fg0x0's notes
  • 👀Introduction
    • 🏴‍☠️About me
  • 👾offensive-security
    • 🐲OSCP
      • 🛡️Active Directory ( OSCP )
    • ⛓️OSEP
    • 🕸️OSWE
    • 🌌PG-Practice
      • 🏴‍☠️Warm UP
        • 🐧ClamAV
        • 🪟Algernon
        • 🪟Helpdesk
      • 🏴‍☠️Get to Work
        • 🪟Hutch
        • 🪟Jacko
        • 🪟Shenzi
        • 🪟Slort
        • 🐧Postfish
        • 🐧Pelican
        • 🐧Quackerjack
        • 🐧Snookums
        • 🐧Sorcerer
        • 🐧Walla
        • 🐧ZenPhoto
        • 🐧Zino
      • 🏴‍☠️Try Harder
        • 🐧Peppo
        • 🐧Sirol
      • 🏴‍☠️Retired Play Machines
  • 🚩Red Team
    • ☢️Active Directory Exploitation
      • ⚔️Domain Enumeration
      • ⚔️Local Privilege Escalation
    • 👿Red Teaming Zero to Hero
    • 👿Red Teaming All The Things
    • 🕸️Web Exploitation
      • ⚔️XSS (Cross-Site Scripting)
      • ⚔️Remote File Inclusion
      • ⚔️HTML smuggling
    • 💀Binary Exploitation
      • ⚔️Buffer Overflow
      • ⚔️Return Oriented Programming ( ROP )
      • ⚔️Binary Security
      • ⚔️Format String Vulnerability
      • ⚔️Registers
    • ☠️Exploit Development
      • ⚔️Macro Shellcode
      • ⚔️Payloads
  • 🏳️Blue Team
    • 🔍Digital Forensics
    • 🔐Cryptography & Math
      • ⚔️OpenSSL
    • ⏪Reverse Engineering
  • 🏴‍☠️ctf
    • 🏇Haruul Zangi
      • 🏴HZ-2018
        • ⚔️Final-Shao Kahn
      • 🏴HZ-2019
        • ⚔️Final-Уртасгасан-Хээээээээээээээээш
        • ⚔️Final-Skywalker-sage-info
        • ⚔️Round-1-Very Secure LDAP
        • ⚔️Round-1-Web Warmup
      • 🏴HZ-2020
        • ⚔️Round-1-websploit1
        • ⚔️Round-1-websploit2
        • ⚔️Round-1-websploit3
      • 🏴HZ-2021
        • ⚔️Final-Screenshot 1,2
        • ⚔️Final-Orb
      • 🏴HZ-2022
        • ⚔️HZ-2022-Final-You Have Been Hacked
        • ⚔️HZ-2022-Final-Breaking News
        • ⚔️HZ-2022-Final-Todo
        • ⚔️HZ-2022-Final-Subway Surfers
        • ⚔️HZ-2022-Round-2-Spike-Boom-!!!
      • 🏴HZ-2023
        • 👻Round-1
        • 👻Round-2
        • 👻Round-3
          • 🦆Ducky Notes
          • 🚋Aylagch
          • 🔻Web Downchecker
          • 🔑Password Manager
      • 🐣HZ-U18-2023
        • 🔍Forensics
        • ☄️Trivia
        • 🕸️Web
        • 🔢Crypto
        • 🌏Misc
      • 🏴HZ-2024
        • Round-1
          • M4th
        • Round-2
          • Enigma
        • Final-Round
          • 💀heavy one ( forensics )
    • 🏴‍☠️Other CTF
      • 🏜️Shambala-2056
        • 🇦🇷Argentina-PWN (pwn1)
        • 🇪🇬Egypt-Forensics (spectre)
      • 🏴‍☠️SICT CTF
        • 🎮null
      • 🌏Asian Cyber Security Challenge
        • 🌏ACSC ( 2023 )
          • 🏴‍☠️Merkle Hellman ( Cryptography )
          • 🏴‍☠️easySSTI ( Web Exploitation )
          • 🏴‍☠️Hardware is not so hard
  • 🧊HackTheBox
    • 🪟Windows Machine
      • 🤕Support
      • ❌Escape
      • ✈️Flight
      • ☢️Active
    • 🐧Linux Machine
    • ☠️Other Platform Machines
      • ⚔️HMV-Alzheimer
      • ⚔️HMV-BaseME
      • ⚔️HMV-doc
    • Web Exploitation
      • 👽Flask SSTI
        • Templated
        • baby interdimensional internet
        • 👽baby todo or not todo
        • Slippy ( Jinja2 )
      • Injection
        • 👽Phonebook ( LDAP Injection )
        • sanitize ( SQL Injection )
        • Weather app ( SQL Injection )
        • Intergalactic Post ( php filter SQLi )
        • C.O.P ( SQL injection + Revshell )
      • 💥Prototype Pollution
        • ☠️baby breaking grad
      • 😵‍💫insecure deserialization
        • 👽baby website rick ( insecure deserialization )
      • XSS
        • 👽Full Stack Conf (Cross-Site Scripting)
        • AbuseHumandb ( XSS Puppeteer )
        • Kryptos Support ( XSS+IDOR )
        • Felonious Forums ( XSS, Cache Poison, Directory Traversal )
      • 👾Symfony
        • 💀baby bonechewercon ( Symfony )
      • 👥XXE
        • 🤙baby WAFfles order
      • Ping submit hiideg
        • Looking Glass ( Ping )
      • RCE
        • LoveTok ( RCE )
        • Neonify ( RCE )
        • Amidst Us ( image+RCE )
        • Letter Despair ( PHP + RCE )
        • Debugger Unchained ( SQLi+RCE )
      • LFI
        • toxic ( LFI )
      • File Upload
        • petpet rcbee ( file upload )
      • URL submit hiideg
        • baby CachedView ( URL submit hiideg )
      • Invoice ilgeedeg
        • Blinker Fluids
      • HTTP2 smuggling
        • PhishTale ( HTTP2 smuggling, Twig N-Day )
    • Forensics
  • 💀Synack Red Team
    • ☠️DC-1 ( kh )
    • ☠️DC-2 ( kh )
    • ☠️DC-3 ( kh )
  • dursamj
Powered by GitBook
On this page
  1. ctf
  2. Haruul Zangi
  3. HZ-2022

