# Disclaimer Thực sự rất xin lỗi các bạn nếu như các bạn thắc mắc tại sao lại chỉ toàn lời giải mà không có flag thì do là mình viết write up muộn quá nên là họ đã đóng trang web mất tiêu nên là mình sẽ chỉ viết ra lời giải cho các bài mình làm được dựa theo trí nhớ thôi ## Trip to us ![image](https://hackmd.io/_uploads/SkLXyGMTT.png) Bằng việc đọc đề bài thì ta có thể thấy được rằng phải đi tìm một cái trang hidden login và đăng nhập vào để có được flag ta sẽ sử dụng dirsearch để tìm sau khi kết thúc việc tìm kiếm bằng dirsearch thì ta sẽ có thứ nhất là hai file sql và bên trong có chứa mật khẩu để có thể đăng nhập được vào và trang login bị ẩn đi đăng nhập bằng username với password trong file .sql ở trang login bị ẩn ấy thì ta sẽ có được flag ## They are coming ![image](https://hackmd.io/_uploads/r1f1Effpa.png) Ở cái bài này thì do có liên quan đến robots nên là mình thử đăng nhập vào trong cái file robots.txt thì phát hiện ra được một cái đoạn base64 decode ra thì nó là chữ "/secret-location" cùng với đó là một decryption key sau khi vào trong`/secret-location` thì cũng chẳng có gì cho đến khi mình thấy đề bài là Aesthetic rồi lại 128 nên mình nghĩ đến ngay là mã hóa AES-128 và ở bên trong trang web khi ta thử F12 và đi vào phần local storage thì sẽ có được một đoạn văn bản được mã hóa mình thử đưa vào một cái tool để decrypt nó ra nhưng kẹt nỗi như thế là chưa xong bởi AES-128 yêu cầu decryption key chỉ có 16 ký tự nên là mình phải xóa 5 ký tự cuối đi và rồi ta có được flag `VishwaCTF{g0_Su88m1t_1t_Qu14kl7}` ## headers ![image](https://cdn.discordapp.com/attachments/1173217959171334235/1213869406376169612/image.png?ex=65f70afb&is=65e495fb&hm=6b746789417d4d40d16de04fec9c97e1d5549b2f0be9d7cc8e916a33fbea08eb&) Bài này thì khá là khoai đúng như cái đề bài chỉnh lại mấy cái header là được payload cuối cùng để có được flag là như sau ``` GET / HTTP/2 Host: ch421595150622.ch.eng.run Upgrade-Insecure-Requests: 10 User-Agent: lorbrowser Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q=0.9 Referer: https://vishwactf.com/ Date: 2044 Downlink: 999999999 ``` Flag `VishwaCTF{s3cret_sit3_http_head3rs_r_c0o1}` Cảm ơn Spycio.kon đã giúp cho tôi thoát được một trận đau đầu ## Save the city ![image](https://cdn.discordapp.com/attachments/1173217959171334235/1213870571373334588/image.png?ex=65f70c10&is=65e49710&hm=5e7dcc981ec907e495feee0790079fafa790e1d49eb09df4f3f04ce5626b61e7&) Bài này phải netcat vào trong nó sẽ hiện lên chữ `SSH-2.0-libssh_0.8.1` tra thử thì mình thấy có một cve liên quan đến dòng chữ trên là `CVE-2018-10993` các bạn có thể xem thêm ở [đây](https://gist.github.com/mgeeky/a7271536b1d815acfb8060fd8b65bd5d) Mình lấy mã khai thác về rồi rce được hệ thống sau đó thì đọc file location.txt và đấy chính là flag ## Recipe Archival Workshop ![image](https://cdn.discordapp.com/attachments/1173217959171334235/1213871888686911558/image.png?ex=65f70d4a&is=65e4984a&hm=abcfb45b99552e6114ec4f54c3a8949c3d9b7183b1fd2b3c40a6ba48bd875043&) Đây là một trang cho phép chúng ta upload các bức ảnh lên ban đầu mình nghĩ là lỗ hổng file upload nên mình tìm đủ mọi cách để chèn mã php vào trong ảnh hoặc là chèn thêm các mã hex để có thể làm được bài nhưng một lần nữa spycio.kon lại tìm ra lời giải đó chính là chỉ việc thay đuôi thành `.tiff` hoặc là `.tif` là xong đến mình cũng chẳng hiểu tại sao lại có thể có quả challenge kiểu như này Flag: `VishwaCTF{today_i_wanted_to_eat_a_croissant_QUASO}`