HZU18 Writeup

1. Crypto Task

1.1 Ромын байлдан дагуулагч : (10 оноо)

Өгөгдөл : YQL18{CVKJ_JKRIK_TIPGKF}

Ромын байлдан дагуулагч гэдэг нь Цезарийн шифрлэлт гэх ойлголтыг шууд өгч байна.

Screenshot_3.png

Туг : HZU18{Lets_Start_Crypto}*

1.2 13-р зуун : (10 оноо)

Өгөгдөл : UMH18{ZBATBY_RZCVER}

13 - р зуун ? Чамд Rot 13 санаанд чинь бууж байна у ?

Screenshot_4.png

Туг: HZU18{MONGOL_EMPIRE}*

1.3 No Brain? : (50 оноо)

Өгөгдөл : ++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>++. >----------. -----. <<+++++++++++++++++++. +++++++. >>++++++++++++++++++++++++++++++++++++++. <---. ++++++++++++++. ----. +++++. <+++++++++++++. >--. <++++. ------. >+++++++++++++. <+++++++++++++. ++. ---. --------. +++++++++++. -----------------. ++++++++++++. . ----. +++++. -------. >. <+++++. -----------. +++++++++++++. -------. >----------. <------. ++++++. --. >>++. <<<++++++++++.

Өгөгдлийг харвал Brainfuck програмчлалын хэл ба online brainfuck ажиллуулагч ашиглавал:
Туг:HZU18{ESOTERIC_PROGRAMMING_LANGUAGE}

1.4 -.- 50 оноо)

Тайлбар: Сонсож чадах уу ? Өгөгдөл : morse.wav

Online Morse Audio Decoder ашиглавал K33PGO1NG гэж гарах ба туг Туг:HZU18{K33PGO1NG}

1.5 Simple Puzzle : (50 оноо)

Өгөгдөл : Xibkgltizksb wvzoh drgs gsv zxgfzo hvxfirmt lu wrtrgzo wzgz. Rg ivuvih gl gsv wvhrtm lu nvxszmrhnh yzhvw lm nzgsvnzgrxzo zotlirgsnh gszg kilerwv ufmwznvmgzo rmulinzgrlm hvxfirgb hvierxvh. Blf xzm gsrmp lu xibkgltizksb zh gsv vhgzyorhsnvmg lu z ozitv glloprg xlmgzrmrmt wruuvivmg gvxsmrjfvh rm hvxfirgb zkkorxzgrlmh. Uozt rh XIBKGL_TIZN_WVXLWV

Уг шифрлэлт нь орлуулга төрлийн шифрлэлт бөгөөд cryptogram solver түүл ашиглаад хялбархан тайлж болно. Жишээлбэл http://quipqiup.com/ online cryptogram solver нь автоматаар уг төрлийн шифрлэлттийг тайлах гэж оролддог. Ингээд шифрлэгдсэн текстийг тайлж үзвэл:

Cryptography deals with the actual securing of digital data. It refers to the design of mechanisms ?ased on mathematical algorithms that provide fundamental information security services. You can thin? of cryptography as the esta?lishment of a large tool?it containing different techniques in security applications. Flag is CRYPTO_GRAM_DECODE

Туг : HZU18{CRYPTO_GRAM_DECODE}

1.6 number2texts : (50 оноо)

Өгөгдөл : 6 12 1 7 9 19 19 5 3 18 5 20 19 1 18 5 8 9 4 4 5 14 9 14 20 8 9 19 12 9 19 20

Англи хэлний цагаан толгойн 26 үсгийг санацгаая. Цагаан толгойн 6 дахь үсэг f, 12 дахь үсэг l гэх мэтчилэн хөрвүүлэлтийг хийвэл flagissecretsarehiddeninthislist болох ба secrets are hidden in this list нь флагийн хэсэг юм.

