Skip to content

Instantly share code, notes, and snippets.

@andreas-becker
Created May 23, 2023 14:01
Show Gist options
  • Save andreas-becker/11573b354a59995503f4e047519339ae to your computer and use it in GitHub Desktop.
Save andreas-becker/11573b354a59995503f4e047519339ae to your computer and use it in GitHub Desktop.
Lösungsansätze inkl. gefundener Flaggen für die Aufgaben des Hacky Easter 2023
HACKY EASTER 2023
=================
Teaser Challenge
https://de.wikipedia.org/wiki/Klopfcode
4,4 T | 1,1 A | 3,5 P | 3,5 P | 2,4 I | 3,3 N | 2,2 G | 2,2 G | 1,5 E | 2,4 I | 4,3 S | 4,4 T
-> Tapping geist
Level1: Sanity Check
Rechtsklick untersuchen auf leerem String, opacity: 1, color: white
he2023{just_A_sanity_chEck}
Level2: Word Cloud
Über dem E vom großen "Easter"
he2023{this_is_the_flag!}
Level2: Rotation
https://gchq.github.io/CyberChef/#recipe=ROT47_Brute_Force(100,0,true,'he2023%7B')&input=OTZhX2FiTF8/YjA0Yz8wQ2JjNTBDX0VfQzAzYzQ8SGNDNURO
he2023{0n3_c4n_r34d_r0t0r_b4ckw4rds}
Level2: Birds on a Wire
https://www.dafont.com/forum/attach/orig/3/1/318936.jpg
he2023{birdwatchingisfun}
Level2: Bins
https://pastebin.com/LX2gkn81 -> carrots
he2023{s0rting_th3_w4ste}
Level3: Chemical Code
https://de.wikipedia.org/wiki/Periodensystem#/media/Datei:Periodensystem_Einfach.svg
he2023{flagenergyatomcosmos}
Level3: Serving Things
Seite untersuchen -> Netzwerktab
Herausfinden, dass die Aufrufe über /get mit übergebener URL funktionieren
Url mit file:// ersetzen
http://ch.hackyeaster.com:2316/get?url=file:///flag
he2023{4ls0-53rv3r-c4n-b3-1nj3ct3d!!!}
Level3: Cut off
https://acropalypse.app/
he2023{4cr0pa_wh4t?}
Level3: Global Egg Delivery
https://gchq.github.io/CyberChef/#recipe=Text_Encoding_Brute_Force(%27Decode%27)&input=//5oAP7/AGX//jIA/v8AMP/%2BMgD%2B/wAz//57AP7/AHX//jcA/v8Bkv/%2BXwD%2B/wBi//4wAP7/AG3//jUA/v8Ac//%2BXwD%2B/wA4//5yAP7/FfH//l8A/v8Abv/%2BMAD%2B/wA3//5fAP7/ADj//mMx/v8Ad//%2BYQD%2B/wB5//41AP7/AF///jEA/v8AZ//%2BbgD%2B/wAw//5yAP7/FfH//mQA/v8
Abwechselnd Zeichen aus UTF-16LE und UTF-16BE verwenden
he2023{u7ƒ_b0m5s_8rᗱ_n07_8ㅣway5_1gn0rᗱd}
Level4: Flip Flop
https://github.com/duc-nt/CVE-2022-44268-ImageMagick-Arbitrary-File-Read-PoC
Bild dann in Cyberchef als Input öffnen -> HexCodes umwandeln
he2023{1m4g3-tr4g1cK-aga111n}
Level4: Bouncy Not In The Castle
n/a
Level4: A Myterious Parchment
https://mysteriouswritings.com/the-mysterious-parchments-of-rennes-le-chateau-and-their-secret-codes-and-ciphers/
Hochgestellte Buchstaben im Bild ergeben das Lösungswort
