***WRITEUP KCSC by NGUYỄN VIỆT HƯNG | AT190224 | MB***
**RE**
**Real Warup:**
Tiến hành mở file chall.exe trên IDA ta thấy như sau :

Qua phân tích sẽ thấy nếu nó đúng là kết quả thì sẽ in ra Great!
Ta để ý đoạn : S0NTQ3tDaDQwYF9NfF98bjlgX0QzTidfVjAxJ183N1wvX0tDU0N9
Nhìn cơ bản sẽ thấy nó là Base64 , hãy thử convert xem sao : 
Vậy là ta đã tìm ra flag cho bài này
***Hide and seek :***
Tiến hành mở file dropFile.exe xem sao

Ta thấy có thể flag sẽ nằm trong file ở location được ẩn , vậy hãy copy đoạn đó xem sao và ta nhận được đường dẫn : C:\Users\HUNGVN\AppData\Local\Temp\.temp_html_file_4912812.html
Tìm đến thư mục đó và mở lên ta thấy : 
Ấn vào view flag ra sẽ thấy thứ cần tìm 
**PWN**
***A gift for pwners***
Thử mở file gift bằng IDA : 
Ta sẽ thấy Flag : KCSC{A_gift_part2_pwners_0xdeadbeef} và dòng The second part of the flag I hide somewhere in some function
Để ý các hàm functions ta sẽ thấy có thể nghi ngờ hàm secret : 
Ấn vào ta sẽ thấy : 
for the rất khả năng là part2 , ghép chúng vào ta sẽ có flag KCSC{A_gift_for_the_pwners_0xdeadbeef}
**WEB**
*** Pokemon Hof Panel Level 1 ***
http://103.162.14.116:10003
Sử dụng BurpSuite :
Hãy điền thông tin bất kì để lấy thông tin

Ta sẽ thấy được Cookie tại mục HTTP History

Tiếp theo tiến hành Decoder xem sao

Ta thấy O:7:"Trainer":3{s:4:"name";s:5:"admin";s:7:"starter";s:9:"Bulbasaur";s:10:"isChampion";b:0;}
Giá trị cuối cùng biểu thị cho True/False vậy nên hay thử đổi nó = 1 và Encode lại :

Copy giá trị đó và quay lại Proxy Intercept bật On lên và lại web , bây giờ tay sẽ thay thế cookie bằng đoạn đã Encode bên trên : 
Quay lại web ta sẽ thấy flag xuất hiện !
*** Mi Tom Thanh Long ***
URL: http://103.162.14.116:10002
**
Let~go
Thử dùng dirsearch quét xem sao :
Câu lệnh : dirsearch -u http://103.162.14.116:10002/

Nhìn qua ta sẽ thấy phần /flag.txt khả nghi . Vậy hãy thử xem sao : http://103.162.14.116:10002/flag.txt
Và kết quả thật bất ngờ :

**Vậy chúng ta đã có được FLAG : KCSC{Lan_Dau_Tien_Trai_Thanh_Long_Co_Trong_KCSC:))}**
***Apply To KCSC***
Cùng nhìn qua trang web ta thấy có cho phép upload file :
Nhìn qua mình đoán có thể khai thác lỗ hổng upload bằng webshell ! Vậy hãy cùng thử !!
Trước hết ta thử tạo 1 file shell.php để upload xem sao 
Kết quả là nó chỉ nhận file pdf < 1mb 
Vậy hãy thử thêm đuôi .pdf 
Chúng ta sử dụng BurpSuite để tiến hành làm :

Bây giờ hãy thử xóa bỏ đuôi .pdf và gửi lại qua BurpSuite xem sao : 
Ta thấy file shell.php đã được upload thành công :
Bây giờ thử vào http://103.162.14.116:10001/uploads/shell.php xem có khai thác được gì không ?
Sau khi thêm ?cmd=ls -la thì ra có thể thấy các file tức đã truy cập được vào hệ thống : 
Nhưng vẫn chưa thấy flag đâu , ta lại thử ls ../ xem sao và cuối cùng khi đến 4 lần ../ ra đã thấy flag khả nghi 
Bây giờ hãy đọc file đó nào : 
Chúc ta đã thành công khai thác lỗ hồng Upload rồi :v:
***Crypto***
***Ez_Ceasar***
Ta biết rằng flag có dạng KCSC{} vậy nên ta sẽ random key cho đến khi gặp dạng flag cần tìm :
