# Write-up picoCTF2023
I. General Skills:
1. Permission:
- Truy cập Challenge

- Đề bài hỏi là tìm kiếm trong root files, nên mình dung “cd ..” để thử di chuyển ra các thư mục bên ngoài
- Sử dụng “ls” để nhìn qua xem có những file gì
- Vì đây là 1 challenge nên mình nhìn ngay vào mục “challenge” bằng lệnh cat thì biết dc nó là directory nên k cat dc
- Sử dụng “cd challenge” để vào challenge và check file metadata.json và ra flag
2. chrono:
- Truy cap challenge

- Lam nhu bai Permission

3. money-ware:
- check hint thì thấy từ khóa (dc bôi đen trong ảnh)

- tìm trên gg từ khóa

- truy cập https://www.bitcoinabuse.com/ và điền dòng dc bôi đen vào mục tìm address


- nhìn report có thể dễ dàng tìm ra tên malware là Petya

-> flag là picoCTF{Petya}
4. repetitions:
- tải file cho sẵn, ta dc 1 đoạn base64 String (dấu hiệu nhận biết là có dấu "==" ở cuối)

- truy cập base64 decoder

- decode liên tục cho đến khi ra flag

5. useless:
- ls để xem các file đang có
- sd câu lệnh "man useless" để ra flag

6. specialer:
- trước hết, khi làm mấy bài general skills ở trong event này mình luôn ls trước, tuy nhiên lần này ls chắc chắn sẽ k dc, nên mình lên link này để tìm cách ls mà k dùng đến ls: https://ostechnix.com/different-ways-to-list-directory-contents-without-using-ls-command/
- mình đã sd "echo *" để ls các file

- bước tiếp theo là cd vào các file và xem từng file txt trong đó cho đến khi ra flag thôi

II. Web Exploration:
1. findme:
- Bài này phải sd burpsuite
- Ném link challenge vào web của burpsuite để burpsuite phân tích

- Đăng nhập vào theo yêu cầu đề bài

- Kiểm tra 2 mục có title là flag

- Kiểm tra id của từng mục 1 là ra flag


III. Cryptography:
1. rotation:
- Tải và mở file dc cho sẵn

- Đem đi decode, mình nghĩ đoạn string này dc mã hóa bằng Caesar Cipher
- Truy cập https://www.dcode.fr/caesar-cipher để decode Caesar Cipher
- Kết quả sau khi decode:

2. atbash:
- sử dụng https://futureboy.us/stegano/decinput.html để decode ảnh

- kết quả decode:

- đem kết quả đó lên https://www.dcode.fr/atbash-cipher để decode ra flag

IV. Forensic:
1. hideme:
- bài này sử dụng binwalk là dc

+ sd -e để extract file flag.png
- mở file dc extract ra:

- mở file secret để ra flag:

2. PcapPoisoning:
- tải file pcap về:

- mình sd tcpdump để đọc file pcap dc tải về

+ -r là read, còn grep là nó sẽ chỉ hiển thị những nội dung mình muốn, như khi grep picoCTF thì nó sẽ hiện ra dòng có picoCTF -> ra flag
3. whois:
- tải file dc cho sẵn

- mở file đã tải lên

- theo như hint cho sẵn thì chúng ta sẽ sử dụng whois để tìm ra sender (cụ thể là ip của sender)
- dễ dàng tìm thấy ip address của sender rồi sd whois để tìm ra sender thôi



+ sender đã dc mình bôi đen để dễ nhận ra nhé
- tìm ra sender là ra flag rồi!
4. FindAndOpen:
- sử dụng wireshark để mở file pcap

- mình nhìn vào các line có length 47, 46, 70 và nhận ra đó là các đoạn base 64, kết thúc bằng đoạn base64 ở line có length 70 (dấu hiệu nhận biết base64 là có dấu "=" ở cuối)



- Trích xuất các đoạn base 64 rời để tạo đoạn base64 hoàn chỉnh

+ đoạn dc bôi đen là pass để mở file zip đề cho sẵn
- mở khóa file zip và lấy flag


5. Redaction gone wrong:
- Ta có 1 file pdf có 1 số chỗ bị "bôi đen", việc cần làm là tìm tool phù hợp:
- Sd atril để đọc file pdf

- Bôi đen những chỗ bị "bôi đen", thế là ra flag

V. Reverse Engineering::
1. ready gladiator 0:
- sửa mov 0, 1 thành 0, 0 là dc)
- truy cập vào challenge và lụm flag

2. reverse:
- tải file được cho sẵn
- mở file đó lên bằng notepad, chịu khó quan sát 1 chút là ra flag

3. timer:
- để làm bài này mình sẽ sd jadx
- check cái file mình thấy 1 file có chữ "timer" nên mình vào đấy check, và thật may mắn là mình đã ra flag luôn rùi