Ингээд туг HZU18{secrets_are_hidden_in_this_list}

1.7 Alphabet? : (100 оноо)

Өгөгдөл :
        CIPHERTEXT - HKJ18{JLADHPCAW_RPPHPG}
        KEY - ALPHA

Түлхүүр болон шифрлэгдсэн текст өгөгдсөн ба уг даалгаврт нууцлалын түлхүүр өгөгдснийг үзвэл Bifid, Playfair, Vigenere зэрэг шифрлэлт байх магадлал өндөртэй. Эдгээр шифрлэлтийг тайлах online түүлүүд байгаа учир тэдгээрийг ашиглан шифрлэлт бүрээр тайлж үзэхэд болно. Ингээд уг шифрлэлт нь Vigenere шифрлэлт байсан ба Туг:HZU18{CLASSICAL_CIPHER} гэж тайлагдана.

1.8 Human or Orc? : (100 оноо)

Өгөгдөл : HumanOrcHumanHumanOrcHumanHumanHumanHumanOrcHumanOrcOrcHumanOrcHumanHuman OrcHumanOrcHumanOrcHumanOrcHumanHumanOrcOrcHumanHumanHumanOrcHumanHumanOrcOrc OrcHumanHumanHumanHumanOrcOrcOrcOrcHumanOrcOrcHumanOrcHumanHumanOrcHumanOrc HumanHumanOrcOrcOrcHumanOrcHumanOrcHumanOrcOrcOrcHumanHumanOrcOrcHumanOrcOrc OrcHumanOrcHumanHumanHumanOrcHumanOrcOrcOrcOrcOrcHumanOrcHumanOrcHumanHumanOrc HumanHumanOrcOrcHumanHumanOrcHumanOrcHumanOrcOrcOrcHumanHumanHumanHumanHuman OrcOrcHumanOrcOrcHumanHumanHumanOrcOrcHumanHumanHumanHumanOrcHumanOrcOrcHuman HumanHumanOrcOrcHumanOrcOrcHumanHumanOrcHumanOrcHumanOrcOrcOrcOrcOrcHumanOrc

Human, Orc үгсийн оронд 1, 0 цифрийг орлуулан тавьж хоёртын тооллын систем дэх тоог 16-т болон ASCII тэмдэгт рүү хөрвүүлснээр тугийг гаргаж авна.

Туг : HZU18{JUST_REPLACE}

1.9 Just Encryption : (120 оноо)

Тайлбар : AES-256-CBC алгоритмаар нууцласан файлыг тайлж дарцагийг гаргаж авна уу.

Өгөгдөл :

        Шифрлэгдсэн текст : encrypted.txt
        Нууц үг: zangi

Тайлбараас үзвэл encrypted.txt файл нь AES 256 нууцлалын алгоритмаар CBC горимд нууцлагджээ. Мөн түлхүүр болон IV өгөгдөөгүй нууц үг өгөгдсөн тул файлыг тайлахдаа уг нууц үгийг ашиглана. OpenSSL ашиглаад үүнийг хялбархан тайлж болно.

openssl enc -aes-256-cbc -d -in encrypted.txt -k zangi
Туг:HZU18{FULL_STRENGTH_CRYPTO}

1.10 Харилцан яриа

Тайлбар : Нууц яриаг уншаарай. HZU18{your_answer} Өгөгдөл :

Том - Катрина надруу хардаа. Энэ үед Катрина ном уншингаа хариулав. Катрина - Харж байна аа

Том хараагүйд нь уур хүрэн ийн өгүүлрүүн. Том - Наад номоо надтай байхдаа ширээн дээрээ орхиод гарч байгаарай

Катрина номныхоо яг өрнөл хэсэгт нь явж байв. Гэвч тэр Томд анхаарлаа хандуулан номоо хаав. Катрина - Том минь дээ чамайг ирж явахад чинь л аль хэдийн гараад шинэхэн засуулсан үсийг чинь харчихсан шүү дээ

Том иймхэн зүйлд уурласандаа өөрөөсөө ичив. Том - Намайг уучлаарай чамайг харсан гэдгийг чинь мэдээгүй юм Катрина - Зүгээрдээ. Уурлахаараа бас нилээд хөөрхөн юм аа

Харилцаа ярианд байгаа текст нь өөрөө ямар нэгэн утга агууллагагүй бөгөөд зөвхөн - . буюу морзийн дохионд ашиглах боломжтой тэмдэгтүүдийг түүгээд декод хийхэд флаг гарч ирнэ.