he2023{BUTISITACOOLOLDCODEITSUREIS}
Level4: Hamster
curl http://ch.hackyeaster.com:2301/feed -A "hamster-agent" -X PUT -e hackyhamster.org --cookie "brownie=baked"
he2023{s1mpl3_h34d3r_t4mp3r1ng}
Level4: Serving Things
Local File Injection/Inclusion
http://ch.hackyeaster.com:2316/get?url=file:///flag
he2023{4ls0-53rv3r-c4n-b3-1nj3ct3d!!!}
Level4: Lost in (French) Space
48.998 2.008 Observatoire de Triel
45.960 0.090
43.579 1.524 Le sentier des planètes
45.007 4.335 Club d'Astronomie de Mars
https://www.google.com/maps/space/mars/@45.96,0.09,387055m/data=!3m1!1e3
he2023{davies}
Level4: Spy Tricks
https://gchq.github.io/CyberChef/#recipe=From_Charcode('Space',16)&input=NTcgNDUgMjAgNDMgNGYgNGUgNDcgNTIgNDEgNTQgNTUgNGMgNDEgNTQgNDUgMjAgNTkgNGYgNTUgMjAgNGYgNGUgMjAgNDEgMjAgNTMgNDEgNDYgNDUgMjAgNDEgNTIgNTIgNDkgNTYgNDEgNGMgMmUgMjAgNTcgNDUgMjAgNDMgNGYgNGUgNDYgNDkgNTIgNGQgMjAgNTQgNDggNDUgMjAgNTIgNDUgNDMgNDUgNDkgNTAgNTQgMjAgNGYgNDYgMjAgNTkgNGYgNTUgNTIgMjAgNGMgNDUgNTQgNTQgNDUgNTIgMjAgNTQgNGYgMjAgNTQgNDggNDUgMjAgNDEgNDQgNDQgNTIgNDUgNTMgNTMgMjAgNTYgMjAgNTIgNDUgNTAgNDUgNDEgNTQgMjAgNTYgMjAgNDEgNGUgNDQgMjAgNTQgNDggNDUgMjAgNTIgNDUgNDEgNDQgNDkgNGUgNDcgMjAgNGYgNDYgMjAgNGMgNDUgNTQgNTQgNDUgNTIgMjAgNGUgNTUgNGQgNDIgNDUgNTIgMjAgMzEgMmUgNjggNjUgMzIgMzAgMzIgMzMgN2IgNDkgNWYgNmMgNjkgNmIgNjUgNWYgMzMgMzAgMzMgNWYgNjIgMzMgNzQgNzQgNjUgNzIgNWYgNjIgNzUgNzQgNWYgNzQgNjggNjEgNzQgNzMgNWYgNmUgMzAgNzQgNWYgNzAgNzIgMzEgNmQgNjUgN2QgNTQgNDggNDUgMjAgNTAgNDEgNDMgNGIgNDEgNDcgNDUgMjAgNTcgNDEgNTMgMjAgNDQgNDUgNGMgNDkgNTYgNDUgNTIgNDUgNDQgMjAgNTQgNGYgMjAgNTkgNGYgNTUgNTIgMjAgNTcgNDkgNDYgNDUgMjAgNTAgNDUgNTIgNTMgNGYgNGUgNDEgNGMgNGMgNTkgMmUgMjAgNDUgNTYgNDUgNTIgNTkgNTQgNDggNDkgNGUgNDcgMjAgNDkgNTMgMjAgNDEgNGMgNGMgMjAgNTIgNDkgNDcgNDggNTQgMjAgNTcgNDkgNTQgNDggMjAgNTQgNDggNDUgMjAgNDYgNDEgNGQgNDkgNGMgNTkgMmUgMjAgNTcgNDUgMjAgNTcgNDkgNTMgNDggMjAgNTkgNGYgNTUgMjAgNTMgNTUgNDMgNDMgNDUgNTMgNTMgMmUgMjAgNDcgNTIgNDUgNDUgNTQgNDkgNGUgNDcgNTMgMjAgNDYgNTIgNGYgNGQgMjAgNTQgNDggNDUgMjAgNDMgNGYgNGQgNTIgNDEgNDQgNDUgNTMgMmUgMjAgNGUgNTUgNGQgNDIgNDUgNTIgMjAgMzEgMmMgMjAgMzMgNTIgNDQgMjAgNGYgNDYgMjAgNDQgNDUgNDMgNDUgNGQgNDIgNDUgNTIgMmU
Alle Zahlen durch den gemeinsamen Teiler 313 teilen
Alle Zahlen in Hex umwandeln
CyberChef Rezept “From Charcode”
he2023{I_like_303_b3tter_but_thats_n0t_pr1me}
Level5: Thumper's PWN - Ring 3
n/a
Level5: Ghost in a Shell 4
alias anschauen und vereinzelt entfernen (mit unalias)
unzip -P "/bin/funzip" -p /home/blinky/home/blinky/blinkyflag.fzip flag.txt | less
