Skip to content

Latest commit

 

History

History

recon_100_alexander_taylor

Folders and files

NameName
Last commit message
Last commit date

parent directory

..
 
 
 
 

Alexander Taylor (recon, 100p, 424 solves)

PL Version

for ENG version scroll down

Dostajemy link od którego możemy wystartować http://fuzyll.com/csaw2015/start Pod linkiem jest pierwsza zagadka:

CSAW 2015 FUZYLL RECON PART 1 OF ?: Oh, good, you can use HTTP! The next part is at /csaw2015/<the acronym for my university's hacking club>.

Odszukujemy informacje o uczelni Alexandra Taylora na podstawie jego profilu na linkedin i jest to University of South Florida. Sprawdzamy jak nazywa się klub komputerowy tej uczelni i URL jego strony zaczyna sie od wcsc Przechodzimy więc do http://fuzyll.com/csaw2015/wcsc i dostajemy kolejną zagadkę:

CSAW 2015 FUZYLL RECON PART 2 OF ?: TmljZSB3b3JrISBUaGUgbmV4dCBwYXJ0IGlzIGF0IC9jc2F3MjAxNS88bXkgc3VwZXIgc21hc2ggYnJvdGhlcnMgbWFpbj4uCg==

Już na pierwszy rzut oka widać że jest to Base64, które po zdekodowaniu daje nam kolejną zagadkę:

Nice work! The next part is at /csaw2015/<my super smash brothers main>.

Chwila spędzona w google pozwala nam znaleźć filmiki na youtube gdzie postać użytkownika fuzyll (a taki nick ma Alexander Taylor) walczy z innymi graczami. Jego postać to Yoshi, przechodzimy więc do:

http://fuzyll.com/csaw2015/yoshi

Gdzie dostajemy z serwera png z yoshim:

Analiza tego png pozwala nam znaleźć w środku kolejną zagadkę:

SAW 2015 FUZYLL RECON PART 3 OF ?: Isn't Yoshi the best?! The next egg in your hunt can be found at /csaw2015/<the cryptosystem I had to break in my first defcon qualifier

Dalsza część poszukiwań doprowadza nas for informacji że do złamania była Enigma. Podążamy więc dalej:

http://fuzyll.com/csaw2015/enigma

Gdzie czeka na nas kolejna zagadka:

CSAW 2015 FUZYLL RECON PART 4 OF 5: Okay, okay. This isn't Engima, but the next location was "encrypted" with the JavaScript below: Pla$ja|p$wpkt$kj$}kqv$uqawp$mw>$+gwes6451+pla}[waa[ia[vkhhmj

var s = "THIS IS THE INPUT"
var c = ""
for (i = 0; i < s.length; i++) {
    c += String.fromCharCode((s[i]).charCodeAt(0) ^ 0x4);
}
console.log(c);

Jak nie trudno zauważyć funkcja "szyfrująca" korzysta jedynie z operacji XOR na stałym kluczu więc do jej odwrócenia wystarczy wykonać identyczną operację po raz drugi. W ten sposób uzyskujemy: they_see_me_rollin i przechodzimy do:

http://fuzyll.com/csaw2015/they_see_me_rollin

Gdzie znajduje się poszukiwana przez nas flaga:

CSAW 2015 FUZYLL RECON PART 5 OF 5: Congratulations! Here's your flag{I_S3ARCH3D_HI6H_4ND_L0W_4ND_4LL_I_F0UND_W4S_TH1S_L0USY_FL4G}!

ENG Version

We get a link to start with: http://fuzyll.com/csaw2015/start There we can find the first riddle:

CSAW 2015 FUZYLL RECON PART 1 OF ?: Oh, good, you can use HTTP! The next part is at /csaw2015/<the acronym for my university's hacking club>.

We check Alexander Taylor's university on his linkedin profile and we learn it's University of South Florida. We look for the computer club and its website address starts with wcsc. We go to http://fuzyll.com/csaw2015/wcsc where we get another riddle:

CSAW 2015 FUZYLL RECON PART 2 OF ?: TmljZSB3b3JrISBUaGUgbmV4dCBwYXJ0IGlzIGF0IC9jc2F3MjAxNS88bXkgc3VwZXIgc21hc2ggYnJvdGhlcnMgbWFpbj4uCg==

At first glance it looks like a base64 encoding, which decoded gives us another riddle:

Nice work! The next part is at /csaw2015/<my super smash brothers main>.

A while spent with google lets us find some youtube videos where a super smash bros character "fuzyll" (and this is Alexander Taylor's nick) is fighting some other players. His character is yoshi so we go to:

http://fuzyll.com/csaw2015/yoshi

Where we get a png with yoshi picture.

Quick analysis of this png file lets us find another clue:

SAW 2015 FUZYLL RECON PART 3 OF ?: Isn't Yoshi the best?! The next egg in your hunt can be found at /csaw2015/<the cryptosystem I had to break in my first defcon qualifier

Some googling later we find out that it was Enigma so we go to:

http://fuzyll.com/csaw2015/enigma

Where another riddle is waiting:

CSAW 2015 FUZYLL RECON PART 4 OF 5: Okay, okay. This isn't Engima, but the next location was "encrypted" with the JavaScript below: Pla$ja|p$wpkt$kj$}kqv$uqawp$mw>$+gwes6451+pla}[waa[ia[vkhhmj

var s = "THIS IS THE INPUT"
var c = ""
for (i = 0; i < s.length; i++) {
    c += String.fromCharCode((s[i]).charCodeAt(0) ^ 0x4);
}
console.log(c);

As can be easily seen the encryption function is a simple XOR with static key and therefore it can be decoded by applying the same operation again. This gives us decoded message: they_see_me_rollin so we go to:

http://fuzyll.com/csaw2015/they_see_me_rollin

Where a flag is waiting for us:

CSAW 2015 FUZYLL RECON PART 5 OF 5: Congratulations! Here's your flag{I_S3ARCH3D_HI6H_4ND_L0W_4ND_4LL_I_F0UND_W4S_TH1S_L0USY_FL4G}!