Nguyễn Dũng

@Zupp

Everything happens for a reason 🍀

Joined on Dec 17, 2023

  • Writeup KMACTF 2025 Một giải khá nhiều tiếc nuối của mình... 1. Mobius Mobius Giải có 3 bài và đây là bài dễ nhất, nhưng do áp lực phòng thi và ngáo nên mình không thể solve. Cơ bản thì mobius là cái dải khá quen thuộc trong toán A2, cũng là ý tưởng của author khi hướng giải sẽ là .exe sang .pyc sang .py rồi lại .pyc: image Icon của file .exe khá bủh: image
     Like  Bookmark
  • I. Introduction TEAM: KCSC Giải thứ 2 chơi cùng nhà RE, mình bú win được các anh. II. Writeups 1. Back_to_the_past File thực thi là một file ELF, đi kèm với một file data flag.enc. Bài thuộc thể loại quay ngược quá khứ, tức là chall có gen ra seed sử dụng time(0) và mã hóa flag. Với bài này, điều quan trọng nhất cần lưu ý là các hàm srand và rand đã bị customed: image image
     Like  Bookmark
  • I. Introduction TEAM: KCSC Giải đầu tiên mình chơi khi quay lại nhà, lần đầu tiên teamwork mạnh với anh em RE như này hehe :fire:. Tiếc là chỉ giải được 4/5 bài, mình sẽ cập nhật thêm. II. Writeups 1. REV - Game 1 - Untitled Game It is quite a simple challenge, there is nothing to do except running the game, below are some pictures of its gameplay: Capture0 Capture1
     Like 1 Bookmark
  • I. Introduction Kết thúc bài thi ngày 18/1, mình khá vui khi đã cố gắng để hoàn thành nó một cách trọn vẹn nhất, tuy còn một bài trong tầm tay nhưng mình không làm được nữa vì đuối quá, hơi tiếc một chút :crying_cat_face: Dưới đây sẽ là bài wu của mình cho 10 challenges của RE và được sắp xếp theo thứ tự dễ đến khó. II. Writeup 1. Hidden (Warmup) hidden Ngay khi chạy chall là một fake flag, và khi đưa vào ida, Shift F12 tìm lại chuỗi kia, có thể thấy có một hint về hàm printflag: hidden2
     Like  Bookmark
  • I. Introduction Ngay khi có ý định writeup lại các challenge của kcbowhunter, mình đã khá do dự, vì lí do này: image RE là một mảng khó, và rất thú vị, mình nghĩ nên tôn trọng quan điểm, công sức của tác giả khi tạo ra các chall này. Vì vậy, thay vì *R chall, mình sẽ (cố gắng) clear toàn bộ chall của đợt TTV 2024 tháng 9 vừa qua. Các chall mình sẽ sắp xếp theo thứ tự tăng dần độ khó, và chỉ riêng bài của anh Khiêm mặc dù Easy nhưng là Troller thui :angry:. II. Writeup 1. riel warmup (Warmup - 13r_ə_Rɪst) Bài này thì thực sự mình cũng không biết nói gì hơn :v. Giống với warmup của năm ngoái, bài rev đúng phong cách mở ida +1 flag luôn. Đây là hàm main: image và đây là hàm hide:
     Like 1 Bookmark
  • I. Introduction Writeup đánh dấu cho lần đầu tiên viết về rev của mình, nếu có sai sót mong được thông cảm hihi. Trong tuần này mình sẽ cố gắng wu thêm về CTFLearn nữa, xử lí series *R challenge của tác giả kcbowhunter. Giờ thì bắt tay vào giải thui, mình cũng chẳng nhớ thứ tự bài ra sao nữa, nên mình sẽ giải theo sắp xếp của anh Tùng Dvan. Một điều nữa, mình không có desc của chall nên đây chỉ là lời giải thui, các bạn có thể lấy chall từ repo trên của anh Tùng, shoutout :fire: II. Writeup 1. Awg_Mah_Back Vào bài, chúng ta được cho hai file output.txt và src.py như sau: Challenge output: A9,tE4+6&:G7 9.-c]6H5uo2=gi 6.t 02=:%`<*E15| 8>  wU9wWo3Uc0O3UozEaTTvaEjLTEzcTDTmQ3mzcFXT`nXV Challenge source:
     Like  Bookmark
  • 0. Introduction :::success :hatching_chick: Xin chào tất cả mọi người, sau một thời gian vắng bóng vì lười và gà không tập trung vào viết wu crypto sau mỗi giải, giờ mình đã trở lại và ngu hơn xưa. Giải này đánh thức con quái vật ||gà loz|| trong mình và tạo động lực cho mình try hard hơn. Dưới đây là thành tựu của team chúng mình và wu của toàn bộ challenge crypto của giải (trừ bài Mask RSA khó như loz) Achievement ::: 1. ezcoppersmith Description ezcoppersmith
     Like 1 Bookmark
  • 1. eXciting Outpost Recon Description Challenge source: from hashlib import sha256 import os LENGTH = 32
     Like 1 Bookmark
  • 1. Evil ECB (18 Solves) Description: You're used to CBC authentication, but how about ECB Challenge file: from Crypto.Cipher import AES from Crypto.Util.Padding import pad, unpad from os import urandom import json import socket
