# Write-up picoCTF2023 I. General Skills: 1. Permission: - Truy cập Challenge ![](https://i.imgur.com/iIfnarW.png) - Đề bài hỏi là tìm kiếm trong root files, nên mình dung “cd ..” để thử di chuyển ra các thư mục bên ngoài - Sử dụng “ls” để nhìn qua xem có những file gì - Vì đây là 1 challenge nên mình nhìn ngay vào mục “challenge” bằng lệnh cat thì biết dc nó là directory nên k cat dc - Sử dụng “cd challenge” để vào challenge và check file metadata.json và ra flag 2. chrono: - Truy cap challenge ![](https://i.imgur.com/MhYoOSX.png) - Lam nhu bai Permission ![](https://i.imgur.com/P9ORyzF.png) 3. money-ware: - check hint thì thấy từ khóa (dc bôi đen trong ảnh) ![](https://i.imgur.com/Oak5u31.png) - tìm trên gg từ khóa ![](https://i.imgur.com/JpNSfB3.png) - truy cập https://www.bitcoinabuse.com/ và điền dòng dc bôi đen vào mục tìm address ![](https://i.imgur.com/0V1e9MJ.png) ![](https://i.imgur.com/KEZRWso.png) - nhìn report có thể dễ dàng tìm ra tên malware là Petya ![](https://i.imgur.com/kfrPt9d.png) -> flag là picoCTF{Petya} 4. repetitions: - tải file cho sẵn, ta dc 1 đoạn base64 String (dấu hiệu nhận biết là có dấu "==" ở cuối) ![](https://i.imgur.com/KJGug9l.png) - truy cập base64 decoder ![](https://i.imgur.com/FDlxpNS.png) - decode liên tục cho đến khi ra flag ![](https://i.imgur.com/KlDNerL.png) 5. useless: - ls để xem các file đang có - sd câu lệnh "man useless" để ra flag ![](https://i.imgur.com/xqGs8gk.png) 6. specialer: - trước hết, khi làm mấy bài general skills ở trong event này mình luôn ls trước, tuy nhiên lần này ls chắc chắn sẽ k dc, nên mình lên link này để tìm cách ls mà k dùng đến ls: https://ostechnix.com/different-ways-to-list-directory-contents-without-using-ls-command/ - mình đã sd "echo *" để ls các file ![](https://i.imgur.com/KIsAI9Z.png) - bước tiếp theo là cd vào các file và xem từng file txt trong đó cho đến khi ra flag thôi ![](https://i.imgur.com/Qy06uzO.png) II. Web Exploration: 1. findme: - Bài này phải sd burpsuite - Ném link challenge vào web của burpsuite để burpsuite phân tích ![](https://i.imgur.com/LlAHgTv.png) - Đăng nhập vào theo yêu cầu đề bài ![](https://i.imgur.com/4l5h4Vz.png) - Kiểm tra 2 mục có title là flag ![](https://i.imgur.com/5GjoQXJ.png) - Kiểm tra id của từng mục 1 là ra flag ![](https://i.imgur.com/w0qWKXW.png) ![](https://i.imgur.com/F5ZKwF9.png) III. Cryptography: 1. rotation: - Tải và mở file dc cho sẵn ![](https://i.imgur.com/gI1Zezb.png) - Đem đi decode, mình nghĩ đoạn string này dc mã hóa bằng Caesar Cipher - Truy cập https://www.dcode.fr/caesar-cipher để decode Caesar Cipher - Kết quả sau khi decode: ![](https://i.imgur.com/c1zVCGh.png) 2. atbash: - sử dụng https://futureboy.us/stegano/decinput.html để decode ảnh ![](https://i.imgur.com/Nz8AWDS.png) - kết quả decode: ![](https://i.imgur.com/sXgQbmE.png) - đem kết quả đó lên https://www.dcode.fr/atbash-cipher để decode ra flag ![](https://i.imgur.com/jXxOs60.png) IV. Forensic: 1. hideme: - bài này sử dụng binwalk là dc ![](https://i.imgur.com/2KWkEDt.png) + sd -e để extract file flag.png - mở file dc extract ra: ![](https://i.imgur.com/fXYcjHd.png) - mở file secret để ra flag: ![](https://i.imgur.com/4leYxEy.png) 2. PcapPoisoning: - tải file pcap về: ![](https://i.imgur.com/A9zSx5R.png) - mình sd tcpdump để đọc file pcap dc tải về ![](https://i.imgur.com/qIQED6X.png) + -r là read, còn grep là nó sẽ chỉ hiển thị những nội dung mình muốn, như khi grep picoCTF thì nó sẽ hiện ra dòng có picoCTF -> ra flag 3. whois: - tải file dc cho sẵn ![](https://i.imgur.com/pRBAvxW.png) - mở file đã tải lên ![](https://i.imgur.com/CEEOVzS.png) - theo như hint cho sẵn thì chúng ta sẽ sử dụng whois để tìm ra sender (cụ thể là ip của sender) - dễ dàng tìm thấy ip address của sender rồi sd whois để tìm ra sender thôi ![](https://i.imgur.com/ysC6DKL.png) ![](https://i.imgur.com/EPMX1EK.png) ![](https://i.imgur.com/6wMClM2.png) + sender đã dc mình bôi đen để dễ nhận ra nhé - tìm ra sender là ra flag rồi! 4. FindAndOpen: - sử dụng wireshark để mở file pcap ![](https://i.imgur.com/n9JeI4O.png) - mình nhìn vào các line có length 47, 46, 70 và nhận ra đó là các đoạn base 64, kết thúc bằng đoạn base64 ở line có length 70 (dấu hiệu nhận biết base64 là có dấu "=" ở cuối) ![](https://i.imgur.com/7OujJLb.png) ![](https://i.imgur.com/hd6dyeX.png) ![](https://i.imgur.com/yiE2OL9.png) - Trích xuất các đoạn base 64 rời để tạo đoạn base64 hoàn chỉnh ![](https://i.imgur.com/ZOKKSv1.png) + đoạn dc bôi đen là pass để mở file zip đề cho sẵn - mở khóa file zip và lấy flag ![](https://i.imgur.com/rmlle9U.png) ![](https://i.imgur.com/85scrdc.png) 5. Redaction gone wrong: - Ta có 1 file pdf có 1 số chỗ bị "bôi đen", việc cần làm là tìm tool phù hợp: - Sd atril để đọc file pdf ![](https://hackmd.io/_uploads/Sk_fjwCt3.png) - Bôi đen những chỗ bị "bôi đen", thế là ra flag ![](https://hackmd.io/_uploads/r12HiPRt2.png) V. Reverse Engineering:: 1. ready gladiator 0: - sửa mov 0, 1 thành 0, 0 là dc)![](https://i.imgur.com/j8ZasX0.png) - truy cập vào challenge và lụm flag ![](https://i.imgur.com/OcpG0Cr.png) 2. reverse: - tải file được cho sẵn - mở file đó lên bằng notepad, chịu khó quan sát 1 chút là ra flag ![](https://i.imgur.com/rX7cZUt.png) 3. timer: - để làm bài này mình sẽ sd jadx - check cái file mình thấy 1 file có chữ "timer" nên mình vào đấy check, và thật may mắn là mình đã ra flag luôn rùi ![](https://i.imgur.com/gIHPICv.png)