# **[MINICTF](https://minictf.infosecptit.club/challenges)** ## **WEB** ### **[PHP Moon Cake](https://minictf.infosecptit.club/challenges#PHP%20Moon%20Cake-34)** :::success Sau khi truy cập web: [Link](http://174.138.21.217:8020/) Nhấn phím F12, tìm đến style_in.css flag xuất hiện: **ISPCTF{m00n_c4k3_15_t00_sw33t}** ![](https://i.imgur.com/vxoo8kL.png) ::: ### **[GET OUT OF HERE](https://minictf.infosecptit.club/challenges#Get%20out%20of%20here%20-36)** :::success Sau khi truy cập web: [Link](http://174.138.21.217:8021/) Nhấn phím F12, flag xuất hiện: **ISPCTF{jU5t_lnsp3ct_01012021dad}** ![](https://i.imgur.com/88a4fMv.png) ::: ### **[FIND FLAG](https://minictf.infosecptit.club/challenges#Find%20Flag-37)** :::success Sau khi truy cập web: [Link](http://174.138.21.217:8022/) Nhấn phím F12, fake flag xuất hiện: *ISPCTF{FakeFlag}* ![](https://i.imgur.com/f1gzf50.png) Thử truy cập một số file mở rộng trên trang web quen thuộc để check như: robots.txt, flag.txt,... Tại flag.txt ta xuất hiên flag: **ISPCTF{HAv3_Fnu_Vvlt5_W3b}** ![](https://i.imgur.com/Py1vWaB.png) ::: ### **[KEIICHI](https://minictf.infosecptit.club/challenges#keiichi-17)** :::success Sau khi truy cập web: [Link](http://174.138.21.217:8012/) Nhấn phím F12, dùng find để tìm flag( flag bắt đầu bằng ISPCTF{ ) ta sẽ tìm được một phần của flag: **ISPCTF{H3_1S_C** ![](https://i.imgur.com/J6xxbva.png) Tiếp tục thử truy cập một số file mở rộng trên trang web quen thuộc để check như: robots.txt, flag.txt,... Tại robots.txt ta tìm thêm được một phần flag: **0m3B4ck_Y** ![](https://i.imgur.com/W7XtO76.png) Để ý thấy */0m3B4ck_Y* là một đường dẫn sau khi truy cập ta được: **MHVfQ2FuX2ZpbmRfaGltfQ==** Sử dụng công cụ [base64decode](https://www.base64decode.org/) ta dịch được **0u_Can_find_him}** ![](https://i.imgur.com/GoLehcl.png) ![](https://i.imgur.com/sBzgL9J.png) Như vậy ghép lại flag sẽ là: **ISPCTF{H3_1S_C0m3B4ck_Y0u_Can_find_him}** ::: ### **[ISP INFO](https://minictf.infosecptit.club/challenges#ISP%20Info-28)** :::success ::: ### **[SQLI BLIND](https://minictf.infosecptit.club/challenges#Sqli%20Blind-31)** :::success ::: ## **REVERSE ENGINEERING** ### **[BABY KINZX](https://minictf.infosecptit.club/challenges#Baby%20Kinzx-43)** :::success Đề bài cung cấp cho ta một đoạn code Bitch.cpp: ![](https://i.imgur.com/vGUnGQ8.png) Sau khi đọc mình nhận ra mình nhập *my_license*, code sẽ biến đổi sâu flag rồi kiểm tra với *my_license*, nếu 2 sâu trùng nhau thì sẽ trả về cracked. Như vậy chúng ta chỉ cần tìm ra sâu flag. Điều này rất đơn giản: ![](https://i.imgur.com/SDadAi6.png) Ta tìm được flag là: **ISPCTF{_bit_bitch_beach}** ::: ### **[EZ RE](https://minictf.infosecptit.club/challenges#EZ%20RE-50)** :::success Đề bài cung cấp cho ta một đoạn code re_easy.cpp: ![](https://i.imgur.com/GHtudb2.png) Chương trình yêu cầu chúng ta nhập vào **flag** rồi sau đó kiểm tra các điều kiện như: ``` strlen(flag) == 32 flag[0] == 'd' flag[29] == '3' flag[4] == 'r' flag[2] == '5' ............. flag[31] == '0' ``` Nếu như các điều kiện thỏa mãn thì sẽ in ra **flag** nếu sai sẽ in ra **Incorrect!!!!