<h1>Hack The Box - Reversing (Easy Part 1)</h1>

Ghi chú:
<ul>
<li>Easy: 1-7 challenge </li>
<ul>
<li><a href="#The Art of Reversing">1. The Art of Reversing</a></li>
<li><a href="#Tear Or Dear">2. Tear Or Dear</a></li>
<li><a href="#Find The Easy Pass">3. Find The Easy Pass</a></li>
<li><a href="#Eat the Cake!">4. Eat the Cake!</a></li>
<li><a href="#Impossible Password ">5. Impossible Password </a></li>
<li><a href="#Baby RE ">6. Baby RE </a></li>
<li><a href="#Ransom ">7. Ransom </a></li>
</ul>
</li>
</ul>
<h2>Difficulty: Easy </h2>
<div id="The Art of Reversing"></div>
<h3>Challenge 1: The Art of Reversing</h3>
This is a program that generates Product Keys for a specific Software Brand. The input is the client UserName and the Number of Days that the sofware will remain active on the client.
The output is the product key that client will use to activate the software package. We just have the following product key 'cathhtkeepaln-wymddd'
Could you find the corresponding Username say A and the number of activation days say B given as input? The flag you need to enter must follow this format: HTB{AB}
<a href="https://drive.google.com/file/d/1qwRHfw8dpMzJ9jrvCNcyDuxZDjQS2H3k/view?usp=sharing">Download Challenge Here</a>
<h3>Solution</h3>
Chúng ta có thể sử dụng lệnh 'file' để cung cấp cái nhìn tổng quan về loại tệp.

Mở chương trình trong dnSpy

Phần này chứa hàm `main()`, thiết lập các ứng dụng mà chúng ta quan tâm. Trong đó, ta chú ý `Run(Form1) - InitializeComponent()`.
Chương trình sẽ cho ta nhập vào `Username` và `Activate Day`. Thực hiện mã hóa để tạo ra `Key`.

Ta quan sát hàm `buttonCreateProductKey_Click()` để biết nội dung mã hóa.

Đầu tiên chúng ta thấy hàm này kiểm tra xem hộp văn bản Tên người dùng hoặc Số ngày có trống hay không. Nếu một trong hai trống, nó sẽ ném, báo lỗi và trả về.
* `nPr():` tạo `key` bằng `username`. Tên người dùng đã bị đảo thứ tự, không phải bị mã hóa.
* `ToR()` là thuật toán đệ quy chuyển đổi số đầu vào thành chữ số La Mã..
* `DoR()` thực hiện đảo ngược mảng, đẩy tất cả các ký tự sang bên phải một lần. Điều này có nghĩa là C biến thành D, V thành W, v.v.
:::info
```python
givenUser = "cathhtkeepaln"
Input = "0123456789abc"
Output = "21450c3b6798a"
dictionary = {}
for i in range(13):
dictionary[Output[i]] = givenUser[i]
print("".join(dictionary[key] for key in sorted(dictionary.keys()))) #hacktheplanet
```
:::
:::info
```python
givenDay = "dddmyw"
originalGivenDay = "".join([chr(ord(givenDay[i])-1) for i in range(len(givenDay))]) #ccclxv
C = 100, L = 50, X = 10, V = 5. So we have 100 + 100 + 100 + 50 + 10 + 5 = 365
```
:::
:::success
```
Flag: HTB{hacktheplanet365}
```
:::
<div id="Tear Or Dear"></div>
<h3>Challenge 2: Tear Or Dear</h3>
Find the username and password and put them in the flag in the format: HTB{username:password}. Warning: It can produce false positives.
<a href="https://drive.google.com/file/d/1O1yVUOng5ITQZ7jUdRjfAMFTlnl78Jwo/view?usp=sharing">Download Challenge Here</a>
<h3>Solution</h3>
Mở chương trình trong dnSpy

Phần này chứa hàm chính và hàm thích hợp khác mà chúng ta quan tâm. Nếu mở rộng nó, chúng ta sẽ thấy hai thành phần: LogonForm. Hàm này chỉ gọi hàm, chỉ gọi hàm `InitializeComponent()`.
Chương trình tìm kiếm thông tin về Tên người dùng và Mật khẩu. Nếu chúng ta nhấp vào nút Đăng nhập, nó sẽ kiểm tra thông tin đầu vào của chúng ta.
Nó hiển thị cho chúng ta 2 điều kiện để nhận được thông báo “Chính xác”.

Nó hiển thị cho chúng ta 2 điều kiện để nhận được thông báo “Chính xác”.
* `this.username == this.o`
* `this.check1(s) == True`
Nếu đi sâu xuống, chúng ta có thể nhận ra điều gì đó:
* `this.o = encrypted10("1hpip"+ 9 times password)` nhưng bất kể mật khẩu là gì, 100% nó sẽ trả về "roiw!@#". Vậy `this.o = "roiw!@#"`
* `UserName = this.aa` in order to `check1(string s) = True`
* Chương trình tạo ra các chuỗi như: `"1hpip"+ 9 lần mật khẩu`. Sau đó lấy 5 ký tự đầu tiên của chuỗi. Đảo ngược và xóa ký tự cuối cùng. Vậy `this.aa = "piph"`
:::success
```
Flag: HTB{piph:roiw!@#}
```
:::
<div id="Find The Easy Pass"></div>
<h3>Challenge 3: Find The Easy Pass</h3>
Find the password (say PASS) and enter the flag in the form HTB{PASS}
<a href="https://drive.google.com/file/d/1yFJxk6Z3K_hUBRYNZrBKxC24u4eX_KuV/view?usp=sharing">Download Challenge Here</a>
<h3>Solution</h3>
Chúng ta có thể sử dụng lệnh 'file' để cung cấp cái nhìn tổng quan về loại tệp.

