# JerseyCTF IV ## Reverse ### 1. humble-beginnings: ![Screenshot from 2024-03-28 12-07-35](https://hackmd.io/_uploads/BynXo_fkC.png) - https://ctf.jerseyctf.com/files/9026c049130230281d0b570348bb4da8/skimmer.exe?token=eyJ1c2VyX2lkIjo0NjcyLCJ0ZWFtX2lkIjoxODExLCJmaWxlX2lkIjoxMjR9.ZgT7LQ.vigw59jBKe8VwNcdgFsLEWPSX9M - Đề cho 1 file exe, mình có chạy thử nhưng không chạy được (hoặc có thể do mình còn non :v) - Sau đó mình dùng strings thì có thấy được một số thông tin. - Lệnh cụ thể là `strings skimmer.exe` ![Screenshot from 2024-03-28 12-15-42](https://hackmd.io/_uploads/rJQzpOG1C.png) - Mình thấy có dòng lạ là `mxnhCEkuBogW3E7XAEzNmaq6eZqW3zgEuu`nên đã copy thử và sau đó nó chính là flag =)) - Flag: `jctf{mxnhCEkuBogW3E7XAEzNmaq6eZqW3zgEuu}` ### 2. PasswordManager: ![Screenshot from 2024-03-28 16-26-20](https://hackmd.io/_uploads/S1CTwhzy0.png) - https://ctf.jerseyctf.com/files/2ae7379e2e4a38285a1d08351f040f9f/pw?token=eyJ1c2VyX2lkIjo0NjcyLCJ0ZWFtX2lkIjoxODExLCJmaWxlX2lkIjoxNjB9.ZgU33A.TcF6ZSfXEiLmNsi6VnFMqT8Wbws - Đề cho 1 file exe, mình chạy thử thì nó ra thế này: ![Screenshot from 2024-03-28 16-31-31](https://hackmd.io/_uploads/SJTXK2zyA.png) - Mình dùng 1 tool để dịch ngược ở đây mình dùng ghidra: ![Screenshot from 2024-03-28 16-36-01](https://hackmd.io/_uploads/SJmM53My0.png) ![Screenshot from 2024-03-28 16-37-43](https://hackmd.io/_uploads/r1Duqnz1C.png) - Đọc đoạn mã giả C kia chúng ta có thể biết được 1 số thông tin. Ở đây có 1 số biến mình đã đổi tên để dễ nhìn hơn. - Ở trong vòng for ta thấy hàm strncmp được gán cho biến a do đó mình sẽ đi xem hàm strncmp có gì không. ![Screenshot from 2024-03-28 16-44-25](https://hackmd.io/_uploads/HJtW23GyR.png) - Ở đây ta có địa chỉ của hàm do đó mình dùng gdb để breakpoint địa chỉ này: ![Screenshot from 2024-03-28 16-46-35](https://hackmd.io/_uploads/BJdY32MJC.png) - ![Screenshot from 2024-03-28 16-49-05](https://hackmd.io/_uploads/ByNX6hGkC.png) - ![Screenshot from 2024-03-28 16-49-51](https://hackmd.io/_uploads/SJeLThzkR.png) - Đến đây là xong rồi. - Flag: `jctf{wh3r3s_m@y@?}` ## Cryptography ### 1. Attn-Agents: ![Screenshot from 2024-03-28 16-52-56](https://hackmd.io/_uploads/BkUWA2M10.png) - https://ctf.jerseyctf.com/files/cbce85165afb941feaa79b6638d1720f/ATTN.txt?token=eyJ1c2VyX2lkIjo0NjcyLCJ0ZWFtX2lkIjoxODExLCJmaWxlX2lkIjoxMTZ9.ZgU-FA.ClIwDxCpSUEO49ur2InlVpsUGdY - Chúng ta có 1 đoạn text như sau: `Dwwhqwlrq MFWI djhqwv! Dq xqnqrzq DSW lv klmdfnlqj qhwzrunv wr vsuhdg vwhdowk pdozduh xvlqj vwrohq vrxufh frgh. Brxu plvvlrq: wudfn grzq wkh vrxufh ri wkh ohdnv dqg vwrs wkh zlgh-vsuhdg dwwdfnv dfurvv rxu qhwzrunv. Wlph lv uxqqlqj rxw. Wkh {idwh-ri-wkh-zhe} lv lq brxu kdqgv!