**. Như thế ta chỉ cần ghép các điều kiện lại để tìm ra được **flag**: **ISPCTF{d35cr4mbl3_tH3_cH4r4cT3r5_ff63b0}** ![](https://i.imgur.com/qr2HLaS.png) ::: ### **[LOOP KEY](https://minictf.infosecptit.club/challenges#Loop%20Key-44)** :::success Đề bài cung cấp cho ta một đoạn code Loop_key.cpp: ![](https://i.imgur.com/aI1ks7d.png) Đầu tiên ở hàm *main* chương trình yêu cầu chúng ta nhập vào sâu **flag** sau đó sẽ truyền sâu **flag** vào hàm *s_203_key* tại đây hàm sẽ thực hiện biến đổi sâu **flag** để nhận về mảng **src**. Sau đó hàm sẽ truyền mảng **src** vào hàm *check_flag* rồi thực hiện kiểm tra chuỗi **src** với chuỗi **a** cho sẵn. Như thế ta chỉ cần chuyển đổi chỗi **a** ngược lại là có thể tìm được **flag**: ![](https://i.imgur.com/SQ8Urh8.png) Sau khi thực hiện ta tìm được flag: **ISPCTF{T01_co_kh1en_ban_vu1_12112003}** ::: ### **[XOR](https://minictf.infosecptit.club/challenges#XOR-39)** :::success ::: ### **[LOST OBFUSCATION](https://minictf.infosecptit.club/challenges#Lost%20Obfuscation-42)** :::success ::: ## **MISC** ### **[BEST AVATAR](https://minictf.infosecptit.club/challenges#Best%20Avatar-25)** :::success Truy cập fanpage của [ISP Club - CLB ATTT PTIT](https://www.facebook.com/ATTT.PTIT) tại ảnh đại diện ta tìm được flag: **ISPCTF{ISP_cAptu5e_th3_F1a9}** Thật bất ngờ :)))) ::: ### **[BASE64](https://minictf.infosecptit.club/challenges#Base64-27)** :::success Đề bài cấp cho chúng ta một bức ảnh:![](https://i.imgur.com/9VVxh6u.png) Sau khi quét mã QR ta nhận được: **SVNQQ1RGe0g0djNfNF9HMDBEX0Q0eX0=** Sử dụng công cụ [base64decode](https://www.base64decode.org/) ta dịch được **ISPCTF{H4v3_4_G00D_D4y}** ::: ### **[NEWMISC](https://minictf.infosecptit.club/challenges#New%20Misc-51)** :::success ::: ## **WARM UP** ### **[Basic Forensics](https://minictf.infosecptit.club/challenges#Basic%20Forensics-26)** :::success Đề bài cung cấp một file **circle.sgv**. Sau khi tải về và mở ra, chúng ta nhấn F12 sau đó tìm được đoạn gợi ý ![](https://i.imgur.com/mdTB6tQ.png) Sau khi ghép lại ta được flag: **ISPCTF{7hAt_warm_up_gnys}** ::: ### **[What is Netcat ?](https://minictf.infosecptit.club/challenges#What%20is%20Netcat%20?-48)** :::success Sử dụng lệnh *nc 174.138.21.217 3136* đợi chương trình chạy flag sẽ xuất hiện: **ISPCTF{Th1s_1s_n3t_c4t}** ![](https://i.imgur.com/qUddWgm.png) ::: ### **[Abcbof](https://minictf.infosecptit.club/challenges#Abcbof-47)** :::success Đề bài cung cấp đoạn code abcbof.c, ta nhận thấy đoạn code bị lỗi **[buffer overflow](https://viblo.asia/p/ky-thuat-tan-cong-buffer-overflow-3Q75wmjMZWb)** tại ``` puts("Hay nhap ten nguoi choi:"); char name[30]; gets(name); ``` Chương trình yêu cầu người dùng nhập tên sau đó lưu vào sâu kí tự name có độ dài 30 nhưng khi nhập quá 30 kí tự chương trình sẽ bị lỗi **[buffer overflow](https://viblo.asia/p/ky-thuat-tan-cong-buffer-overflow-3Q75wmjMZWb)** từ đó ta có thể khai thác lỗi này. Sử dụng lệnh *nc 174.138.21.217 3136* rồi sau đó nhập tên vượt quá 30 kí tự ví dụ như: **tdffffffffffffffffffffffffffffffffffffffffffffffff**. Khi đó số tiền trong tài khoản sẽ tự bị thay đổi. ![](https://i.imgur.com/BPtP2IH.png) Bây giờ chỉ cần đổi flag nữa là thành công rồi: **ISPCTF{B4s1c_Buff3r_0v3rFl0w}** ::: ### **[Rock, Paper, Scissors](https://minictf.infosecptit.club/challenges#Rock,%20Paper,%20Scissors-49)** :::success ::: ## **FORENSICS** ### **[Correct File?](https://minictf.infosecptit.club/challenges#Correct%20File?-20)** :::success Đề bài cung cấp một file **file.zip**. Sau khi giải nén ta có được một file âm thanh **file.mp3**. :::