Туг : HZU18{хaup}

2. Reverse Engineering

2.1 Зургыг нээхэд хүссэн зүйл чинь байгаа ... (50 оноо)

Тайлбар : Flag Format: HZU18{FLAG_IS_FORMAT}

JPEG зурган файлд тугийг нуусан байсан ба файлыг дурын text editor эсвэл hex editor програмаар нээж үзвэл файлын төгсгөлд туг харагдана.

Туг : HZU18{image_is_hex}

2.2 Ходоод (50 оноо)

Тайлбар : Мангас чиний эрдэнэсийг мэднэ.

Хамгийн энгийн бөгөөд эхний алхам бол уг файлд агуулагдаж буй утга бүхий стрингийг үзэх. Linux үйлдлийн системийн string командыг ашиглавал:

$ strings shark.exe
UWVSH
([^_]H
WVSH
[^_
[^_
QPH=
HZU18{Str1ngs_1s_my_fri3nd}
||===================================================|| 
||      ,|                                           || 
||     / ;                                           || 
||    /  \                                           || 
||   : ,'(                                           || 
||   |( `.\                                          || 
||   : \  `\       \.                                || 
||    \ `.         | `.                              || 
||     \  `-._     ;   \                             || 
||      \     ``-.'.. _ `.'                          || 
||       `. `-.            ```-...__                 || 
||        .'`.        --..          ``-..            || 
||      ,'.-'`,_-._            ((((   <o.   ,'       || 
||           `' `-.)``-._-...__````  ____.-'         || 
||        SSt    ,'    _,'.--,---------'             || 
||           _.-' _..-'   ),                         || 
||         ``--''        `                           || 
||                                                   || 
||        Chinii erdenes minii hodoodond bii         || 
pause

Туг : HZU18{Str1ngs_1s_my_fri3nd}

2.3 Могой (70 оноо)

Тайлбар : Могойн эрээн дотроо ч юм билүү хэн мэдлээ.

pyc файл өгөгдсөн ба эх кодыг харахын тулд үүнийг py файл рүү decompile хийх хэрэгтэй. uncompyle tool ашиглавал дараах эх код харагдана.

$ uncompyle2 mogoi.pyc 
# 2017.04.24 17:05:49 ULAST
# Embedded file name: re1.py
inp = raw_input('Dartsagaa oruulna uu: ')
flag = 'I[V29|S4wfst4s~'
orolt = ''
for i in inp:
    orolt += chr(ord(i) + 1)

if orolt == flag:
    print 'Good Job :)'
else:
    print 'Oor dartsag oruulna uu!'

Кодыг харвал flag хувьсагчид байх стрингийн тэмдэг бүрийн hex утгаас нэгийг хасаж ASCII тэмдэгт рүү хөрвүүлвэл туг гарч ирнэ.

#include <stdio.h>
#include <string.h>

char flag[] = "I[V29|S4wfst4s~";

void main(){

    for(int i = 0; i < strlen(flag); ++i)
        flag[i] = (char)((int)flag[i] - 1);

    puts(flag);

}

Туг : HZU18{R3vers3r}

2.4 18 толгойт (150 оноо)

Тайлбар : Мангасын ходоодноос эрдэнэсийг олох амархан байсан уу? Одоо чамд илүү хүчирхэг зэвсэг хэрэг болно.

atgaaljin_har.exe файл өгөгдсөн ба үүнийг online disassemble tool-ээр задалж ассемблер болон C төст псевдо кодыг харвал:

стек сегментэд char array хувьсагч зарлагдаж дээрх утгууд өгөгдсөн байна. Үүнийг ASCII тэмдэгт рүү хөвүүлэхэд флаг гарч ирнэ.

