Задание: Дмитрий Татаров, SPbCTF Прохождение: Влад Росков, SPbCTF

Готовимся к Tinkoff CTF 2024

Перед тем, как начать соревноваться по-настоящему, полезно понять, что нас ждёт на предстоящем состязании, и как к нему подступаться. Мы специально приготовили Tinkoff CTF в том числе для начинающих в спортивном хакинге, поэтому перед ивентом мы выкладываем три демо-задания сразу вместе с разборами:

CTF — соревнование по спортивному хакингу

Capture The Flag — это интеллектуальное состязание хакеров. Как в спортивном программировании люди соревнуются, кто лучше умеет придумывать алгоритмы, так в CTF участники меряются, кто изобретательнее находит уязвимости в системах.

Чтобы найти уязвимость, нужно сперва изучить, как система себя ведёт, и разобраться, как она может быть устроена внутри.

Приступим!

В одной компании заметили, что сотрудник начал писать слишком уж складные и конструктивные письма. Закрались подозрения, что он подключил к рабочей почте нейросеть, которая генерирует ответы за него. Разберитесь, зачем он подключил нейронку и почему не отвечает сам.

Доступ к веб-почте компании: t-robotstxt-7tk53wxa.spbctf.ru/

Общаемся по почте

Нам дан интерфейс для отправки и приёма писем внутри компании, а наша задача — вывести на чистую воду человека, который вместо себя посадил отвечать на письма нейросеть.

Пишем письма — попутно выясняем, что здесь имеет смысл общаться только с Альбертом Валиевым

Пишем письма — попутно выясняем, что здесь имеет смысл общаться только с Альбертом Валиевым

И получаем ответы

И получаем ответы

Давайте немного поиграем с ответами системы, проверим, что она отвечает на разные входные данные.