sakost/alfactf2026-writeups

GitHub: sakost/alfactf2026-writeups

UIT 战队针对阿尔法银行举办的 alfaCTF 2026 赛事的多类别、多难度题目的详细解题报告合集,涵盖漏洞分析、利用链构造及完整的攻击复现过程。

Stars: 4 | Forks: 0

# alfaCTF 2026 — 解题报告 **UIT** 团队针对由阿尔法银行举办的公开赛 [alfaCTF 2026](http://alfactf.ru/) 的 Writeup。 作者:[sakost](https://github.com/sakost) (Konstantin Sazhenov)。 每个题目的文件夹中都包含两个文件:`ru.md`(俄语主要版本)和 `en.md`(英语版本)。默认打开文件夹时会显示俄语版本——这是通过符号链接实现的 `README.md`。 🇬🇧 [English version →](README.en.md) ## 题目 | 题目 | 类别 | 难度 | Flag | 语言 | |---------|-----------|-----------|------|-------| | [carabubu](carabubu/) | Web / Pentest | Hard | `alfactf{YOuR_FREE_l1m1tEd_lABubu_lOCa7IoN}` | [RU](carabubu/ru.md) · [EN](carabubu/en.md) | | [dresscode](dresscode/) | Crypto / Web | Hard | `alfa{5mO7rYA_KAK01_fAbR1C_SMotryA_sK0lKO_D3TAIl5}` | [RU](dresscode/ru.md) · [EN](dresscode/en.md) | | [gradebook](gradebook/) | Crypto | Medium | `alfactf{attES7A7_V_krOVI_po_B0kAm_koNVoY_A_mEnYa_V35Ut_P0d_S1reni_v0Y}` | [RU](gradebook/ru.md) · [EN](gradebook/en.md) | | [lavender](lavender/) | Forensics / OSINT / Web | Medium | `alfa{YoU_jusT_SAved_A_c0fFeE_sHOp}` | [RU](lavender/ru.md) · [EN](lavender/en.md) | | [pokoy](pokoy/) | Reverse / Hardware | Hard | `alfa{whitebox_means_open_floor_plan_3f16ce7b86f56a86f645c24e4b1}` | [RU](pokoy/ru.md) · [EN](pokoy/en.md) | | [quitting](quitting/) | Infra / Linux | Medium | `alfa{AdmiN_n07_f0UND_bUt_his_keYs_4re_in_5af3_hAnds}` | [RU](quitting/ru.md) · [EN](quitting/en.md) | | [redflag](redflag/) | Misc / Linux | Easy | `alfactf{mv_from_W3B_ui_T0_wHIpT4il}` | [RU](redflag/ru.md) · [EN](redflag/en.md) | | [sixseven](sixseven/) | Crypto / Math / Web | Medium | `alfa{esPress0_MaccHiAt0_pOR_F4VOr3}` | [RU](sixseven/ru.md) · [EN](sixseven/en.md) | | [tearecipe](tearecipe/) | Reverse / Python | Easy | `alfa{M4in_fr4MES_ARE_C0mp13X_bUt_cut3}` | [RU](tearecipe/ru.md) · [EN](tearecipe/en.md) | ## Writeup 结构 每篇 Writeup 均遵循统一的模板: - **页眉:** 类别、难度、标签、Flag。 - **描述:** 服务简介及解题目标。 - **漏洞 / 步骤:** 漏洞分析和/或分步骤的利用链。 - **利用:** 具体的操作步骤和 payload。 - **Flag:** 供复制粘贴的 Flag。 - **文件:** `<题目>/artifacts/` 中脚本的链接(如果有)。 ## 团队 **UIT** 是一支小型 CTF 战队,我们为兴趣而战。 ## 许可证 Writeup 文本内容在 [MIT](LICENSE) 许可证下发布 — © Konstantin Sazhenov, 2026。 ## 链接 - 比赛: - CTFtime 页面: - 作者联系方式: · [Telegram @sakost](https://t.me/sakost)
标签:alfaCTF, CISA项目, ESC4, meg, Misc, OSINT, TGT, Web渗透, Writeup, 云资产清单, 俄罗斯, 信息安全, 安全竞赛, 密码学, 手动系统调用, 攻防演练, 数字取证, 数据泄露, 无线安全, 白盒密码, 硬件安全, 网络安全, 自动化脚本, 解题脚本, 逆向工具, 逆向工程, 隐私保护