` - Nhìn sơ qua thì mình đoán dòng cuối sẽ chứa flag nên chúng ta cần decode lại nó. - Mình sử dụng ROT 13 và Brute Force: ![Screenshot from 2024-03-28 16-58-07](https://hackmd.io/_uploads/HyPrkTzyA.png) - Mình thấy ở dòng Amount = 23 có vẻ là đúng do đó mình sẽ chỉnh Amount = 23 và đây là chi tiết của nó: ![Screenshot from 2024-03-28 17-01-45](https://hackmd.io/_uploads/rkYflTfyA.png) - Flag: `jctf{fate-of-the-web}` ## Forensics ### 1. substitute-detail-torrent: ![Screenshot from 2024-03-28 17-03-40](https://hackmd.io/_uploads/BkdFeTGyC.png) - https://ctf.jerseyctf.com/files/70c8a5fc815d3ad5a0e9a97d06293297/Blob.wim?token=eyJ1c2VyX2lkIjo0NjcyLCJ0ZWFtX2lkIjoxODExLCJmaWxlX2lkIjoxMjV9.ZgVAlw.WVpBT2CxGYgfuN1XnR73kMg2yc8 - Tải file về ta sẽ có 1 file txt: ![Screenshot from 2024-03-28 17-05-09](https://hackmd.io/_uploads/Skfx-pGkA.png) - Mình mở file đó lên nhưng không có gì tiếp đó mình extract file và được thêm 1 file khác: ![Screenshot from 2024-03-28 17-07-09](https://hackmd.io/_uploads/BkNwZafJC.png) - Flag: `jctf{https://www.NTFS/File/Metadata}` ### 2. groovy: ![Screenshot from 2024-03-28 17-08-41](https://hackmd.io/_uploads/rJH3-TfJ0.png) - https://ctf.jerseyctf.com/files/be348f045ce25c8faed621f7372203b6/sick_jams_dude.wav?token=eyJ1c2VyX2lkIjo0NjcyLCJ0ZWFtX2lkIjoxODExLCJmaWxlX2lkIjoxNTR9.ZgVBkA.wtiv_Q8W9TSBr7OrFXav0IIbd1o - Đề cho ta 1 file audio mà flag đã được ẩn trong file audio đó. - Ở đây mình dùng spectrograph để xem nội dung ẩn bên trong: ![Screenshot from 2024-03-28 17-14-44](https://hackmd.io/_uploads/H14NQTf1R.png) - Không biết các bạn có nhìn thấy gì không chứ theo mình nhìn thấy là `jctf{wav1ng_fr0m_th3_futur3}` =)) - Flag: `jctf{wav1ng_fr0m_th3_futur3}` ## Osint ### 1. coasting-underground: ![Screenshot from 2024-03-28 17-38-31](https://hackmd.io/_uploads/HyH3_pGyR.png) - Đề cho 1 file ảnh: https://ctf.jerseyctf.com/files/a89b97d68cffc9aab9f90f967f940880/flag.jpg?token=eyJ1c2VyX2lkIjo0NjcyLCJ0ZWFtX2lkIjoxODExLCJmaWxlX2lkIjoxMTl9.ZgVImw.H5zl9T30XSr94jha_OrSjE_qs4w - Ta có thể tìm thấy 1 số địa điểm trong ảnh: ![Screenshot from 2024-03-28 17-40-41](https://hackmd.io/_uploads/SJ0SF6zk0.png) - Đề bảo là tìm 1 địa điểm thu hút mà gần đây nhất do đó mình nghĩ ngay là City of Caves bởi vì là theo mình nghĩ bảng 4 địa điểm kia chắc là các địa điểm thu hút còn bảng có mỗi City of Caves sẽ là địa điểm thu hút gần đây nhất. - Flag: `jctf{city_of_caves}`