Туг : HZU18{Easy_Reverse}

2.5 United airlines. (200 оноо)

Тайлбар : Нэгэн зорчигчийг онгоцноос буулгасан байна. Шалтгаан нь юу байв ?

x86-64 битийн ELF binary файл өгөгдсөн ба https://www.onlinedisassembler.com - ийг ашиглаж binary файлыг disassemble хийвэл:

dont call it функц сэжиг бүхий харагдана. Уг функцийн ассемблер кодыг харвал 0x5E19110D045C0E0C, 0x6E6F745F666C6167 утгуудыг plane функцэд дамжуулж plane функц дамжиж ирсэн хоёр утгыг xor үйлдэл хийж байна. Уг үйлдлийн үр дүн нь флаг юм.

Туг : HZU18{0veRb0ok}

3. Forensic Task

3.1 Sesame

Өгөгдсөн .img файлыг файлын системд mount хийснээр тугийг гаргаж авна.

Туг: HZU{HACKTHEPLANET}

3.2 Real Hacker?(60-Point)

Google Drive дээр Rar файлыг байршуулсан ба дотроо PNG файлыг агуулсан.

Screenshot_1.png

Linux үйлдлийн системийн Strings коммандыг ашиглавал уг файл дахь уншигдахуйц тэмдэгтүүдийг ялган харуулна.
Туг: HZU17{Rami_Malek_vs_Elliot}

3.3 Random images.(100-Point)

Яг адил хэмжээ дүрстэй 2 зургыг уг даалгаварт өгсөн.

Screenshot_2.png

Screenshot_3.png

Уг хоёр зургийг XOR үйлдэл хийхэд хоёр зургийн ялгаатай битүүд харагдах ба уг хэсэгт Флагыг нуусан байсан.
Туг: HZU18{XOR_IS_MAD}

3.4 Find.Me(100-Point)

30mb хэмжээтэй файл өгөгдсөн. Файл маш олон директоруудын замуудыг агуулж байгаа.

Screenshot_4.png

Vim text editor -ыг ашиглан файлыг нээх ба $$ гэсэн тэмдэгтээр хайлт хийхэд ASCII ART харагдана.
Туг: HZU18{TEXT_TO_ASCII_ART}

3.5 Unsecure Protocol(100-Point)

Траффикийг анализ хийх даалгавар байсан.

Wireshark program ыг ашиглан файлыг нээж TCP Stream ыг харснаар флаг гарч ирнэ.
Туг: HZU18{OMG_CL34RT3XT}

Screenshot_5.png

3.6 Professor(100-Point)

Dropbox дээр PNG файлыг хуулсан ба уг зургыг Direct Download хийж авснаар даалгавар биелэх боломжтой болсон.

Screenshot_6.png

Уг зургыг веб хөтчөөс хадгалж авахад тугийг өгөхгүй. 
Туг: HZU18{D4RK_ART}

3.7 Splitted : (150 оноо)

Нийт 123 PNG файлыг уг даалгаварт өгсөн ба эдгээр нь нэг зургийг 123 line буюу зураас болгон тасалсан гэж хэлж болно.

split.jpg

Эдгээр 123 зургийг нийлүүлэхэд флаг гарч ирэх юм.
Туг: HZU18{Be_Creative}

3.8 Муур багш

Тайлбар : Та нар надаас бүү ай, би Муур багш байна! Амьтны амийг тэвчсэнийхээ төлөө та нарт ариун ном зааж өгье! Ирцгээ! Ирцгээ! Өгөгдөл : Муур багш.pptx

Муур багш файл нь үнэндээ docx файл байсан бөгөөд өргөтгөлийг засаж Microsoft Word програмаар нээвэл зурагнаас өөр юм үзэгдэхгүй. Эдгээр зургуудын ард тугийг нуусан байсан ба зургуудыг устгавал:

Туг : HZU18{c4t_the_flag}

3.9 Chopper

Тайлбар : Find the real chopper! Өгөгдөл : pudge.png

Уг png файлыг stegsolve түүлээр оруулвал:

Туг : HZU18{CH1N_CH0PP4_CHIN_CHOPPA}

3.10 Ancient greek myths

Тайлбар : Find the longest word. Өгөгдөл : greek_myth.zip

Өгөгдөл zip файлд 50 ширхэг текст файл байх ба эдгээр файлаас хамгийн урт үгийг олоход болох юм. Энэ даалгаврыг код бичих, regex ашиглах, шууд анализ хийх зэрэг олон аргаар хийж болно. Хамгийн урт үг нь mountainpastures байсан ба туг :

HZU18{mountainpastures}

3.11 Find the flag

Өгөгдсөн pcap файлыг шинжилвэл DNS query мессежэд тугийг нуусан байсан.

Дээрх hex утгыг ASCII рүү хөвүүлэхэд туг гарч ирнэ.

Туг : HZU18{SUSPICIOUS_DNS_TRAFFIC}

3.12 Find the flag

Мөн pcap файл өгөгдсөн ба wireshark програмаар шинжилвэл 8080 порт рүү HTTP Post Reqeust илгээгдсэн нь харагдана. pswrd талбар дахь утга нь base64 энкод хийгдсэн стринг байсан ба декод хийхэд туг гарч ирнэ.

Туг : HZU18{8PFEo0ttHQ}

3.13 Michael Scofield is alive !

Тайлбар : Зурганд нуугдсан мэдээллийг тайлж flag-ыг гаргаарай. Өгөгдөл : scofield.jpg

Өгөгдсөн зурганд steghide түүл ашиглан тугийг ямар нэг нууц үг ашиглалгүйгээр нуусан байсан.

$ steghide extract -sf scofield.jpg
Enter passphrase: 
wrote extracted data to "flag.txt".
$ cat flag.txt
SFpVMTh7WUVNRU5fT0dZR0lBfQ==

Уг стрингийг base64 декод хийвэл : HZU18{YEMEN_OGYGIA}

4. Trivia

4.1 IoT? : (30 оноо)

Тайлбар : Үйлчилгээ зогсоогч тархсан IoT-ийн хамгийн сүүлийн том бай ? Уг халдлагын талаарх мэдээллийг дараах хаягнаас үзнэ үү. https://en.wikipedia.org/wiki/2016_Dyn_cyberattack

Туг : HZU18{dyn} 

4.2 Оньсого : (50 оноо)

Тайлбар : Чи надад мөнгө төлтөл чинь чиний дэлгэц болон файлуудыг чинь түгжих болно. Ransomware malware-ийн талаарх мэдээллийг дараах хаягаас үзнэ үү. https://en.wikipedia.org/wiki/Ransomware

Туг : HZU18{md5('ransomeware')} = HZU18{70047c83e6cfab6f85cf9fdf0cb4fdff}

4.3 Hacker Conference : (50 оноо)

Тайлбар : Би жил бүрийн 8 сард Las Vegas-д зохион байгуулагддаг. Энд дэлхийн бүх шилдэг хакеруудаас мэдээлэл цуглуулах боломжтой. Flag: HZU18{md5(your_answer)} Def CON өдөрлөгийн талаарх мэдээллийг дараах хаягаар үзнэ үү. https://en.wikipedia.org/wiki/DEF_CON

Туг : HZU18{md5('defcon')} = HZU18{bfe7dc0d4bf2f0b83ad0a9e04f0bf0da}

4.4 Хиндигийн охин тэнгэр : (50 оноо)

Тайлбар : Тэр чиний хүсснийгээ хийхэд туслана. Flag: HZU18{md5(your_answer)} Google - ээс хайлт хийвэл:

hindu goddess kali анхаарал татах ба тайлбар(Тэр чиний хүсснийгээ хийхэд туслана)-ыг санавал kali нь флаг болох нь ойлгомжтой болно.

Туг : HZU18{md5('kali')} = HZU18{d6ca3fd0c3a3b462ff2b83436dda495e}

4.5 Quiz 1 : (50 оноо)

Тайлбар : What is the command name ?

Зургаас үзвэл traceroute командын үр дүн байна. Иймд туг HZU18{TRACEROUTE}

4.6 Famous Worm : (50 оноо)

Тайлбар : Нэгэн улсын цөмийн програмыг сүйтгэсэн worm-ийн нэр ? Stuxnet нь Иран улсын цөмийн зэвсгийн системийг эвдсэн алдартай malware юм.

