# Trapped in Plain Sight 1

nó cho ta ```ssh -p 4301 trapped@challenge.utctf.live``` để kết nối vào máy thì có vẻ đây là 1 bài privilege escalation

sau khi kết nối vào thì đầu tiên ta sẽ thử check xem ở đây có file gì trước đã

có vẻ như ta chỉ cần đọc được file này là sẽ có được flag

Tất nhiên là sao dễ vậy được :broken_heart: vậy thì giờ ta thử xem có cái gì chạy = SUID không
```find / -perm -4000 -type f 2>/dev/null```

nhìn xem chúng ta có gì nè xxd 1 công cụ dùng để đọc mã hex của file

**utflag{SpeciaL_Permissionz}**
# Trapped in Plain Sight 2

Cũng như bài trước ta sẽ xài ```ssh -p 4302 trapped@challenge.utctf.live``` để kết nối vào máy đó

Như bài trước nhưng bây giờ ta không còn có xxd để thấy flag nữa nhưng ta có passwd
Vậy thì đơn giản là chỉ cần ```cat /etc/passwd```

Nhìn xem ta gì kìa!!! secretuser với password là hunter2 vậy giờ chỉ cần swap sang user đó xem coi có thể đọc được flag không

Bùm :heartbeat:
**utflag{4ccess_unc0ntroll3d}**
# Down the Rabbit Hole

https://discord.gg/RDDNTV7F62
Bài này khá là đặc biệt khi ta phải làm trên discord server. Thì khi lần đầu vào server này mình không thấy gì đặc biệt cả. Cho tới khi cài Betterdiscord với plugin ShowHiddenChannel
https://betterdiscord.app/
https://github.com/JustOptimize/ShowHiddenChannels
Với 2 cái này thì bạn sẽ có thể thấy được các channel bị ẩn đi

Và nhìn xem ta đã tìm thấy được 1 link docs và 1 Admin password:Bdm@9D/]J^7@9[D(
https://docs.google.com/document/d/1cgFhoHKLEbbJlu1SX4gCfFI4CGEEoEisiFq1CW-TKUo/

khi nhìn vô thì tui đặc biệt để ý tới phần Useful Links nó bị tô đen

Và khi đổi các chữ sang màu trắng thì nó đã hiện ra 1 đoạn mã
**Coq\IP1o7hr#yyW7**
Tiếp theo thì mình tìm được 1 đường link nó ghi là utctf.live nhưng nó lại gắn link tới 1 github

https://gist.github.com/umbresp/5275f23f615c9bdcb21c463ac4b87c3c/revisions
Và ta có được 1 đoạn mã base64

**aHR0cHM6Ly9tZWdhLm56L2ZpbGUvSEhnUjFSUkw==**

Ta được 1 link mega
https://mega.nz/file/HHgR1RRL

Cần nhập passsword ... Nhưng tớ thử cả 2 password ta tìm được trước đó thì đều không được. Vậy có lẽ nào ta đã bỏ qua thứ gì ? Thử check lại file docx xem

Bất ngờ không!! ở dưới footer của file có 1 đoạn mã nữa
**WPPVY-9YgdHlRZjIWlYWnyST4lqZiILaA_tpGt3bqVU**
Và giờ ta sẽ dùng nó để down file Mega về

Ta được 1 file rabbit.zip và ta dùng **Bdm@9D/]J^7@9[D(** để unzip nó

lạ không ? ngoài file image.jpg thì có cả file .git

nhưng khi check file thì chỉ có image.jpg ....

có vẻ như có file .git trong đó nhưng ta chỉ có thể thấy khi thao tác bằng lệnh
vậy thì đây chính là 1 git forencis. ta dùng lệnh sau để xem các lần chỉnh sửa của git này
```git log --oneline --graph --all```

vậy ta thử xem log gần nhất là 3063138 coi có gì đặc biệt không
```git show 3063138```

dựa trên log này thì tấm hình đã bị chỉnh sửa vậy thì chứng tỏ tấm hình ở log 5844519 là 1 tấm hình khác vậy ta chỉ cần khôi phục nó là được
Ta sẽ dùng lệnh
```git show 5844519:image.jpg > old_image.jpg```

ta được tấm hình này như sau. Có vẻ như ta cần steghide nó vì ta còn 1 đoạn mã chưa sử dụng là **Coq\IP1o7hr#yyW7**


**utflag{f0ll0w1ng_th3_wh1t3_r4bb1t_:3}**
Cảm ơn Sasha (@kyrili on discord) rất vì nhiều vì bài này khá hay và mới so với thời hiện đại bây giờ
**I Hope u can see this Sasha**