Задание: Дмитрий Татаров, SPbCTF Прохождение: Влад Росков, SPbCTF
Перед тем, как начать соревноваться по-настоящему, полезно понять, что нас ждёт на предстоящем состязании, и как к нему подступаться. Мы специально приготовили Tinkoff CTF в том числе для начинающих в спортивном хакинге, поэтому перед ивентом мы выкладываем три демо-задания сразу вместе с разборами:
Capture The Flag — это интеллектуальное состязание хакеров. Как в спортивном программировании люди соревнуются, кто лучше умеет придумывать алгоритмы, так в CTF участники меряются, кто изобретательнее находит уязвимости в системах.
Чтобы найти уязвимость, нужно сперва изучить, как система себя ведёт, и разобраться, как она может быть устроена внутри.
Приступим!
В одной компании заметили, что сотрудник начал писать слишком уж складные и конструктивные письма. Закрались подозрения, что он подключил к рабочей почте нейросеть, которая генерирует ответы за него. Разберитесь, зачем он подключил нейронку и почему не отвечает сам.
Доступ к веб-почте компании: t-robotstxt-7tk53wxa.spbctf.ru/
Нам дан интерфейс для отправки и приёма писем внутри компании, а наша задача — вывести на чистую воду человека, который вместо себя посадил отвечать на письма нейросеть.
Пишем письма — попутно выясняем, что здесь имеет смысл общаться только с Альбертом Валиевым
И получаем ответы
Давайте немного поиграем с ответами системы, проверим, что она отвечает на разные входные данные.