Ping
Inmatningsfältet kan uttnyttjas genom att kolla på webbsidans kod. Vissa special karaktärer finns svartlsitade, det finns dock forftarande olika sätt som man kan lyckas med kodinjektion.För att hitta flaggan måste man först hitta filen den finns i, det kan man göra genom att använda en "single quote bypass" i inmatningsfältet. Notera för denna flagga att enstaka citattecken fungerar, alltså ' och inte "
;l''s
Detta injicerar 'ls' kommandot som visar alla filer och mappar i den aktuella mappen.
;c''a''t flag.txt
Detta injicerar 'cat' kommandot som kommer ge flaggan inom flag.txt.
Dinosaurernas hemlighet
1. Discover hidden secrets about dinosaurs. 2. Fascinating insights into their history. 3. Learn about their extinction theories.Central hemsida
1. Overview of the central homepage. 2. Key features and functions. 3. Tips for navigating the site effectively.Bakom Kulisserna
Flaggan hittas genom att inspektera sidan, den finns under head fliken. På sidan kan man högerklicka, och trycka insepktera (inspect) alternativt trycka ctrl + u för att få käll-kod Sedan navigera till head och trycka på pilen bredvid där finner du flagganSträngar
1. Börja med att ladda ner filen2. För att kunna kolla noggrannare på filen behöver man göra den exikiverbar. Detta görs genom chmod +x strings
3. Som namnet tyder vill man använda ett program som heter strings för att börja inspektera filen. strings ./strings
4. Där hittar vi flaggan
Gissa Flaggan
När man kör programmet give_flag.py blir man ombedd att själv skicka in en flagga, om den är rätt kommer programmet att skriva ut det.När en flagga skickas in kommer programmet att se så att den har rätt format.
Sedan kommer flaggan göras om till hex värden och XORas med 41. Om rätt flagga matas in kommer den efter XOR vara likadan som var1.
Uppgiften löses genom att lista ut hur flaggan bearbetas och vad den jämförs med. För att få flaggan får man därför göra motsattsen till programmet och ta den XORade flaggan i var1 och utföra XOR med 41 på alla tal i listan. Därefter får man flaggan i hex värden som man omvandlar deras ASCII värden. Ett tips här är att använda verktyget Cyberchef För att konvertera olika värden
Grannar
1. Mät ut två ringar med Fredrika och Karlö som mittpunkter och radier med längderna som skrivs i uppgiften. 2. Dessa ringar möts på två platser. Den ena är i Norges skogar, där finns inget speciellt. Den andra är i södra Finland. 3. I Finland möts ringarna i en stad som heter Lovisa, därför är flaggan fro{lovisa}PwnedCorpo
1. Hitta MegaBolagAB på twitter/X där ett inlägg finns om att servrarna är nere. För att hitta twitterkontot kan man söka på google eller söka BolagAB i populära sociala medier/platform. Företagets kontot finns här: https://x.com/MegaBolagAB 2. I inlägget så har kontot "H4ck3rm4nL0Lz0r" kommenterat, hintar att hen är bakom hacken. Kollar man på profilen så hittar man några andra usernames hackern använder. 3. För att hitta mer information om H4ck3rm4nL0Lz0r så behöver man använda ett verktyg som heter Sherlock. Med kommandot:"sherlock H4ck3rm4nn3n" hittar man ett Github repository som ligger under H4ck3rm4nn3n användarnamnet. I Github repositoryt finns en fil som heter data.txt som innehåller inloggningsdetaljer som är Base64 kodade, avkodar man dem så hittar man flaggan vid "CSO Pass"Dataöverflöd
1. öppna texten i en text editor (Till exempel visual studio code eller notepad) 2. tryck crtl+f och sök på "fro{" Om man vill lösa denna i terminalen 1. skriv "cat flag.data | grep fro{" Detta kommand läser filen (med cat) och sedan ger använder man en "pipe" och greppar "grep" efter flagganFarligt program
1. Inspektera filtypen genom att använda kommandot "file flag.exe" 2. Där får man information om att det är en png fil. 3. Ändra filtyp genom att döpa om den till flag.png (kan göras i terminalen genom "mv flag.exe flag.png") 3. Öppna bilden och skanna QR-kodenUtvecklingsmiljön
1. What is a development environment? 2. Tools used in the process. 3. Setting up your own environment.Följa recept
