# Trapped in Plain Sight 1 ![image](https://hackmd.io/_uploads/Hy6YIcSnyg.png) nó cho ta ```ssh -p 4301 trapped@challenge.utctf.live``` để kết nối vào máy thì có vẻ đây là 1 bài privilege escalation ![image](https://hackmd.io/_uploads/B1GcPqr2kg.png) sau khi kết nối vào thì đầu tiên ta sẽ thử check xem ở đây có file gì trước đã ![image](https://hackmd.io/_uploads/rkp2Dqr31e.png) có vẻ như ta chỉ cần đọc được file này là sẽ có được flag ![image](https://hackmd.io/_uploads/H1emuqBhJg.png) Tất nhiên là sao dễ vậy được :broken_heart: vậy thì giờ ta thử xem có cái gì chạy = SUID không ```find / -perm -4000 -type f 2>/dev/null``` ![image](https://hackmd.io/_uploads/r1oYi5Sn1e.png) nhìn xem chúng ta có gì nè xxd 1 công cụ dùng để đọc mã hex của file ![image](https://hackmd.io/_uploads/rkf4hcrnJl.png) **utflag{SpeciaL_Permissionz}** # Trapped in Plain Sight 2 ![image](https://hackmd.io/_uploads/BJi5U9Shyl.png) Cũng như bài trước ta sẽ xài ```ssh -p 4302 trapped@challenge.utctf.live``` để kết nối vào máy đó ![image](https://hackmd.io/_uploads/B1XG73Snyg.png) Như bài trước nhưng bây giờ ta không còn có xxd để thấy flag nữa nhưng ta có passwd Vậy thì đơn giản là chỉ cần ```cat /etc/passwd``` ![image](https://hackmd.io/_uploads/SyZHEhHhJl.png) Nhìn xem ta gì kìa!!! secretuser với password là hunter2 vậy giờ chỉ cần swap sang user đó xem coi có thể đọc được flag không ![image](https://hackmd.io/_uploads/SkXj4hHhyl.png) Bùm :heartbeat: **utflag{4ccess_unc0ntroll3d}** # Down the Rabbit Hole ![image](https://hackmd.io/_uploads/H1mo85BnJg.png) https://discord.gg/RDDNTV7F62 Bài này khá là đặc biệt khi ta phải làm trên discord server. Thì khi lần đầu vào server này mình không thấy gì đặc biệt cả. Cho tới khi cài Betterdiscord với plugin ShowHiddenChannel https://betterdiscord.app/ https://github.com/JustOptimize/ShowHiddenChannels Với 2 cái này thì bạn sẽ có thể thấy được các channel bị ẩn đi ![image](https://hackmd.io/_uploads/Bkdtu3S3kg.png) Và nhìn xem ta đã tìm thấy được 1 link docs và 1 Admin password:Bdm@9D/]J^7@9[D( https://docs.google.com/document/d/1cgFhoHKLEbbJlu1SX4gCfFI4CGEEoEisiFq1CW-TKUo/ ![image](https://hackmd.io/_uploads/S1VWF2Bhkx.png) khi nhìn vô thì tui đặc biệt để ý tới phần Useful Links nó bị tô đen ![image](https://hackmd.io/_uploads/S1ujK3B3ke.png) Và khi đổi các chữ sang màu trắng thì nó đã hiện ra 1 đoạn mã **Coq\IP1o7hr#yyW7** Tiếp theo thì mình tìm được 1 đường link nó ghi là utctf.live nhưng nó lại gắn link tới 1 github ![image](https://hackmd.io/_uploads/B18Q92S2ye.png) https://gist.github.com/umbresp/5275f23f615c9bdcb21c463ac4b87c3c/revisions Và ta có được 1 đoạn mã base64 ![image](https://hackmd.io/_uploads/SJn9qnr31l.png) **aHR0cHM6Ly9tZWdhLm56L2ZpbGUvSEhnUjFSUkw==** ![image](https://hackmd.io/_uploads/rylSinS2ye.png) Ta được 1 link mega https://mega.nz/file/HHgR1RRL ![image](https://hackmd.io/_uploads/r1nUjnHnye.png) Cần nhập passsword ... Nhưng tớ thử cả 2 password ta tìm được trước đó thì đều không được. Vậy có lẽ nào ta đã bỏ qua thứ gì ? Thử check lại file docx xem ![image](https://hackmd.io/_uploads/rJn3i3r21l.png) Bất ngờ không!! ở dưới footer của file có 1 đoạn mã nữa **WPPVY-9YgdHlRZjIWlYWnyST4lqZiILaA_tpGt3bqVU** Và giờ ta sẽ dùng nó để down file Mega về ![image](https://hackmd.io/_uploads/BkSFR2HhJl.png) Ta được 1 file rabbit.zip và ta dùng **Bdm@9D/]J^7@9[D(** để unzip nó ![image](https://hackmd.io/_uploads/ByzrxTHn1e.png) lạ không ? ngoài file image.jpg thì có cả file .git ![image](https://hackmd.io/_uploads/BkHA-aSn1e.png) nhưng khi check file thì chỉ có image.jpg .... ![image](https://hackmd.io/_uploads/ByVjMTSnke.png) có vẻ như có file .git trong đó nhưng ta chỉ có thể thấy khi thao tác bằng lệnh vậy thì đây chính là 1 git forencis. ta dùng lệnh sau để xem các lần chỉnh sửa của git này ```git log --oneline --graph --all``` ![image](https://hackmd.io/_uploads/H1v_QpHnkl.png) vậy ta thử xem log gần nhất là 3063138 coi có gì đặc biệt không ```git show 3063138``` ![image](https://hackmd.io/_uploads/HkYkNTS2ye.png) dựa trên log này thì tấm hình đã bị chỉnh sửa vậy thì chứng tỏ tấm hình ở log 5844519 là 1 tấm hình khác vậy ta chỉ cần khôi phục nó là được Ta sẽ dùng lệnh ```git show 5844519:image.jpg > old_image.jpg``` ![old_image](https://hackmd.io/_uploads/SkMw4pBhke.jpg) ta được tấm hình này như sau. Có vẻ như ta cần steghide nó vì ta còn 1 đoạn mã chưa sử dụng là **Coq\IP1o7hr#yyW7** ![image](https://hackmd.io/_uploads/Sy1ZSaBnkx.png) ![image](https://hackmd.io/_uploads/S1RQB6Bhyg.png) **utflag{f0ll0w1ng_th3_wh1t3_r4bb1t_:3}** Cảm ơn Sasha (@kyrili on discord) rất vì nhiều vì bài này khá hay và mới so với thời hiện đại bây giờ **I Hope u can see this Sasha**