCTF 2023


๐Ÿ’ก Newskategorie: Programmierung
๐Ÿ”— Quelle: dev.to

FindAndOpen

200 points

AUTHOR: MUBARAK MIKAIL

Description
Someone might have hidden the password in the trace file.
Find the key to unlock [this file]. This [tracefile] might be good to analyze.

This was a kinda random challenge, using strings on the .pcap file I got a lot of random stuff but in between it there were a could of messages of interest:

Flying on Ethernet secret: Is this the flag
iBwaWNvQ1RGe1Could the flag have been splitted?
AABBHHPJGTFRLKVGhpcyBpcyB0aGUgc2VjcmV0OiBwaWNvQ1RGe1IzNERJTkdfTE9LZF8=
PBwaWUvQ1RGesabababkjaASKBKSBACVVAVSDDSSSSDSKJBJS
PBwaWUvQ1RGe1Maybe try checking the other file

Well basically I thought that the string:

AABBHHPJGTFRLKVGhpcyBpcyB0aGUgc2VjcmV0OiBwaWNvQ1RGe1IzNERJTkdfTE9LZF8=

was a base64 string but decoding it seperatly got nothing, and well if the file said: "Could the flag have been splitted?" I tried arranging:

iBwaWNvQ1RGe1, AABBHHPJGTFRLKVGhpcyBpcyB0aGUgc2VjcmV0OiBwaWNvQ1RGe1IzNERJTkdfTE9LZF8= and PBwaWUvQ1RGesabababkjaASKBKSBACVVAVSDDSSSSDSKJBJS

One after another to get something.

When I decoded the string: iBwaWNvQ1RGe1PBwaWUvQ1RGe1AABBHHPJGTFRLKVGhpcyBpcyB0aGUgc2VjcmV0OiBwaWNvQ1RGe1IzNERJTkdfTE9LZF8= in cyberchef I got the output:

...(garbage)This is the secret: picoCTF{R34DING_LOKd_

Well using it as the password to unlock the zip revealed a file which had the flag:

picoCTF{your flag}

...



๐Ÿ“Œ FindAndOpen PicoCTF 2023


๐Ÿ“ˆ 65.2 Punkte

๐Ÿ“Œ BabyGame01 PicoCTF 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ Hijacking PicoCTF 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ SRA PicoCTF 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ Rotation PicoCTF 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ ReadMyCert PicoCTF 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ PcapPoisoning PicoCTF 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ VNE PicoCTF 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ Hidetosee PicoCTF 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ Babygame2 PicoCTF 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ repetitions picoctf 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ Rules 2023 picoCTF


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ timer picoCTF 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ Writeup of PicoCTF 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ Chrono picoCTf 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ Who is it PicoCTF 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ MSB picoCTF 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ Hideme PicoCTF 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ useless picoCTF 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ Specialer picoCTF 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ Special picoCTF 2023


๐Ÿ“ˆ 26.12 Punkte

๐Ÿ“Œ Google PicoCTF 2018 Complete Writeups!


๐Ÿ“ˆ 23.08 Punkte

๐Ÿ“Œ Heap BINARY EXPLOITATION w/ Matt E! (Tcache attack) + target PicoCTF -> Cache Me Outside ,exploit in python (use PWN)


๐Ÿ“ˆ 23.08 Punkte

๐Ÿ“Œ RE pt. 1 - A Strings Primer and Solving picoCTF pico strings


๐Ÿ“ˆ 23.08 Punkte

๐Ÿ“Œ No way out picoCTF


๐Ÿ“ˆ 23.08 Punkte

๐Ÿ“Œ [Hack] picoCTF - Mod 26


๐Ÿ“ˆ 23.08 Punkte

๐Ÿ“Œ picoCTF "GDB Test Drive"


๐Ÿ“ˆ 23.08 Punkte

๐Ÿ“Œ picoCTF "Classic Crackme 0x100" Walkthrough


๐Ÿ“ˆ 23.08 Punkte

๐Ÿ“Œ CVE-2023-1904 | Octopus Server prior 2023.1.11942/2023.2.13151/2023.3.5049 OpenID Client Secret log file


๐Ÿ“ˆ 12.18 Punkte

๐Ÿ“Œ CVE-2023-46808 | Ivanti ITSM 2023.1/2023.2/2023.3 unrestricted upload (ID 000091277)


๐Ÿ“ˆ 12.18 Punkte

๐Ÿ“Œ Microsoft patches three exploited zero-days (CVE-2023-21715, CVE-2023-23376, CVE-2023-21823)


๐Ÿ“ˆ 9.13 Punkte

๐Ÿ“Œ CVE-2023-26481 | authentik prior 2022.12.2/2023.1.3/2023.2.3 Recovery Flow Link data authenticity (GHSA-3xf5-pqvf-rqq3)


๐Ÿ“ˆ 9.13 Punkte

๐Ÿ“Œ CVE-2023-25263 | Stimulsoft Designer 2023.1.4/2023.1.5 Stimulsoft.report.dll hard-coded key


๐Ÿ“ˆ 9.13 Punkte

๐Ÿ“Œ CVE-2023-25261 | Stimulsoft Designer Desktop/Designer Web/Viewer Web 2023.1.3/2023.1.4 File System information disclosure


๐Ÿ“ˆ 9.13 Punkte

๐Ÿ“Œ CVE-2023-1574 | Devolutions Remote Desktop Manager up to 2023.1.9 on Windows MSSQL Data Source information exposure (DEVO-2023-0006)


๐Ÿ“ˆ 9.13 Punkte











matomo