     Like 1 Bookmark
  • Rank Sau mấy ngày đấm HTB thì mình được bú win các anh khá lỏ. Dưới đây sẽ là toàn bộ writeups của mình, 10 challs Crypto và 3 challs Blockchain lỏ :monkey: 1. Makeshift Description Challenge code: from secret import FLAG
     Like 1 Bookmark
  • 1. Keyed Permutations Description (Translated) AES, tương tự như các loại mã hóa khối mạnh khác, đều thực hiện việc hoán vị khóa (keyed permutation). :::info :bulb: Một block hay một khối trong mã hóa khối chính là một lượng cố định bits hay bytes của dữ liệu. AES nhận một khối làm input và mã hóa thành một khối khác trả ra output. CryptoHack sẽ cung cấp thông tin chính về loại mã hóa AES trên khối 128 bit (16 byte) và khóa 128 bit, hay được biết tới với tên gọi AES-128 ::: Sử dụng cùng một khóa, ta có thể thực hiện việc khôi phục lại bản rõ bằng cách sử dụng hoán vị ngược (inverse permutation). Điều này đặc biệt quan trọng bởi khóa chính là cầu nối (ánh xạ) giữa bản rõ và bản mã trong hệ mật đối xứng như AES, nếu không có khóa, việc giải mã sẽ rất khó khăn, gần như là không thể. Ánh xạ (Bijection) trong đại số là phép liên kết tương ứng mỗi phần tử x với một và chỉ một phần tử y của hai tập hợp.
     Like 2 Bookmark
  • 1. Ez_Ceasar (Easy) Mô tả: Bài cung cấp flag đã được mã hóa bằng Caesar Cipher với bảng alphabet customed Challenge code: import string import random alphabet = string.ascii_letters + string.digits + "!{_}?"
     Like 2 Bookmark
  • 28. Vote for Pedro Description: If you want my flag, you better vote for Pedro! Can you sign your vote to the server as Alice? Connect at socket.cryptohack.org 13375 Challenge code: #!/usr/bin/env python3 from Crypto.Util.number import bytes_to_long, long_to_bytes from utils import listener
     Like 1 Bookmark
  • I. Định nghĩa Nhóm (Group) là một khái niệm trong cấu trúc đại số bên cạnh các khái niệm khác như Tập (Sets), Vành (Rings), Trường (Fields). Cấu trúc nhóm được định nghĩa như sau: Cho tập G khác rỗng với phép toán • (có thể là + hoặc *), khi đó đại số hai ngôi (G, •) lập thành một nhóm nếu thỏa mãn 4 tiên đề dưới đây. II. Tiên đề và tính chất 1. Tiên đề Đóng: a • b phải thuộc G nếu a, b thuộc G Kết hợp: (a • b) • c = a • (b • c) |Với mọi a, b, c thuộc G Tồn tại một và chỉ một phần tử trung hòa (phần tử đơn vị) θ thuộc G sao cho: x • θ = θ • x = x |Với mọi x thuộc G Với mỗi phần tử x thuộc G, tồn tại duy nhất một phần tử nghịch đảo (phần tử đối) kí hiệu là -x hoặc x^-1 cũng thuộc G sao cho: x • (-x) = (-x) • x = θ
     Like 1 Bookmark
  • 1. Background Reading Description (Translated) Elliptic Curve Cryptography (ECC) là một giao thức mật mã bất đối xứng như RSA và Diffie-Hellman (DH), hoạt động dựa trên một hàm một chiều (hay trapdoor function, là hàm dễ dàng tính theo chiều xuôi nhưng hàm ngược rất khó giải). Đối với RSA, hàm một chiều dựa trên tính phức tạp của phân tích thừa số nguyên tố một số nguyên lớn. Đối với DH, hàm lại dựa trên vấn đề logarit rời rạc (discrete logarithm hay dlog). Với cả RSA và DH, việc tính toán và các bước đã rất quen thuộc nhưng với ECC không còn đơn giản nữa. Trong ECC ta sẽ nghiên cứu về phương trình chuẩn Weierstrass có dạng Y^2 = X^3 + a*X + b Điều kiện: 4*a^3 + 27*b^2 ≠ 0 Về định nghĩa: một đường cong elliptic E là tập hợp các điểm có tọa độ là nghiệm của phương trình trên. Trên hệ tọa độ Oxy có chứa E, quy tắc cộng có các tính chất sau:
     Like 1 Bookmark
  • Block Cipher 1 Description Challenge code: from Crypto.Cipher import AES from Crypto.Util.Padding import pad from hashlib import md5 from os import urandom FLAG = b"KCSC{???????????????????????????}"
     Like 1 Bookmark
  • 1. RSA Starter 1 Description: Find the solution to 101^17^ mod 22663 Solution: print(pow(101, 17, 2263)) >>>19906 2. RSA Starter 2 Description: "Encrypt" the number 12 using the exponent e = 65537 and the primes p = 17 and q = 23. What number do you get as the ciphertext?
     Like 1 Bookmark