# Freshman 2023 ## Free_Flag >This is a warmup challenge so I give everyone a free flag! Easy peasy lemon squeezy! Challenge cho chúng ta 1 file pcapng. Giờ ta sẽ dùng wireshark để kiểm tra file này. ![image](https://hackmd.io/_uploads/SkG70nUQkx.png) Sau một lúc kiểm tra thì ta phát hiện ra ở luồng thứ 22 có vẻ như đó chính là đoạn code đã encode mất flag ![image](https://hackmd.io/_uploads/HJVP02L71x.png) Ta có đoạn code này: ![image](https://hackmd.io/_uploads/B1voAh8Q1g.png) Nhìn vào thì có lẽ đoạn code đã encode secret(có thể chính là flag) bằng cách XOR từng kí tự với lần lượt các kí tự của KEY(KEY = deadbeef) sau đó encode nó với base64. Ta có được kết quả sau khi thực hiện đoạn code trên với secret là **iZzFsKme0oOdndOqgdnxsKmZ0KG/2o+hgdA=** Giờ ta sẽ viết 1 đoạn code để decode lại mã base64 trên để tìm nội dung của secret ![image](https://hackmd.io/_uploads/H1lQea8myg.png) Và ta được **secret = W1{_w3llC0mE_tO_w4nNaw1N_}** **FLAG: W1{_w3llC0mE_tO_w4nNaw1N_}** ## Dimension >I hid a flag in this image, hope you can find it. The closer you think you are, the less you'll actually see. But just take a closer look, the numbers don't lie. Challenge này cho ta 1 bức ảnh và flag được giấu ở đâu đó bên trong bức ảnh Đầu tiên ta sẽ **exiftool** để xem thông tin chi tiết của bức ảnh. ![image](https://hackmd.io/_uploads/ByiD6tWVJx.png) Như đề bài, đề nói càng gần ta càng ít thấy, có vẻ như bức ảnh này đã bị phóng to vào một phân đoạn nào đó, ta sẽ điều chỉnh lại kích thước của bước ảnh. ![image](https://hackmd.io/_uploads/r1BC6YW41e.png) ![image](https://hackmd.io/_uploads/ryyJCY-Eye.png) Trong mã hex của 1 bức ảnh thì như ví dụ trên 02 22 là giá trị độ cao, 02 09 là giá trị độ rộng. Ta sẽ thử điều chỉnh trong bức ảnh gốc xem. ![image](https://hackmd.io/_uploads/H1FVmhzVkx.png) Sau khi điều chỉnh độ cao, từ 05 30 thành 30 05 ta đã có được flag **Flag: W1{tH3_he1gH7_I5_h1Din9_sOmETh!n6}**