he2023{al1asses-4-fUn-and-pr0fit}
Level5: Going Round
Paarweise vertauschen und durchprobieren
he2023{fl1p_n_r0t4t3_in_p4irs}
Level5: Numbers Station
04B61415041304070907171603091709180606161603041402
04031417040306090602181709041303030718150304171209
17121317071916041804021817060805041514060905190214
18130407161407161612051209080718150803120414061415
06141217080312190718020413051513021312180202121805
04121316091203141518141603161518061907030817170918
14131704190516131212180718141202061717041419130704
03060214161919090416071708121813171802171904020213
12090512190905040905181604151605170316130918140416
02131319051805180615180912121703051313041707061204
15120308061916021313070509021302171913091605090404
14170603041704181604141616120614120517181306031317
14040713180912171712120517
Alle Zahlen außer 0 und 1 entfernen
Binär zu Text: https://gchq.github.io/CyberChef/#recipe=From_Binary('None',8)&input=MDExMDEwMDAwMTEwMDEwMTAwMTEwMDEwMDAxMTAwMDAwMDExMDAxMDAwMTEwMDExMDExMTEwMTEwMTAwMTEwMDAwMTEwMDAxMDExMTAwMTEwMTExMDEwMDAxMTAwMTAxMDExMDExMTAwMTEwMTAwMTAxMTAxMTEwMDExMDAxMTEwMTAxMTExMTAxMTEwMTAwMDExMDExMTEwMTAxMTExMTAxMTEwMDExMDExMTAwMDAwMTExMTAwMTAxMDExMTExMDExMDAwMTEwMDExMDAwMDAxMTAxMTAxMDExMDExMDEwMTExMDEwMTAxMTAxMTEwMDExMDEwMDEwMTEwMDAxMTAxMTAwMDAxMDExMTAxMDAwMDExMDAwMTAxMTAxMTExMDExMDExMTAwMTExMDAxMTAxMTExMTAx
he2023{L1stening_to_spy_c0mmunicat1ons}
Level5: Igor's Gory Passwordsafe
Login, dann copy-Passwort in app.js wird über get ausgelesen,
durchtesten der URLs:
http://ch.hackyeaster.com:2312/get/7
he2023{1d0R_c4n_d3str0y_ur_Crypt0_3ff0rt}
Level5: Singular
Doppelte Einträge rausfiltern,
Länge der einzelnen Strings ermitteln -> nur einer mit 33 Zeichen:
grep -Fwvf <(grep -Eo '[^ ]+' "singular.txt" | sort | uniq -d) "singular.txt" | awk '{print length}' | sort | uniq -c
Diesen dann ausgeben lassen z.B. mit
grep -Fwvf <(grep -Eo '[^ ]+' "singular.txt" | sort | uniq -d) "singular.txt" | awk '{print length $0}' | grep 33
he2023{security_first_easy_catch}
Level6: Crash Bash
n/a
Level6: Code Locked
29660145
for(let i=1; i< 99999999; i++) {
const num =('00000000' + i).slice(-8);
msg = checkWASM(num);
if (msg.startsWith("he2023")) {
console.log(num, msg);
break;
}
}
he2023{w3b4553m81y_15_FUN}
Level6: Quilt
Mit convert Bild in 69x69 große Einzelteile schneiden
In der Bash via Schleife über alle 700 Bilder, QR-Code auslesen und in Datei anfügen
Level6: Cats in the Bucket
n/a
Level6: Tom's Diary
n/a
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment