Đề bàiGiảiBài này cung cấp cho mình một memory disk với máy chủ là LinuxViệc đầu tiên mình vẫn sẽ làm là check Profile$ vol3 -f chall.raw banners Volatility 3 Framework 2.26.2 Progress: 100.00 PDB scanning finished Offset Banner 0x10ec7dcd0 Linux version 6.1.0-27-amd64 (debian-kernel@lists.debian.org) (gcc-12 (Debian 12.2.0-14) 12.2.0, GNU ld (GNU Binutils for Debian) 2.40) #..
Đề bàiMô tảĐề bài này cũng khá ngắn gọn khi nó cho mình 1 file keys.txt, 1 file flag.txt và 1 file des.py và một trang web để mình tải ciphertext.txt vềDịch vụ Flask cho tải ciphertext.txt và keys.txt. Mỗi block 8 byte (DES) — tổng cộng 50 block (400 bytes)Mã hóa mỗi block bằng “Triple‑DES EDE” nhưng 3 lần dùng cùng một key → thực chất chỉ còn Single DES (ECB) cho từng blockThứ tự key/khối bị xá..
Đề bàiPhân tíchBài này cho mình một sự cố là có một file luôn bị ghi liên tục chuỗi "Quack" vàoĐầu tiên mình sẽ confirm đường dẫn$ realpath /home/dream/Quack.txt && stat -c 'mtime=%y size=%s' /home/dream/Quack.txt /home/dream/Quack.txt mtime=2025-10-12 07:03:01.643619069 +0000 size=56Sau khi xác nhận đường dẫn, mình sẽ soi cron xem nó bị tạo như nào$ crontab -l || true # Edit this file to introd..
Đề bàiPhân tíchCó vẻ đề bài này khá kiệm lời, mình cùng tải xuống file đề cho và bắt đầu xem thử vậyMình nhận được file text là can_you_solve.txt với nội dung là một chuỗi Base64 khá là dàiMình sẽ thử decode Base64 xem sao$ base64 -d can_you_solve.txt > hex.txtMình đã decode Base64 sang HexĐiều mình chú ý là tên đề bài - MZGZ, có vẻ nó sẽ liên quan đến magic bytes của file thực thi trên Windows ..
Đề bàiCông cụBài này yêu cầu mình phải tìm ra được con malware ẩn chứa trong máy tính nạn nhân và đưa ra hash SHA-1 của nóVới những bài dạng IR - Incident Response thì mình sẽ sử dụng AutoPsy và IDA để làm, ngoài ra còn kha khá công cụ khác như Exterro FTK Imager hay Ghidra các bạn cũng có thể sử dụng, nó có tác dụng tương tự thôiAutoPsyMình sẽ mở AutoPsy, chọn Logical File vì bài này cho mình t..
Đề bàiPhân tíchĐầu tiên mình unzip file ra và sẽ xuất hiện 1 file access_log, file này khá là quan trọng trong việc phân tích log nhất là với những bài kiểu dạng như nàyĐọc thử access_log$ cat access.log INFO:app:2024-04-28T02:06:42 | 172.17.0.1 | POST http://localhost:5000/file-upload 7254 INFO:app:2024-04-28T02:06:42 | 200 | 3370 text/html INFO:app:2024-04-28T02:06:42 | 172.17.0.1 | GET http:/..
Đề bàiPhân tíchỞ bài này mình sẽ phải truy vết ở trên một server, điều khá là khó đối với những người đã quen ChatGPT (có mình 😂)Đầu tiên hãy thử đọc file đề bài cho$ cat access_method.txt ssh dream@[server IP] -p [port]Vậy nó chỉ là hướng dẫn ssh thôi, không có gì mấy, mình sẽ ssh vào server xem có gì không$ ssh dream@host1.dreamhack.games -p 10412 dream@host1.dreamhack.games's password: Welco..
Đề bàiPhân tíchĐầu tiên mình sẽ xem xem lưu lượng mạng từ file pcap nàyNhận thấy đây là các kết nối USB, vậy thì nó sẽ liên quan đến tương tác người dùng nhiều hơnĐầu tiên sẽ là các gói tin ban đầu đại diện cho việc kết nối giữa USB và có thể là máy tính hoặc một thiết bị nào đó với GET/SET DESCRIPTOR hoặc SET CONFIGURATIONProtocol = USB, Info mô tả request/response chuẩn:GET DESCRIPTOR Request ..
Đề bàiPhân tích gói tinMình được cung cấp một file pcap, mình sẽ bắt đầu với wireshark để phân tích lưu lượng mạng xem sao$ wireshark zoo.pcapMình sẽ follow TCP Stream để xem nội dung các gói tin gửi điNhận thấy có một gói tin truy vấn đến đường dẫn tải tool OpenStego, có vẻ là mình sẽ cần cho sau nàyTiếp tục xem thử các gói tin tiếp theoNhững cái sau đều có vẻ không có gì mấy nên mình thử tìm k..