# Write Up TUCTF 24 ![image](https://hackmd.io/_uploads/S19GJMf_kl.png) ## 1. Mystery Presentation ![image](https://hackmd.io/_uploads/H12E1fGO1x.png) Bài cho file pptx, binwalk nó ra và mình có luôn flag: ![image](https://hackmd.io/_uploads/SJcuyGz_1x.png) > Flag: TUCTF{p01yg10+_fi1e5_hiddin9_in_p1@in_5i9h+} --- ## 2. Packet Detective ![image](https://hackmd.io/_uploads/Byz2yzMu1g.png) Bài cho file pcap, mở lên là có flag: ![image](https://hackmd.io/_uploads/H1AExMM_yl.png) > Flag: TUCTF{N3tw0rk_M4st3r} --- ## 3. Security Rocks ![image](https://hackmd.io/_uploads/HJIPlGfuJe.png) Bài cho mình 1 file cap chứa các gói tin thuộc giao thức 802.11, chuyển nó thành pcap và crack: ```bash= tshark -r dump-05.cap -w a.pcap -F libpcap ``` ```bash= aircrack-ng -w /usr/share/wordlists/rockyou.txt a.pcap ``` Chờ đợi 1 lúc và ta có được: ![image](https://hackmd.io/_uploads/HyLX-zzO1e.png) Vào wireshark, setup lại: ![image](https://hackmd.io/_uploads/SJ6XmGGOkg.png) Kiểm tra lại tcp stream, mình có: ![image](https://hackmd.io/_uploads/B1qUmMM_kx.png) ![image](https://hackmd.io/_uploads/Hyx_XGGuke.png) > Flag: TUCTF{w1f1_15_d3f1n173ly_53cure3} --- ## 4. Bunker ![image](https://hackmd.io/_uploads/H1XlPfG_yl.png) Bài cho 2 file: ![image](https://hackmd.io/_uploads/HJ4_wGfOyl.png) Có thể hình dung ra luôn được ta cần tìm lại pass ở file mini dump và dùng pass đó cho file kdbx: Sử dụng tool này: > https://github.com/vdohney/keepass-password-dumper ![image](https://hackmd.io/_uploads/SyQ0TfGOkl.png) Vì có ký tự thứ 1 và thứ 2 phải đoán nên mình thử tìm các từ có nghĩa, 'g' và 'L' là 2 ký tự cần tìm đó: > gL0Ry_2_M4nk1Nd!_Y0RH4 Mở file kbdx bằng pass trên, truy cập vào thùng rác: ![image](https://hackmd.io/_uploads/ry3D0GzuJl.png) ![image](https://hackmd.io/_uploads/SyftCzMOkx.png) Vào history, restore và mở lại: ![image](https://hackmd.io/_uploads/rJbp0GzOyl.png) > Flag: TUCTF{Th1s_C4nn0T_ConT1nu3} --- ## 5. Files In The Web ![image](https://hackmd.io/_uploads/r1-atmf_1l.png) Dù được tag crypto nhưng bài lại cho file log, mình đọc file log và lướt về cuối thì thấy được: ![image](https://hackmd.io/_uploads/rJ-ZcQfuke.png) ![image](https://hackmd.io/_uploads/HknZqXGdyx.png) Đọc 2 event cuối có thể thấy được cụ thể file nào bị mã hóa và key là gì: ![image](https://hackmd.io/_uploads/r1Y2qQz_yg.png) Decode ta có flag: ![image](https://hackmd.io/_uploads/rk-R5XMukg.png) > Flag: ```TUCTF{1T$__t0rn@d0$zn__nz$0d@nr0t__$T1}``` ---