Туг : HZU18{stuxnet}

4.7 Famous Trojan : (50 оноо)

Тайлбар : Бүх цаг үеийн түүхэн дэх хамгийн алдартай banking trojan юу вэ? Zeus malware - ийн талаарх мэдээллийг дараах хаягаар үзнэ үү. https://en.wikipedia.org/wiki/Zeus_(malware)

Туг : HZU18{Zeus}

4.8 Find me ? : (100 оноо)

Тайлбар : Flag Format: HZU18{FLAG_IS_FORMAT}

Өгөгдөл :
        0x340x370x2e0x390x310x320x320x360x380x2c
        0x310x300x360x2e0x370x350x360x310x300x31

Өгөгдсөн өгөгдөл нь координатыг илэрхийлж байгаа ба бид 0x-ийг устгавал 34372e3931323236382c 3130362e373536313031 болох ба үүнийг ASCII тэмдэгт рүү хөрвүүлвэл 47.912268, 106.756101 болно. Google Map дээрээс уг координатаар хайлт хийвэл :

Туг : HZU18{MONGOLIAN_NATIONAL_DATA_CENTER} 

4.9 Anonymous user : (200 оноо)

Тайлбар : Cошиал ертөнц дөх тэр хүнийг олоод флагаа аваарай.
Түлхүүр : MTAwMDA5MTkwNDA2MjQx

Өгөгдсөн түлхүүрийг base64 декод хийвэл 100009190406241 болох ба энэ нь фэйсбүүкийн профайл ID юм. Ингээд https://www.facebook.com/profile.php?id=100009190406241 хаягаар хандвал Туг: HZU18{FACEBOOK_USER_HZADMIN} пост байх өгөөд энэ нь флаг юм.

5. Web Task

5.1 Clockwerk

Тайлбар : http://103.48.116.194:3019/web/

Уг даалгавар нь directory traversal эмзэг байдлыг ашиглах байсан ба http://103.48.116.194:3019/flag.txt гэж хандахад туг гарч ирнэ.

Туг : HZU18{R0b0t_It_IS}

5.2 Doggo portrait

Тайлбар : http://103.48.116.194:3013/

http://103.48.116.194:3013/ хаяг рүү хандаж үзвэл хоосон хуудас харагдах ба HTTP Server мессежийг харвал толгой мэдээллийн Nice талбарт base64 encode хийгдсэн тэмдэгтийн цуваа ирэх ба үүнийг декод хийвэл SFpVMTh7WmFuZ2lfVDBsZzBpX0dPT0RMVUNLfQ==

Туг: HZU18{Zangi_T0lg0i_GOODLUCK}

5.3 Snowhite (50 оноо)

Өгөгдсөн хаяган дээр доорх зургыг байрлуулсан ба бага зэргийн өнгөний өөрчлөлтөөр тугийг оруулж өгсөн.

ylgaj harah.jpg

Дэлгэцийн Contrast буюу өнгөний ялгарлыг нэмэгдүүлэх эсвэл хурц өнцөгөөс харахад флаг харагдах юм.
Туг: HZU18{Did_You_see_me}

5.4 Secure Pipe

Тайлбар : https://103.48.116.194:3015/

Уг сайт рүү хандаж үзвэл HTTPS сайт байх ба өөрөө өөртөө итгэх нь хэмээх тайлбарыг харвал уг даалгавар тоон гэрчилгээтэй холбоотой болох нь ойлгомжтой болно. Гэрчилгээний мэдээллийг харвал :

Ингээд туг : HZU18{the_dangers_of_self-signed_certificates}

5.6 Monolisa

Тайлбар : http://103.48.116.194:3011/

Өгөгдсөн сайт рүү хандвал:

дээрх байдалтай хандах ба html кодыг харвал "decode password is HaruulZangi" коммент харагдана. Эндээс үзвэл зурганд флаг нуугдаж байгаа бөгөөд нууц JPG зурагнаас өгөгдлийг салгах Steganography түүл ашиглавал:

$ steghide extract -sf monolisa.jpg 
Enter passphrase: 
wrote extracted data to "steganopayload15261.txt".
$ cat steganopayload15261.txt 
Туг: U18{FLAG_MONOLISA_STEGANOGRAPHIC} 

5.7 Pass it (130 оноо)

Өгөгдсөн хаяган дээр нэвтрэх хэсэг бүхий хуудас өгөгдсөн ба энэ хуудсыг давж тугийг авах ёстой байсан. Array хувьсагч дамжуулснаар нэвтрэх нөхцлийг давах боломжтой. Яагаад гэдгийг өөрсдөө судлаарай.

