# HCMUS-CTF 2025
## Forensics
### TLS Challenge
Thử thách cho ta một file log và một file pcap. Vì vậy ta chỉ cần decrypt HTTPs bằng cách thêm file log vào tập pcap này là được. Hướng dẫn ở đây: [tls-decryption](https://wiki.wireshark.org/TLS#tls-decryption)

Lúc này HTTPs đã có thể export được file có chứa flag: File > Export Objects > HTTPS...

Mở file và ta lấy được flag:
HCMUS-CTF{tls_tr@ffic_@n@lysis_ch@ll3ng3}
### Trashbin
Theo dõi pcap, ta thấy có những file được export qua kênh SMB. Do đó, ta export các file ở kênh này để tra flag thử: File > Export Objects > SMB...

Cuối cùng thì ta tìm thấy flag của thử thách ở file: `flagishere_228`
HCMUS-CTF{pr0t3ct_y0ur_SMB_0r_d1e}
### Disk Partition
Sau khi tải file `disk` độ dài 305MB, ta xét thử những xâu có thể đọc được với độ dài ngắn: `strings disk.img | less`

Phần đầu của đoạn tin chứa rất nhiều fake flag và khi lướt qua thì mình chưa thấy cái nào phù hợp với flag cần tìm.
Do đó sau khi kéo xuống dưới thì mình thấy flag này đứng 1 mình và có vẻ khả nghi nên nộp thử và nó chính là flag đúng của thử thách.

HCMUS-CTF{1gn0r3_+h3_n01$3_f1nd_m@c}