Navigation

    CoderDojo Würzburg - Forum

    • Registrieren
    • Anmelden
    • Suche
    • Kategorien
    • Aktuell
    • Tags
    • Beliebt
    • Benutzer
    • Gruppen

    [S3] Standardmäßig

    Capture The Flag (CTF)
    4
    10
    105
    Lade mehr Beiträge
    • Älteste zuerst
    • Neuste zuerst
    • Meiste Stimmen
    Antworten
    • In einem neuen Thema antworten
    Anmelden zum Antworten
    Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
    • kruemmelspalter
      kruemmelspalter zuletzt editiert von kruemmelspalter

      Challenge

      Du bist auf ein Router-Interface gestoßen:
      https://kruemmelspalter.ddnss.de/ctf/level0.php
      

      Belohnung

      Bei erfolgreicher Lösung erhältst du drei (3) WuePoints.

      Lösungshinweis

      Dies ist eine Security-Challenge der Schwierigkeitstufe 3 von 4 (S3).
      Um sie zu lösen musst du eine Flagge suchen und im Klartext wiedergeben können.
      Flaggen befinden sich immer im geschweiften Klammern und sind gekennzeichnet. In etwa so: flag{...}
      Wichtig: Du musst die Lösung für dich behalten!

      Damit du anderen nicht den Spaß an der Challenge nimmst, darfst du die Lösung nicht direkt posten. Du musst sie erst verschleiern.
      Bitte bilde aus deinem Nutzernamen hier im Forum und der Lösung einen Hash wie folgt: MD5(username+flag), inklusive dem "+"-Zeichen.
      Einen MD5-Hash kannst du hier erzeugen.
      Hast du das getan, kannst du den Hash hier posten. Wir prüfen dann das Ergebnis und rechnen dir den Punkt auf dein Guthabenkonto.

      Nochmal: Damit du den WuePoint erhältst, musst du die Lösung als Hash hier posten. Nicht im Klartext.

      Wenn du Fragen hast, wie man zur Lösung kommt, stell sie doch einfach hier!

      1 Antwort Letzte Antwort Antworten Zitieren 0
      • JoeCotta
        JoeCotta zuletzt editiert von

        3b433274d0362707757f033fcd74d17a

        kruemmelspalter 1 Antwort Letzte Antwort Antworten Zitieren 0
        • kruemmelspalter
          kruemmelspalter @JoeCotta zuletzt editiert von kruemmelspalter

          @JoeCotta Stimmt!

          1 Antwort Letzte Antwort Antworten Zitieren 0
          • JoeCotta
            JoeCotta zuletzt editiert von JoeCotta

            Dieser Beitrag wurde gelöscht!
            1 Antwort Letzte Antwort Antworten Zitieren 0
            • UltraBlack_
              UltraBlack_ zuletzt editiert von

              Soll man das mit Brute force lösen?
              (Das hier währe super, geht aber net auf linux... https://github.com/metachar/Hatch)

              ignitedPotato 1 Antwort Letzte Antwort Antworten Zitieren 0
              • ignitedPotato
                ignitedPotato @UltraBlack_ zuletzt editiert von

                @UltraBlack_ Ich dachte auch erst an Brute Force. Wir wollen aber den armen Raspberry PI auf dem das läuft nicht schrotten. Tatsächlich gibts ne klügere Lösung 🤓

                1 Antwort Letzte Antwort Antworten Zitieren 0
                • UltraBlack_
                  UltraBlack_ zuletzt editiert von

                  @ignitedPotato hat das was mit dem Text auf der Seite zu tun, e.g. text encoden?

                  ignitedPotato 1 Antwort Letzte Antwort Antworten Zitieren 0
                  • ignitedPotato
                    ignitedPotato @UltraBlack_ zuletzt editiert von

                    @UltraBlack_ Ne, gar nicht. Aber achte mal auf den Titel der Challenge 😏

                    UltraBlack_ 1 Antwort Letzte Antwort Antworten Zitieren 0
                    • UltraBlack_
                      UltraBlack_ @ignitedPotato zuletzt editiert von

                      @ignitedPotato Ich fress nen besen lol 9add03bbc1922f057d9331fff90a2161

                      ignitedPotato 1 Antwort Letzte Antwort Antworten Zitieren 0
                      • ignitedPotato
                        ignitedPotato @UltraBlack_ zuletzt editiert von

                        @UltraBlack_ Hehe, sehr gut, das stimmt 😁

                        1 Antwort Letzte Antwort Antworten Zitieren 0