# Write Up TUCTF 24

## 1. Mystery Presentation

Bài cho file pptx, binwalk nó ra và mình có luôn flag:

> Flag: TUCTF{p01yg10+_fi1e5_hiddin9_in_p1@in_5i9h+}
---
## 2. Packet Detective

Bài cho file pcap, mở lên là có flag:

> Flag: TUCTF{N3tw0rk_M4st3r}
---
## 3. Security Rocks

Bài cho mình 1 file cap chứa các gói tin thuộc giao thức 802.11, chuyển nó thành pcap và crack:
```bash=
tshark -r dump-05.cap -w a.pcap -F libpcap
```
```bash=
aircrack-ng -w /usr/share/wordlists/rockyou.txt a.pcap
```
Chờ đợi 1 lúc và ta có được:

Vào wireshark, setup lại:

Kiểm tra lại tcp stream, mình có:


> Flag: TUCTF{w1f1_15_d3f1n173ly_53cure3}
---
## 4. Bunker

Bài cho 2 file:

Có thể hình dung ra luôn được ta cần tìm lại pass ở file mini dump và dùng pass đó cho file kdbx:
Sử dụng tool này:
> https://github.com/vdohney/keepass-password-dumper

Vì có ký tự thứ 1 và thứ 2 phải đoán nên mình thử tìm các từ có nghĩa, 'g' và 'L' là 2 ký tự cần tìm đó:
> gL0Ry_2_M4nk1Nd!_Y0RH4
Mở file kbdx bằng pass trên, truy cập vào thùng rác:


Vào history, restore và mở lại:

> Flag: TUCTF{Th1s_C4nn0T_ConT1nu3}
---
## 5. Files In The Web

Dù được tag crypto nhưng bài lại cho file log, mình đọc file log và lướt về cuối thì thấy được:


Đọc 2 event cuối có thể thấy được cụ thể file nào bị mã hóa và key là gì:

Decode ta có flag:

> Flag: ```TUCTF{1T$__t0rn@d0$zn__nz$0d@nr0t__$T1}```
---