Screenshot_3.png

Туг: HZU18{you_got_it}

5.8 corp.com (140 оноо)

Тайлбар : http://103.17.108.27/

Энгийн SQL Injection хийх халдлага байсан ба username талбарт x' or 1=1# утгыг оруулахад флагийг өгөх байсан.

Туг : HZU18{CLASSIC_SQL_INJECTION}

6. Misc Task

6.1 Useful CTF Tools (40pts)

Тайлбар: Хэрэгцээтэй мэдээлэл

file/d/0B_jprS0Hn9e9eHpLZ0tHWGZLNEE

Screenshot_7.png

Өгөгдсөн URL-ыг харахад Google Drive URL-ын нэг хэсэг бололтой. Хандаж үзвэл дээрх зураг байх ба файлын нэр нь флаг байсан.
Туг: HZU18{G00Gle_Dr1ve}

6.2 :Ghost:(50pts)

Тайлбар: Чи сүнс харсан уу ?

Уг бодлогын нэрийг харвал :: аар хүрээлэгдсэн байгаа нь харагдах ба Emoji Format гэдгийг мэдэх боломжтой.

Screenshot_8.png

Ghost emoji код нь туг байсан.
Туг: HZU18{U+1F47B}

6.3 Regex101 (100pts)

Тайлбар: ^U\d{2}{M[m]{2}.a?R3e?(r[0-9]){2}[f-h]eX}$

Уг Regex-д таарах хамгийн энгийн боломж нь туг байсан.

Туг: U18{Mmm.R3r3r3geX}

6.4 Newsletter - qik (100pts)

Тайлбар:Та өнгөрсөн түүхдээ сэтгэгдэл хангалуун байдаг уу?

Монголын хамгийн том мэдээний сайт Ikon.mn нь мэдээний хувьд 3н үсгээр мэдээг url хэсэгт ялгадаг ба qik нь флагийг агуулж байгаа мэдээний url юм.

Screenshot_10.png

Screenshot_9.png

Туг: HZU18{IKON_1s_aweS0me}

6.5 Од түүцгээе.

Өгөгдөл : Од түүцгээе

Од түүцгээе нэртэй файл өгөгдсөн ба уг файл нь ямар нэг өргөтгөлгүй байгаа. Энэ нь PSD файл ба өргөтгөлийг нэмж Phostoshop-оор нээвэл дараах давхарга бүхий текст зургууд харагдана. Эдгээр зургуудыг зөв нийлүүлж тугийг гаргаж авна.

Туг : HZU18{Tm6aQNh4g}

6.6 decode pls

Өгөгдөл : rot13(reverse(flag))^"aaaC9911111119"=="QCOHJJHOKK8LC4"

Өгөгдсөн QCOHJJHOKK8LC4 утгыг ROT13-аар эргүүлж гарсан тэмдэгтүүдийг эсрэг дарааллаар бичиж aaaC9911111119 тексттэй XOR хийхэд туг гарч ирнэ. Тэмцээний үед хангалттай hint өгөгдсөн.

Туг : U18{aasdffdsa}

6.7 Газрын юм гаатай

Тайлбар : Чи арай юу нуугдаж байгааг мэдэх юм биш биз? Flag Format: HZU18{your_answer} Өгөгдөл :

Тухайн даалгаварт өгөгдсөн зураг нь Мистер Робот кино дээрх гардаг хэсгийн зураг бөгөөд газар хэсэг флашын зураг байгаа даалгаварын тайлбарыг уншихад тухайн флашанд ямар зүйл байгааг олох ёстой байсан ба зургаар нь гүүглэдэх эсвэл mr robot usb drive гэх мэтээр хайхад гарч ирэх байсан.

Туг : HZU18{js:scriptPE-inf}

Facebook