Receptet är skrivet i Chef. 1. Kör programmet online, till exempel med https://esolangpark.vercel.app/ide/chef 2. Texten ur receptet behöver sedan behandlas i cyberchef genom att XORas med a7e. Där kan man börja se att det liknar en flagga. 3. Om man testa byta håll på texten får du flagganTomt
1. Kör message.txt filen i en hex editor (Här rekomenderas programmet 010editor) 2. I filen ser man en sekvens av punkter och mellanslag. 3. Konverterar man punktena till 1:or och mellanslagen til 0:or (manuelllt eller genom ett script) så får man en binär sträng. 2. Använd cyberchef och konvertera den binära strängen till ASCII så får man flaggan.Fun with flags
Här vill man extrahera innehåll från bilden genom Steganografi 1. Använd verktyget steghide för att extrahera filen som inehåller flaggan. Detta kan man göra genom "steghide extract -sf flag-time.png -p funwithflags" -sf är för att få ut en fil och -p är passphrase/löenord som finns i bilden 2. Då får man ut secret_file.txt som flaggan ligger i.Prickigt
1. Börja med att unzippa filen genom "tar -xvf files.tar.gz" 2. När man unzipat mappen får man massa filer i en mapp, varav två Keepass-databaser (lösenordshanterare) 3. Den första databasen (Passwords.kdbx) går att bruteforca med keepass4brute och ordlistan rockyou.txt /keepass4brute.sh Passwords.kdbx rockyou.txt (använder du kali ligger rockyou.txt i /usr/share/wordlists/rockyou.txt Se bara till att unzippa föst "gunzip /usr/share/wordlists/rockyou.gz") 4. Efter cirka 3000 ord hittar den lösenordet som är penguins. 5. Öppna databasen med lämpligt program. Ett förslag är "keepassxc" 6. Kolla igenom lösenorden och kolla om du hittar ett mönster, I detta fall börjar och slutar orden med storbokstav av tjänsten. Till exempel så är lösenordet till Spotify är SpotifYPassworD7 7. Med denna information kan skapa en egen ordlista med kvalificerade gissningar. 8. Eftersom det är Second database som vi ska hitta lösenord till så blir lösenordet SeconddatabasEPassworD(någon siffra) 9. Skappa en ordlista med SeconddatabasEPassworD1 till SeconddatabasEPassworD20 10. Kör /keepass4brute.sh Seconddatabase.kdbx egenordlista.txt 11. Öppna den nya databasen med lösenordet SeconddatabasEPassworD14, lär ligger flagganSnurrig
Strängen är krypterad med ROT7 (alltså roterat 7 steg) Lösningen är att köra ROT19 eftersom att engelska alfabetet är 26 karaktärer, strängen har redan roterats 7 steg och 19 steg till roterar den ett helt varv runt alfabetet.En annan lösning är att istället köra ROT-7.
Unikt
1. Lägg in strängen i CyberChef 2. Här är det svårt att veta krypteringen så testa därför med brute force (XOR brute force i detta fall) 3. Ledtråd ger att nyckel ska vara 2 i längd och i modulen XOR brute force finns "Key lenght" så öka den till 2 4. Sedan kan man skrolla igenom output fälltet eller söka efter "fro{" Där finns flagganRSA
RSA algoritmen fungerar på följande sätt:- Välj två primtal, p och q.
- Räkna ut n = p*q
- Räkna ut m = (p-1)*(q-1)
- Välj e så att den största gemensamma delaren mellan e och m är 1. Det betyder att e och m är relativt prima.
- Välj d så att e*d = 1 mod(m)
Kryptera meddelandet a: b = a^e mod(n)
Dekryptera meddelandet b: a = b^d mod(n)
I denna uppgift har vi fått alla värden där "encoded message" är b, och flaggan finns i a
Fyrkantigt
Uppgiften är ett Bifid-chiffer. nyckel.txt innehåller en ascii bild av en Polybius fyrkant.-
Vi har fått texten rheesaaraoqve
-
Kollar man på nyckel.txt ser vi att det är ett alfabet med olika värden till exempel f=11
-
Om vi konverterar våran text till kordinater i detta system får vi 12 31 24 24 44 21 21 12 21 13 43 51 24
-
Om vi sedan mappar upp varje siffra och ställer dem i 2 led får man
1 2 3 1 2 4 2 4 4 4 2 1 2
1 1 2 2 1 1 3 4 3 5 1 2 4 -
Läs uppifrån och ner för att forma nya kordinater 11, 21, 32. Kolla sedan vilka bokstäver som finns på de nya kordinaterna för att få den nya texten
f a i r a n d s q u a r e
1 2 3 1 2 4 2 4 4 4 2 1 2
1 1 2 2 1 1 3 4 3 5 1 2 4 -
Sätt sedan den nya texten i flaggformatet