# **Forenscript**
## Description

## Solution
Đầu tiên, khi mình lấy được file, mình đã dùng HxD để kiểm tra xem file này là file như thế nào

Mình nhận ra đây là 1 file ảnh định dạng *png*, nhưng cứ 4 bytes là sẽ bị đảo ngược 1 lần, nên mình đã viết nhanh 1 cái script để đảo lại (Xin lỗi vì script trông ngu đ chịu đc)
```python
fi = open('a.bin','rb')
fo = open('a.png','wb')
dat1 = []
# Get data and save into a list
for i in fi.read():
dat1.append(i)
fi.close()
# Reverse each 4 bytes and save into a list
dat_raw = []
for i in range(0, len(dat1), 4):
dat_raw += dat1[i:i+4][::-1]
bytearray(dat_raw)
fo.write(bytes(dat_raw))
fo.close()
```
Và thành công lấy được hình ảnh từ file "a.bin"

Sau đó, mình kiểm tra lại file bằng *binwalk* và thấy được có 1 file nữa tồn tại trong đống bytes của ảnh này và extract nó ra.

Mình thành công lấy được flag

Flag: `flag{scr1pt1ng_r34lly_t0ugh_a4n't_1t??}`
# **Sonic-Hide_and-seek**
## Description

## Solution
### Part 1
Sau khi lấy file về, mình có sử dụng audacity để kiểm tra spec của file và lấy được part 1

Part 1: `flag{aud105`
### Part 2
Tiếp theo, mình sử dụng tool *SSTV* và thành công lấy được part 2

Part 2: `_4r3_c00l_`
### Part 3
Lấy part cuối, mình có sử dụng [*deepsound*](https://github.com/oneplus-x/DeepSound-2.0) và thành công lấy được phần này (Tại sao mình dùng cái này vì mình ngại cài đặt vch, nhưng dù gì thì vẫn có nguy cơ gặp malware với các tool download trên mạng nên hãy cẩn thận nhé.)

Part 3: `4r5n't_th3y?}`
### Final
Ghép cả 3 phần mình lấy được và mình có được flag
Flag: `flag{aud105_4r3_c00l_4r5n't_th3y?}`