WhiteHat 02 , 03 , Summer , EasyCTF, ... và các cuộc thi tiếp theo
Cuộc thi tiếp theo tham gia đó là WhiteHat02
Và lần đầu tham gia thành tích khá tệ :'( hạng 22 ( DTC )
1. Crypto1 (20):
"We found a ciphertext which has been encrypted with a RSA public key. You can decrypt the ciphertext and get the flag. Use your programming skill and arithmetics knowledge to find RSA private key.
RSA info:
-https://vi.wikipedia.org/wiki/RSA_(m%C3%A3_h%C3%B3a) Vietnamese
- https://en.wikipedia.org/wiki/RSA_(cryptosystem) English"
2. Crypto 02 (15)
flag: Caesar with base32 is exciting!
For002 ( 15 ):
Tải về và mở với wireshark, ta thấy ngay có 1 request GET file flag.zip
-> ok bắt đầu từ đây ta biết nên làm gì roài
Thử vào Export HTTP xem có file flag.zip k nhỉ?
Oh vừa có Flag.zip, vừa có 1 file secret.docx, tải cả 2 về và phân tích thôi
Ta thấy file Flag.zip yêu cầu phải có pass
Tìm ở file secret.docx, ta ctrl + A, xong tô màu , ta tìm được pass
Sau khi có pass, ta mở file Flag.zip , nhận được 1 bức ảnh songoku, đem vô ubuntu phân tích
ta đã có flag : Simple_Network_Forensic
For001 (15) :
Có vẻ khá dễ nhỉ, tìm thằng attacker và số request của nó thôi :D
Ok anh ấy đây rồi, ip 192.168.1.1 , anh ấy đang LFI rất tích cực, giờ đếm số request thôi
strings access.log | grep 192.168.1.1 - - > count.txt
sau đó đem file ra notepad++ rồi Count :v
flag: 41326
Các phần kia sẽ cập nhật sau :D
Và lần đầu tham gia thành tích khá tệ :'( hạng 22 ( DTC )
1. Crypto1 (20):
"We found a ciphertext which has been encrypted with a RSA public key. You can decrypt the ciphertext and get the flag. Use your programming skill and arithmetics knowledge to find RSA private key.
RSA info:
-https://vi.wikipedia.org/wiki/RSA_(m%C3%A3_h%C3%B3a) Vietnamese
- https://en.wikipedia.org/wiki/RSA_(cryptosystem) English"
Download file here:
http://material.wargame.whitehat.vn/challenges/2/Crypto001_f7f2e7fd395e40903f0e24e2a52f4b2e.zip
Submit WhiteHat{sha1(flag)}
Example: flag = Hello World
sha1("Hello World") = 0a4d55a8d778e5022fab701977c5d840bbc486d0
You must submit: WhiteHat{0a4d55a8d778e5022fab701977c5d840bbc486d0}
(all hash charactera in lowercase)
Thì với bài này, ta thấy đề cho ta 1 file chứa các dữ kiện
N = 22538226557359593572346358546448534316502374936010448386594814842974948185264245943532391888185780963684478526253798386491706856055721928437429885241499953118882150091346829521458455087101372254666403540557260438634164283165429965553504233799473121743076739557259202565372789362450321949620402058911471334565735242774625841491381660958586223360222338739572747101258430902493093450151421824669407116051626021283885808048507068886635263867243474018292757027989902382327148650784375980240979112130712113839597585132552988013197038652273781471554107489186108861150933302755959031058580590411316776473912540458121516196981
N = 22538226557359593572346358546448534316502374936010448386594814842974948185264245943532391888185780963684478526253798386491706856055721928437429885241499953118882150091346829521458455087101372254666403540557260438634164283165429965553504233799473121743076739557259202565372789362450321949620402058911471334565735242774625841491381660958586223360222338739572747101258430902493093450151421824669407116051626021283885808048507068886635263867243474018292757027989902382327148650784375980240979112130712113839597585132552988013197038652273781471554107489186108861150933302755959031058580590411316776473912540458121516196981
e = 65537
C = 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
N ta phân tích với Factordb thì không tìm được p và q, nên bài này có thể rơi vào các trường hợp có thể là:
- Brute tìm p , q ( 617 digit ) -> Bỏ ngay ý tưởng
- Brute tìm p , q ( 617 digit ) -> Bỏ ngay ý tưởng
- Có thể 2 số nguyên tố gần nhau nhỉ ? nhìn file đi kèm làm ta có thể liên tưởng đến điều đó
giờ ta sẽ code tìm p và q với FermatFactor
Mình sử dụng script này để tìm p và q
Sau đó ta đã có p và q :D giờ việc dễ dàng là tìm d và lấy flag thôi Script
Ta được kết quả: 42134526927996153383065626640937169884976409891542983397395816804
Bỏ vào ô INT trong kt.pe ta được: flag is close_primes_is_bad
2. Crypto 02 (15)
You have a ciphertext encrypted by an algorithm which combines Caesar and Base64. Try to decode the ciphertext above to get the flag.
