Monday, October 15, 2018

[Writeup] PicoCTF2018 - Forensics

Warmup 1 - Points: 50


- Extract file zip ta có được flag

Flag: piocCTF{welcome_to_forensics}

Warmup 2 - Points: 50 


- Dựa vào header của file ta phải đổi đuôi thành .jpeg thay vì png nhưng mà windows thì nó mở vẫn được không cần đuôi nên cứ thế mà múc :v

Flag: piocCTF{extensions_are_a_lie}

Desrouleaux - Points: 150



- Bài này chúng ta dựa vào file json của ban tổ chức cung cấp rồi trả lời những câu hỏi.

Câu 1: Địa chỉ IP nguồn nào phổ biến nhất?
 + Cái này mỗi acc mỗi khác các bạn cứ thống kê từng src Ip rồi dùng chức năng count trong notepad ++ đếm sau đó ghi lại.

Câu 2: Có bao nhiêu địa chỉ đích nhận gói tin từ địa chỉ nguồn 43.250.172.185?
 + Tương tự câu 1 count là ra

Câu 3: Số trung bình mà 1địa chỉ IP đích gửi file cùng với một chuỗi hash?
  + Đầu tiên ta phải xác định có bao nhiêu hash. Thì trong file json của mình, mình tổng hợp được có 7 cái như sau:

 + Sau đó đếm xem có bao nhiêu địa chỉ IP được 9:
 + Chia trung bình và lấy 2 chữ số ở hàng thập phân ta có 9 / 7 = 1.28

Flag: picoCTF{J4y_s0n_d3rUUUULo_b6cacd6c}

Reading Between the Eyes - Points: 150


Sử dụng Zsteg và ta sẽ có được flag



Flag: picoCTF{r34d1ng_b37w33n_7h3_by73s}

Recovering From the Snap - Points: 150


Ta được cung cấp một file disk vậy thì ta sẽ sử dụng AutoSpy để mở nó lên. Việc đầu tiên cho những bài này là mình sẽ vào mục Deleted Files để xem đầu tiên.
Và thấy ngay có file theflag.jpg:


Flag: picoCTF{th3_5n4p_happ3n3d}

admin panel - Points: 150


Bài này ta được cung cấp một file traffic, sử dụng wireshark và theo miêu tả đề bài thì mình cần phải tìm password của admin. Sử dụng chức năng tìm kiếm với từ khoá password và mình có được flag:


Flag: picoCTF{n0ts3cur3_9feedfbc}

hex editor - Points: 150


Hmm, theo đề bài thì mình mở file bằng một phần mềm hex editor, và mình thì thích dùng HXD. Kéo đến cuối trang sẽ có được flag:


Flag: picoCTF{and_thats_how_u_edit_hex_kittos_3E03e57d}

Truly an Artist - Points: 200


Với dạng bài này là phải đi tìm thông tin của hoạ sỹ hoặc toạ độ,...Và exiftool là de_best cho những dạng bài như vậy. Dùng exiftool và ngay lập tức mình có được flag ở dòng Artist:


Flag: picoCTF{look_in_image_788a182e}

now you don't - Points: 200


Một bức ảnh toàn màu đỏ, là dạng bài dấu cờ dựa vào màu sắc của ảnh, với dạng này thì mình dùng stegsolve:
Flag: picoCTF{n0w_y0u_533_m3}

Ext Super Magic - Points: 250


Ta có một file disk image, tương tự như bài Recovering From the Snap  mình cũng mở bằng AutoSpy nhưng lần này lại nhận thông báo là phải lỗi thì trước đây mình cũng gặp một bài tương tự và trong linux có chương trình fsck để fix lỗi của các file disk định dạng ext. Nhưng khi dùng thì lại nhận tiếp lỗi Bad magic number in super-block. 

Vậy có thể là ban tổ chức đã sửa một vài byte trong cấu trúc của file và ta phải tìm lại và sửa đúng. Google với từ khoá magic number in super-block để hiểu nó là gì. Thì ngay trong link đầu tiên hiển thị của google chúng ta có thể hiểu được khái quát nhất.

Theo như trong link thì byte thứ 1080 và 1081 phải là 0x53 và 0xEF tuy nhiên trong file của chúng ta lại là 2 byte null. Sửa và lưu lại sau đó thử mở bằng 7zip. Mình có được file flag.jpg:


Flag: picoCTF{ab0CD63BC762514ea2f4fc9eDEC8cb1E}

What's My Name? - Points: 250

Một file traffice khác. Tuy nhiên cũng tương tự như bài admin panel  mình cũng sử dụng chức năng tìm kiếm trong wireshark với từ khoá picoCTF và có được flag:
Flag: picoCTF{w4lt3r_wh1t3_33ddc9bcc77f22a319515c59736f64a2}


Related Posts:

  • [Writeup] Ice CTF 2018 - Forensics Modern Picasso: Trong bài này chúng ta có một file gif và nhìn hình thì ta có thể đoán rằng nếu tất cả các frame cùng ghép lại thành một bức ảnh thì có thể có được một bức hình chứa gì đó như QR code chẳng hạn. Vậy … Read More
  • [Writeup] Otter CTF 2018 - Memory forensics 1 - What the password? Vừa đọc tên đề bài mình liền nghĩ đến một bài trước đây từng làm trên Root-me. Với yêu cầu này mình cần phải dump được 2 file SYSTEM và SAM. Tuy nhiên sau khi làm cách này mình không thể decrypt đươc đ… Read More
  • [Writeup] PicoCTF2018 - Forensics Warmup 1 - Points: 50 - Extract file zip ta có được flag Flag: piocCTF{welcome_to_forensics} Warmup 2 - Points: 50  - Dựa vào header của file ta phải đổi đuôi thành .jpeg thay vì png nhưng mà windows thì n… Read More
  • [Writeup] TuCTF 2018 Reverse Danger Zone: Đề bài cho ta một file pyc và khi thực thi ta được một đoạn string: =YR2XYRGQJ6KWZENQZXGTQFGZ3XCXZUM33UOEIBJ. Trông có vẻ giống chuỗi base64 bị đảo ngược, nhưng khi decode thì mình lại kí tự không đọc đ… Read More
  • [Writeup] PicoCTF2018 - Web Inspect Me - Points: 125  - Bài này vào view source ta sẽ có 1/3 flag sau đó click vào mycss.css ta sẽ có được nửa flag còn lại. Flag: picoCTF{ur_4_real_1nspect0r_g4dget_b4887011} Client Side is S… Read More

0 comments:

Post a Comment