sakost/alfactf2026-writeups
GitHub: sakost/alfactf2026-writeups
UIT 战队针对阿尔法银行举办的 alfaCTF 2026 赛事的多类别、多难度题目的详细解题报告合集,涵盖漏洞分析、利用链构造及完整的攻击复现过程。
Stars: 4 | Forks: 0
# alfaCTF 2026 — 解题报告
**UIT** 团队针对由阿尔法银行举办的公开赛 [alfaCTF 2026](http://alfactf.ru/) 的 Writeup。
作者:[sakost](https://github.com/sakost) (Konstantin Sazhenov)。
每个题目的文件夹中都包含两个文件:`ru.md`(俄语主要版本)和 `en.md`(英语版本)。默认打开文件夹时会显示俄语版本——这是通过符号链接实现的 `README.md`。
🇬🇧 [English version →](README.en.md)
## 题目
| 题目 | 类别 | 难度 | Flag | 语言 |
|---------|-----------|-----------|------|-------|
| [carabubu](carabubu/) | Web / Pentest | Hard | `alfactf{YOuR_FREE_l1m1tEd_lABubu_lOCa7IoN}` | [RU](carabubu/ru.md) · [EN](carabubu/en.md) |
| [dresscode](dresscode/) | Crypto / Web | Hard | `alfa{5mO7rYA_KAK01_fAbR1C_SMotryA_sK0lKO_D3TAIl5}` | [RU](dresscode/ru.md) · [EN](dresscode/en.md) |
| [gradebook](gradebook/) | Crypto | Medium | `alfactf{attES7A7_V_krOVI_po_B0kAm_koNVoY_A_mEnYa_V35Ut_P0d_S1reni_v0Y}` | [RU](gradebook/ru.md) · [EN](gradebook/en.md) |
| [lavender](lavender/) | Forensics / OSINT / Web | Medium | `alfa{YoU_jusT_SAved_A_c0fFeE_sHOp}` | [RU](lavender/ru.md) · [EN](lavender/en.md) |
| [pokoy](pokoy/) | Reverse / Hardware | Hard | `alfa{whitebox_means_open_floor_plan_3f16ce7b86f56a86f645c24e4b1}` | [RU](pokoy/ru.md) · [EN](pokoy/en.md) |
| [quitting](quitting/) | Infra / Linux | Medium | `alfa{AdmiN_n07_f0UND_bUt_his_keYs_4re_in_5af3_hAnds}` | [RU](quitting/ru.md) · [EN](quitting/en.md) |
| [redflag](redflag/) | Misc / Linux | Easy | `alfactf{mv_from_W3B_ui_T0_wHIpT4il}` | [RU](redflag/ru.md) · [EN](redflag/en.md) |
| [sixseven](sixseven/) | Crypto / Math / Web | Medium | `alfa{esPress0_MaccHiAt0_pOR_F4VOr3}` | [RU](sixseven/ru.md) · [EN](sixseven/en.md) |
| [tearecipe](tearecipe/) | Reverse / Python | Easy | `alfa{M4in_fr4MES_ARE_C0mp13X_bUt_cut3}` | [RU](tearecipe/ru.md) · [EN](tearecipe/en.md) |
## Writeup 结构
每篇 Writeup 均遵循统一的模板:
- **页眉:** 类别、难度、标签、Flag。
- **描述:** 服务简介及解题目标。
- **漏洞 / 步骤:** 漏洞分析和/或分步骤的利用链。
- **利用:** 具体的操作步骤和 payload。
- **Flag:** 供复制粘贴的 Flag。
- **文件:** `<题目>/artifacts/` 中脚本的链接(如果有)。
## 团队
**UIT** 是一支小型 CTF 战队,我们为兴趣而战。
## 许可证
Writeup 文本内容在 [MIT](LICENSE) 许可证下发布 — © Konstantin Sazhenov, 2026。
## 链接
- 比赛:
- CTFtime 页面:
- 作者联系方式: · [Telegram @sakost](https://t.me/sakost)
标签:alfaCTF, CISA项目, ESC4, meg, Misc, OSINT, TGT, Web渗透, Writeup, 云资产清单, 俄罗斯, 信息安全, 安全竞赛, 密码学, 手动系统调用, 攻防演练, 数字取证, 数据泄露, 无线安全, 白盒密码, 硬件安全, 网络安全, 自动化脚本, 解题脚本, 逆向工具, 逆向工程, 隐私保护