HuyPham101 / Write_Up_CookieArena_Season1_23chall_I_solved

0 stars 0 forks source link

Misc + Forensic #3

Open HuyPham101 opened 2 years ago

HuyPham101 commented 2 years ago

Discord - Misc image _ Vào discord của CookieHanHoan theo đường link trên, ta sẽ dễ dàng có được flag trong phần fundamentals: Flag{Cookie_Han_Hoan} image

HuyPham101 commented 2 years ago

Các thử thách dưới đây đều thuộc mảng Forensic ---Audicaty--- image

Để ý tên của chall này thì ta có thể thấy rằng nó muốn nhắc ta xài phần mềm Audacity để quét file wav. Khi chạy audacity ở dạng spectogram, ta nhận được thông tin: image

---Basic Image--- image _ Dựa theo một số gợi ý của chall, ta thử dùng lệnh file để lấy thông tin: image Flag: Flag{metadataratatatataaaaaa}

---ExSeller--- image

Ở thử thách này chúng ta nhận được một file excel đuôi xlsx Khi vừa vào file này để xem thì ta thấy có một điều kì lạ là cả 3 tab đều bị giấu mất một cột và không cho chúng ta tương tác image Ta sẽ phải xóa đi dòng code dạng protection để có thể can thiệp vào file này, bằng cách biến đổi file đề cho thành .zip rồi giải nén ra, vào xl, chọn worksheets, vào từng file xóa đoạn như sau: image Sau khi chỉnh xong thì ta nén các file nãy được giải ra với 3 sheet được chỉnh sửa lại thành .zip rồi thành .xlsx. Lúc này, ta có thể vào được và check flag ^^ image Flag: Flag{Micro$oft_Heck3r_Man}

---Streamer--- image _ Trong file pacapng này, ta thấy máy client đang tương tác với server thông qua qua một file zip nào đó, ta liền suy nghĩ đến việc flag có thể nằm trong đó, và đúng như dự đoán, có một file flag.txt image

File pcapng này cũng thực sự cho ta kha khá thông tin khi cung cấp username và password, có thể nó sẽ có ích. image Ta thực hiện export gói tin chứa file và để nó ở dạng .zip image

_ Thực hiện giải nén để lấy file flag.txt, tuy nhiên nó có password, chỉ cần nhập password ta lấy được ở trên như đã nói là "truongvinhcuc" là sẽ mở được file flag.txt và lấy được cờ ^^ image Flag: Flag{TCP_streamin_go_skrrrrrrrt}

--- Interceptor --- image Cái thú vị ở bài này là nó cho mình một file .gif, các hình ảnh load khá nhanh nên mình sẽ kiếm tool để cắt từng ảnh ra để xem xét. Tool ở đây mình xài là https://ezgif.com/cut Điều mà mình thấy ở đây là những tấm hình đầu, tổng cộng là 9 tấm đầu tiên nó có một cái QR code, nó được sắp xếp ở từng vị trí khác biệt trong từng ảnh và nó có thể tạo thành một khối vuông mã QR, khúc này làm hơi cực nhưng thành quả sẽ xuất hiện khi bạn hoàn thành: image Flag: Flag{1s_th1s_m1sc3llan30us?}

--- Volatility --- image

_ Ở bài này không hiểu sao nó lại khá đơn giản, mình thực hiện strings file có được và lấy được flag: image Flag: Flag{7ef31e58bd4086e294b4d700c721f35f}

--- Github --- image

_ Mình thấy bài này khá giống với OSINT, đầu tiên mình tìm trên Github là "cookiehanhan", sau một hồi thì tìm thấy thông tin khá là chính xác và cần thiết: image

_ Đề của thử thách có nhắc tới việc chúng ta có thể xem lại history của repository, mình liền vào check phần history và phát hiện khá nhiều file (có cả Rick Roll :v) và cuối cùng thì mình lấy được flag: image image

Flag: Flag{no_where_to_hide_gitleaks}