Additional information: https://en.wikipedia.org/wiki/Caesar_cipher
https://en.wikipedia.org/wiki/Base64
Download file here:
http://material.wargame.whitehat.vn/challenges/2/Crypto002_c16a04a5e7409cc92d7a78660f5cb1f8.zip
Submit WhiteHat{sha1(flag)}
Example: flag = Hello World
sha1("Hello World") = 0a4d55a8d778e5022fab701977c5d840bbc486d0
You must submit: WhiteHat{0a4d55a8d778e5022fab701977c5d840bbc486d0}
all hash charactera in lowercase
Thì với bài này, ta nhận được 1 file là cipher, và 1 file code mã hóa của nó
flag = b64encode(flag) -> flag đã bị encode roài, nên ta biết là khi giải sẽ phải b64decode (1)
Caesar and Base64? Base64 có rồi, thế còn Caesar thì sao? Mình sẽ thử quay Caesar 255 lần, vừa quay vừa b64decode xem như thế nào
Sau khi chạy Script ta tìm được flag ngay
For002 ( 15 ):
Player must use Wireshark to read pcapng file, analyze the packages captured to find the flag.
Guide link: https://quantrimang.com/su-dung-wireshark-de-phan-tich-goi-du-lieu-trong-he-thong-mang-85026 (Vietnamese)
Download file here:
http://material.wargame.whitehat.vn/challenges/2/For002_5775ed830d46bbf3500e91d973f83562.zip
Submit WhiteHat{sha1(flag)}
Example: flag = Hello World
sha1("Hello World") = 0a4d55a8d778e5022fab701977c5d840bbc486d0
You must submit: WhiteHat{0a4d55a8d778e5022fab701977c5d840bbc486d0}
(all hash charactera in lowercase)
-> ok bắt đầu từ đây ta biết nên làm gì roài
Thử vào Export HTTP xem có file flag.zip k nhỉ?
Oh vừa có Flag.zip, vừa có 1 file secret.docx, tải cả 2 về và phân tích thôi
Ta thấy file Flag.zip yêu cầu phải có pass
Tìm ở file secret.docx, ta ctrl + A, xong tô màu , ta tìm được pass
Sau khi có pass, ta mở file Flag.zip , nhận được 1 bức ảnh songoku, đem vô ubuntu phân tích
ta đã có flag : Simple_Network_Forensic
For001 (15) :
Hien's website has been attacked. Help him findhe attacker by analyzing the website's access_log file. Flag is the attacker's IP and the number of request in form "ip;requests_num". Google and linux command line might help you.
http://material.wargame.whitehat.vn/challenges/2/For001_c3c7d18be9ab55caf8631d4d80d705df.zip
Submit WhiteHat{sha1(flag)}
Example: flag = Hello World
sha1("Hello World") = 0a4d55a8d778e5022fab701977c5d840bbc486d0
You must submit: WhiteHat{0a4d55a8d778e5022fab701977c5d840bbc486d0}
(all hash charactera in lowercase)Có vẻ khá dễ nhỉ, tìm thằng attacker và số request của nó thôi :D
Ok anh ấy đây rồi, ip 192.168.1.1 , anh ấy đang LFI rất tích cực, giờ đếm số request thôi
strings access.log | grep 192.168.1.1 - - > count.txt
sau đó đem file ra notepad++ rồi Count :v
flag: 41326
Các phần kia sẽ cập nhật sau :D
Nhận xét
Đăng nhận xét