HZ-2022-Final-You Have Been Hacked

VBS script | Image Factor | Base64 | Rot13

PreviousHZ-2022NextHZ-2022-Final-Breaking News

Last updated 2 years ago

За 2-р шатанд ямар ч баг бодоогүй You Have Been Hacked даалгавар Финалын шатанд жаахан өөрчлөгдөөд дахиад ороод ирвээ гэж Файлаа татаж авбал VBScript Script File байсан

Notepad-дээр кодыг нээгээд үзвэл Obfuscation хийгдсэн код байх бөгөөд хамгийн урд талын хэсэгт Execute буюу энэхүү код нь шууд ажиллах төлөвтэй байгаа. Тэмцээний үеэр энэхүү хэсгийг анзааралгүй шууд ажиллуулаад ямархуу үйлдэл хийхийг үзсэн. Тэгэхэд энэхүү скрипт нь Mouse 1-г Mouse 2 болгож replace хийгээд компьютерийг түгждэг код байсан бөгөөд эхлээд жаахан гайхаад Ransomware нтр арай даалгаварт оруулна гэж байхгүй байлгүй дээ гээд хэсэг инээж суусан ха ха

Дараа нь Execute хэсгийг WScript.Echo буюу тухайн кодыг шууд харах кодыг нэмж өгөөд ажиллуулна

wshShell.Run "rundll32 user32 ,SwapMouseButton" ( Mouse Swap-лах код )
wshShell.Run "rundll32.exe user32.dll,LockWorkStation" ( Компьютер Lock-лох код )

За тэгээд 2-р шатны You Have Been Hacked даалгавар нь Base32 байсан бөгөөд финал дээр өөрчилсөн нь Base64 оруулсан байна лээ

IP хаягаар хандаад орвол Internal Server Error зааж байсан

За тэгээд robots.txt шалгаад үзвэл даалгаврын үргэлжлэл хэсэг харагдах болно. User Agent: {Hero} буюу Valorant тоглоомын баатруудын нэр, файлын нэр нь Lomama.txt-гэж хандах ёстойг ойлгоно

За эхлээд бидэнд Valorant баатруудын үгсийн сан хэрэгтэй болсон

Curl-аар нэг бүрчлэн Request шидэж болно эсвэл Python requests ашиглаад List-оруулаад хийсэн ч болно. Манай баг хайж байгаад Kay/O баатар дээр утгууд олсон бөгөөд маш их хэмжээтэй байсан учраас шууд файлруу бичиж авсан

Output.txt-г харвал 1-р шатанд орж ирсэн Who's Your Daddy даалгавар дээр гарч ирсэн зураг болох боломжтой өгөгдөл байсан бөгөөд энэхүү утгуудыг нийлүүлээд зураг болгох код бичиж болно

Манай багийн хувьд зургаа үүсгэхдээ код дээрээ жаахан алдаа гаргасан бөгөөд зургийн хэмжээ нь нэг л таарж өгөхгүй сонин харагдаад тухайн үед мэдрэмжээрээ янзалж байгаа OCR to Text хийгээд төгсгөл хэсгийн утгуудтай ажилласан

Энэхүү утгуудыг цэг (.) хүртэл аваад rot13-луу decode хийгээд гаралтын үр дүнгээ дахиад Base64 decode хийхэд флаг гарч ирсэн. Манай багийн гаргасан алдаа нь зураг нь жаахан сонин гарсан учраас ( L , l , I , 1 ) гэх мэт үсэгнүүдийг ялгахад жаахан хэцүү учраас флаг маань wh1ÿ64r9s_w1n6"} гэх мэтээр сонин болоод байсан энэхүү утгыг засаад олвол бидний эцсийн флаг HZ{wh0_64r9s_w1n6} гэж гарж ирсэн

HZ{wh0_64r9s_w1n6}

🏴‍☠️
🏇
🏴
⚔️
9KB
etseg_hVv_ariun_sunsnii_umnuus_Burhan_chamd_tuShaaj_bn
Page cover image