Chương trình này được biên dịch với Borland Delphi. Mở chương trình trong IDA.

Hàm `LStrLAsg` trong Delphi được sử dụng trong lập trình Delphi để gán các giá trị chuỗi. Nó là viết tắt của `"Long String Assign"` (Chỉ định Chuỗi Dài). Thủ tục này thường liên quan đến việc xử lý các hoạt động gán chuỗi, bao gồm cả việc quản lý bộ nhớ.
Hàm `LStrCatN` trong Delphi được sử dụng để nối một số ký tự được chỉ định từ chuỗi này sang chuỗi khác. Nó là viết tắt của `"Long String Concatenate N"` (Nối Chuỗi Dài N). Hàm này thường được sử dụng khi bạn muốn nối một số ký tự cụ thể từ chuỗi này đến cuối chuỗi khác.
Chương trình thực hiện kiểm tra dữ liệu ta nhập vào và chuỗi đã được nối bởi hàm `LStrCatN` - chuỗi đó là <b>fortran!</b>.
:::success
```
Flag: HTB{fortran!}
```
:::
<div id="Eat the Cake!"></div>
<h3>Challenge 4: Eat the Cake!</h3>
Find the Password and enter it in the form HTB{password}
<a href="https://drive.google.com/file/d/1I64pazDmuVHHVYrZG4YlkCDzBD6vAzGs/view?usp=sharing">Download Challenge Here</a>
<h3>Solution</h3>
Chúng ta có thể sử dụng lệnh 'file' để cung cấp cái nhìn tổng quan về loại tệp.

Chúng tôi có trình đóng gói/giải nén UPX.

Mở chương trình trong IDA

Thật dễ dàng để nhận ra chương trình này kiểm tra từng kí tự của `input` với từng ký tự của `Destination`. Chúng ta có thể nhận được `input = “h@ckth3parad1$E”` .
:::success
```
Flag: HTB{h@ckth3parad1$E}
```
:::
<div id="Impossible Password"></div>
<h3>Challenge 5: Impossible Password</h3>
Are you able to cheat me and get the flag?
<a href="https://drive.google.com/file/d/1OuWkKf3fVTCVm_uHnwimnrxYXJPSPfO9/view?usp=sharing">Download Challenge Here</a>
<h3>Solution</h3>
Chúng ta có thể sử dụng lệnh 'file' để cung cấp cái nhìn tổng quan về loại tệp.

Mở chương trình trong IDA.

Thử thách này có 2 giai đoạn. Nếu chúng ta vượt qua cả hai giai đoạn, nó sẽ in cờ.
* Stage 1: `input = SuperSeKretKey`
* Stage 2: `strcmp(input_value,random_value)`.
*
Tôi đã vá bằng một đoạn code IDApython để sửa lệnh nhảy
:::info
```python
import ida_bytes
ida_bytes.patch_byte(0x400968,0x74)
```
:::
Nếu bạn không muốn làm như trên, bạn có thể sử dụng `SuperSeKretKey ^ 0x09`

:::success
```
Flag: HTB{40b949f92b86b18}
```
:::
<div id="Baby RE"></div>
<h3>Challenge 6: Baby RE</h3>
Chúng ta có thể sử dụng lệnh 'file' để cung cấp cái nhìn tổng quan về loại tệp.
<a href="https://drive.google.com/file/d/14DV_qifT1L4Dd15wzj4awDKalZQ8dZk7/view?usp=sharing
">Download Challenge Here</a>
<h3>Solution</h3>
Chúng ta có thể sử dụng lệnh 'file' để cung cấp cái nhìn tổng quan về loại tệp.

Mở chương trình trong IDA.

:::success
```
Flag: HTB{B4BY_R3V_TH4TS_EZ}
```
:::
<div id="Ransom"></div>
<h3>Challenge 7: Ransom</h3>
We received an email from Microsoft Support recommending that we apply a critical patch to our Windows servers. A system administrator downloaded the attachment from the email and ran it, and now all our company data is encrypted. Can you help us decrypt our files?
<a href="https://drive.google.com/file/d/1258ZNJqn4ooFswnh4OrtaJc3K7cHx7Sf/view?usp=sharing
">Download Challenge Here</a>
<h3>Solution</h3>
Chúng ta có thể sử dụng lệnh 'file' để cung cấp cái nhìn tổng quan về loại tệp.

Mở chương trình trong IDA.

Hàm này thực hiện `mã hóa tệp được đưa làm tham số` và `ghi tệp đã được mã hóa`

Bây giờ là lúc để khai thác nó.
:::info
```python
from Crypto.Util.number import long_to_bytes
key = list(b"SUPERSECURE")
encrypted_bytes = open("login.xlsx.enc", "rb").read()
count = 0
decrypted_bytes = b""
for byte in encrypted_bytes:
decrypted_bytes += long_to_bytes(((byte - key[count % len(key)]) % 256))
count += 1
with open('login.xlsx', 'wb') as file:
file.write(decrypted_bytes)
```
:::

:::success
```
Flag: HTB{M4lW4R3_4n4LY5I5_IN73r357iN9_57uFF}
```
:::