Mình để đây cho các bạn thành viên tiện đọc luôn cho tiện nhưng vẫn khuyến khích các bạn vào blog để đọc, comment và ủng hộ Team AceBear nhé.
1. MISC01
Challenge:
http://chall05-misc01.wargame.whitehat.vn/
Truy cập địa chỉ trên ta nhận được 1 ảnh và họ ghi là “Có gì đó đang núp trong tấm ảnh này”
Ctril + U để view source ta thấy có vài thứ thú “zị”
Ta thấy có 1 chuỗi base64 ở phần cmt html -> Decode ta được chuỗi image_is_the_key
Tiến hành tải ảnh ở
link trong thẻ
Nhìn kĩ thì ta thấy ở file PNG tải về, có 1 đoạn chữ màu trắng trong hình -> có thể đó là flag, ta dùng công cụ stegsolve để tiến hành phân tích thì ta thấy đó là 1 đoạn chữ base64
Chuỗi base64 “lWZsNGd7dGhpc19pc19ub3RfdGhlX2ZsYWdfdHJ5X2Fub3RoZXJfZm9ybWF0X29mX3RoaXNfaW1hZ2V9” decode ta được chuỗi “fl4g{this_is_not_the_flag_try_another_format_of_this_image}”
Nice ra flag rồi submit thôi
đùa đấy :V
Vậy là ta phải thử ở dạng format khác , mình sẽ thử
challenge.jpg
Ok -_- Thử
challenge.txt nào
Submit thôi
flag: Whitehat{ba199829e4c258b43e64e0b191926d0f8dc8aa4a}
2. CRYPTO01
Challenge:
crypt01
Tải file về, ta nhận được 1 file Enterpass.zip và file pass.txt
Và theo gợi ý từ file pass.txt ta có được pass là “7”
Tiến hành giải nén file Enterpass.zip
Ta được 2 file key.png và file CRYPTO.txt
Ở file key.png mình thấy có ảnh đẹp :v mà lại PNG mà lại pass, lại có trò điền chữ. Mình test thử với stegsolve để xem thử xem có trò gì vui không vì mình méo thích đoán :v
Okey pass là “NHATVONHITROI” lol :V
Ta thấy hint đề là use matrix 5×5 to decrypt và ciphertext là “KPRFYV”
-> Có thể đây là playfair cipher
Mình sử dụng trang web
này để giải mã
Ta thấy chữ SMARZT có vẻ khá giống chữ SMART nhỉ? ( guessing -_- không thích trò này )
Mà sysnonym là đồng nghĩa -> intelligent ( Thât sự thì còn mông lung vì chả có kết quả nào đẹp hơn ngoài SMARZT )
-> flag: WhiteHat{065e43c050d8ad2eba50302e5d26dcbbcd83d649}
3. CRYPTO02
Challenge:
Crypto02
extract ta được 1 file encrypt.txt , và nhìn ta có thể đoán được đây là Substitution cipher, và tôi rất tỉnh, tôi không vội quăng vào quipquip , để ý đoạn
Trong tiếng anh khá ít các từ có sở hữu cách ‘3 chữ :v
Mình nghĩ là nên là Q0A’G :v là ‘s :v nên mình tiến hành reverse file cipher lại và bỏ vô quipquip phân tích ở chế độ stasticics
Tên bài hát là d0n’t ask me
flag: WhiteHat{600bab12565d1437266e768e7b0d65bcb967b3d4}
4. FOR01
Challenge:
CTF.pcap
Mình có thói quen là vừa vô quất liền các filter tùm lum như các kiểu
data-textlines-data contains “flag” hoặc kiểm tra xem có các file nào được tải về các kiểu thì may sao thấy có file CTF.png và hint.png , tải về 2 file đó chơi nào
Kiểm tra thử header file CTF.png thì ở cuối có header file .rar và có chữ f1ag.txt
Nice
Ok , dump ra và ta thấy nó yêu cầu mật khẩu để mở
Khoan đã, để ý file CTF.png nào
2 + 444 + 66666 = 67112 :v định mệnh mình trí vl :v và dĩ nhiên fail -_-
Pass là : 244466666
flag: WhiteHat{f79d37831380c0964f93c56d6d047444667db3b8}
5. WEB01:
Challenge:
web01
B1: Thu thập thông tin tìm kiếm SML , ta thấy:
Ở file stytecss.css có phần cmt, có thể là user và password và chắc chắn không thể là flag vì ta thấy ở giữa có khoảng trắng ( backspace ) -> user và password
Đăng nhập chơi và ta thành công
!!!!!!!!!!!!
B2: Mò SML ta có:
Ta leak được 1 trang server-status
Ok ta có thể xem log
!!!!!!!!!!!!!!!!
Sau 1 hồi chờ đợi thì ta thấy có 1 trang là /helpme/shell.php
Truy cập zô đường dẫn chơi ta tự nhiên thấy :
Mò mò Fuzz Fuzz F*ck F*ck 1 hồi ta tự nhiên có ( Nhờ có 1 thanh niên kiên nhẫn vcl vừa mờ vừa chửi thề ) :
flag: WhiteHat{3b3d0f1bd4ed416391ba9f089445da917ed80a1b}
6. Web02
Challenge:
Web02
Khá ức chế ( thanh niên mò mẫm ở trên cho biết )
B1: Thông tin ở trang index cho ta thấy:
Nên referer đến địa chỉ đã cho ở trang index
Ta có được 1 link để lấy flag như trên
Truy cập trang vừa tìm được, ta thấy trang đó yêu cầu user và password để lấy flag
Ez, HTTP Tampering Verb
P/s: Cay cú với method option KHÔNG CÓ S của author , không biết author cố tình hay là vô tình mà làm mình SML, sau đó nhờ 1 thanh niên trong team hên xui thế nào đó nhập option thì lấy được flag
!!!
flag: WhiteHat{a598f60d70a6cfc1e2ed3f2cc7f3241d5ba85feb}
7. Pwn01
Challenge: nc chall05-pwn01.wargame.whitehat.vn 28103
file
Bài này có tính toán một đoạn nhìn khá phức tạp tuy nhiên có thể control được tất cả các giá trị trong đó nên thật đơn giản để exploit .
Solution:
exploit.py
flag: WhiteHat{445a44c317e330cc4e786b79d7a0701031035f0b}
8. Pwn02:
Challenge:
File
nc chall05-pwn02.wargame.whitehat.vn 28104
Đọc qua code tôi thấy có thể control được địa chỉ vào vùng nhớ sẽ được ghi vào bởi hàm scanf.
=> Cách exploit.
Solution:
exploit.py
flag: WhiteHat{f248c385b7f9933e312ceda9f26ba7f0f429527d}
Hết roài