***WRITEUP KCSC by NGUYỄN VIỆT HƯNG | AT190224 | MB*** **RE** **Real Warup:** Tiến hành mở file chall.exe trên IDA ta thấy như sau : ![image](https://hackmd.io/_uploads/rJBtWKnLp.png) Qua phân tích sẽ thấy nếu nó đúng là kết quả thì sẽ in ra Great! Ta để ý đoạn : S0NTQ3tDaDQwYF9NfF98bjlgX0QzTidfVjAxJ183N1wvX0tDU0N9 Nhìn cơ bản sẽ thấy nó là Base64 , hãy thử convert xem sao : ![image](https://hackmd.io/_uploads/ByoCbt3L6.png) Vậy là ta đã tìm ra flag cho bài này ***Hide and seek :*** Tiến hành mở file dropFile.exe xem sao ![image](https://hackmd.io/_uploads/H1f_GY3UT.png) Ta thấy có thể flag sẽ nằm trong file ở location được ẩn , vậy hãy copy đoạn đó xem sao và ta nhận được đường dẫn : C:\Users\HUNGVN\AppData\Local\Temp\.temp_html_file_4912812.html Tìm đến thư mục đó và mở lên ta thấy : ![image](https://hackmd.io/_uploads/rkTJQth8T.png) Ấn vào view flag ra sẽ thấy thứ cần tìm ![image](https://hackmd.io/_uploads/ryHWQKnLa.png) **PWN** ***A gift for pwners*** Thử mở file gift bằng IDA : ![image](https://hackmd.io/_uploads/S1RFQK2Ip.png) Ta sẽ thấy Flag : KCSC{A_gift_part2_pwners_0xdeadbeef} và dòng The second part of the flag I hide somewhere in some function Để ý các hàm functions ta sẽ thấy có thể nghi ngờ hàm secret : ![image](https://hackmd.io/_uploads/H11l4t38T.png) Ấn vào ta sẽ thấy : ![image](https://hackmd.io/_uploads/rJlb4K2U6.png) for the rất khả năng là part2 , ghép chúng vào ta sẽ có flag KCSC{A_gift_for_the_pwners_0xdeadbeef} **WEB** *** Pokemon Hof Panel Level 1 *** http://103.162.14.116:10003 Sử dụng BurpSuite : Hãy điền thông tin bất kì để lấy thông tin ![image](https://hackmd.io/_uploads/ByVilc38p.png) Ta sẽ thấy được Cookie tại mục HTTP History ![image](https://hackmd.io/_uploads/HJpjxq2Lp.png) Tiếp theo tiến hành Decoder xem sao ![image](https://hackmd.io/_uploads/SJChl5hIp.png) Ta thấy O:7:"Trainer":3{s:4:"name";s:5:"admin";s:7:"starter";s:9:"Bulbasaur";s:10:"isChampion";b:0;} Giá trị cuối cùng biểu thị cho True/False vậy nên hay thử đổi nó = 1 và Encode lại : ![image](https://hackmd.io/_uploads/HJp6xc3Up.png) Copy giá trị đó và quay lại Proxy Intercept bật On lên và lại web , bây giờ tay sẽ thay thế cookie bằng đoạn đã Encode bên trên : ![image](https://hackmd.io/_uploads/SyPRgqhIa.png) Quay lại web ta sẽ thấy flag xuất hiện !![image](https://hackmd.io/_uploads/B1RZ-9hLT.png) *** Mi Tom Thanh Long *** URL: http://103.162.14.116:10002 ** Let~go Thử dùng dirsearch quét xem sao : Câu lệnh : dirsearch -u http://103.162.14.116:10002/ ![image](https://hackmd.io/_uploads/rk2zAY3I6.png) Nhìn qua ta sẽ thấy phần /flag.txt khả nghi . Vậy hãy thử xem sao : http://103.162.14.116:10002/flag.txt Và kết quả thật bất ngờ : ![image](https://hackmd.io/_uploads/rymIo65LT.png) **Vậy chúng ta đã có được FLAG : KCSC{Lan_Dau_Tien_Trai_Thanh_Long_Co_Trong_KCSC:))}** ***Apply To KCSC*** Cùng nhìn qua trang web ta thấy có cho phép upload file :![image](https://hackmd.io/_uploads/rkCqtt3UT.png) Nhìn qua mình đoán có thể khai thác lỗ hổng upload bằng webshell ! Vậy hãy cùng thử !! Trước hết ta thử tạo 1 file shell.php để upload xem sao ![image](https://hackmd.io/_uploads/HkXSqKh8T.png) Kết quả là nó chỉ nhận file pdf < 1mb ![image](https://hackmd.io/_uploads/HknD5Y2Ip.png) Vậy hãy thử thêm đuôi .pdf ![image](https://hackmd.io/_uploads/BJMo5tn86.png) Chúng ta sử dụng BurpSuite để tiến hành làm : ![image](https://hackmd.io/_uploads/rJcfsY3L6.png) Bây giờ hãy thử xóa bỏ đuôi .pdf và gửi lại qua BurpSuite xem sao : ![image](https://hackmd.io/_uploads/H1KUiK3LT.png) Ta thấy file shell.php đã được upload thành công : Bây giờ thử vào http://103.162.14.116:10001/uploads/shell.php xem có khai thác được gì không ? Sau khi thêm ?cmd=ls -la thì ra có thể thấy các file tức đã truy cập được vào hệ thống : ![image](https://hackmd.io/_uploads/By7psYnLT.png) Nhưng vẫn chưa thấy flag đâu , ta lại thử ls ../ xem sao và cuối cùng khi đến 4 lần ../ ra đã thấy flag khả nghi ![image](https://hackmd.io/_uploads/r1xZ3Y3Up.png) Bây giờ hãy đọc file đó nào : ![image](https://hackmd.io/_uploads/H18znt3LT.png) Chúc ta đã thành công khai thác lỗ hồng Upload rồi :v: ***Crypto*** ***Ez_Ceasar*** Ta biết rằng flag có dạng KCSC{} vậy nên ta sẽ random key cho đến khi gặp dạng flag cần tìm : ![image](https://hackmd.io/_uploads/ByIhM5nIT.png)