for ENG version scroll down
Dostajemy link od którego możemy wystartować http://fuzyll.com/csaw2015/start
Pod linkiem jest pierwsza zagadka:
CSAW 2015 FUZYLL RECON PART 1 OF ?: Oh, good, you can use HTTP! The next part is at /csaw2015/<the acronym for my university's hacking club>.
Odszukujemy informacje o uczelni Alexandra Taylora na podstawie jego profilu na linkedin i jest to University of South Florida. Sprawdzamy jak nazywa się klub komputerowy tej uczelni i URL jego strony zaczyna sie od wcsc
Przechodzimy więc do http://fuzyll.com/csaw2015/wcsc
i dostajemy kolejną zagadkę:
CSAW 2015 FUZYLL RECON PART 2 OF ?: TmljZSB3b3JrISBUaGUgbmV4dCBwYXJ0IGlzIGF0IC9jc2F3MjAxNS88bXkgc3VwZXIgc21hc2ggYnJvdGhlcnMgbWFpbj4uCg==
Już na pierwszy rzut oka widać że jest to Base64, które po zdekodowaniu daje nam kolejną zagadkę:
Nice work! The next part is at /csaw2015/<my super smash brothers main>.
Chwila spędzona w google pozwala nam znaleźć filmiki na youtube gdzie postać użytkownika fuzyll
(a taki nick ma Alexander Taylor) walczy z innymi graczami. Jego postać to Yoshi, przechodzimy więc do:
http://fuzyll.com/csaw2015/yoshi
Gdzie dostajemy z serwera png z yoshim:
Analiza tego png pozwala nam znaleźć w środku kolejną zagadkę:
SAW 2015 FUZYLL RECON PART 3 OF ?: Isn't Yoshi the best?! The next egg in your hunt can be found at /csaw2015/<the cryptosystem I had to break in my first defcon qualifier
Dalsza część poszukiwań doprowadza nas for informacji że do złamania była Enigma
. Podążamy więc dalej:
http://fuzyll.com/csaw2015/enigma
Gdzie czeka na nas kolejna zagadka:
CSAW 2015 FUZYLL RECON PART 4 OF 5: Okay, okay. This isn't Engima, but the next location was "encrypted" with the JavaScript below: Pla$ja|p$wpkt$kj$}kqv$uqawp$mw>$+gwes6451+pla}[waa[ia[vkhhmj
var s = "THIS IS THE INPUT"
var c = ""
for (i = 0; i < s.length; i++) {
c += String.fromCharCode((s[i]).charCodeAt(0) ^ 0x4);
}
console.log(c);
Jak nie trudno zauważyć funkcja "szyfrująca" korzysta jedynie z operacji XOR na stałym kluczu więc do jej odwrócenia wystarczy wykonać identyczną operację po raz drugi. W ten sposób uzyskujemy: they_see_me_rollin
i przechodzimy do:
http://fuzyll.com/csaw2015/they_see_me_rollin
Gdzie znajduje się poszukiwana przez nas flaga:
CSAW 2015 FUZYLL RECON PART 5 OF 5: Congratulations! Here's your flag{I_S3ARCH3D_HI6H_4ND_L0W_4ND_4LL_I_F0UND_W4S_TH1S_L0USY_FL4G}!
We get a link to start with: http://fuzyll.com/csaw2015/start
There we can find the first riddle:
CSAW 2015 FUZYLL RECON PART 1 OF ?: Oh, good, you can use HTTP! The next part is at /csaw2015/<the acronym for my university's hacking club>.
We check Alexander Taylor's university on his linkedin profile and we learn it's University of South Florida. We look for the computer club and its website address starts with wcsc
.
We go to http://fuzyll.com/csaw2015/wcsc
where we get another riddle:
CSAW 2015 FUZYLL RECON PART 2 OF ?: TmljZSB3b3JrISBUaGUgbmV4dCBwYXJ0IGlzIGF0IC9jc2F3MjAxNS88bXkgc3VwZXIgc21hc2ggYnJvdGhlcnMgbWFpbj4uCg==
At first glance it looks like a base64
encoding, which decoded gives us another riddle:
Nice work! The next part is at /csaw2015/<my super smash brothers main>.
A while spent with google lets us find some youtube videos where a super smash bros character "fuzyll" (and this is Alexander Taylor's nick) is fighting some other players. His character is yoshi
so we go to:
http://fuzyll.com/csaw2015/yoshi
Where we get a png with yoshi picture.
Quick analysis of this png file lets us find another clue:
SAW 2015 FUZYLL RECON PART 3 OF ?: Isn't Yoshi the best?! The next egg in your hunt can be found at /csaw2015/<the cryptosystem I had to break in my first defcon qualifier
Some googling later we find out that it was Enigma
so we go to:
http://fuzyll.com/csaw2015/enigma
Where another riddle is waiting:
CSAW 2015 FUZYLL RECON PART 4 OF 5: Okay, okay. This isn't Engima, but the next location was "encrypted" with the JavaScript below: Pla$ja|p$wpkt$kj$}kqv$uqawp$mw>$+gwes6451+pla}[waa[ia[vkhhmj
var s = "THIS IS THE INPUT"
var c = ""
for (i = 0; i < s.length; i++) {
c += String.fromCharCode((s[i]).charCodeAt(0) ^ 0x4);
}
console.log(c);
As can be easily seen the encryption function is a simple XOR with static key and therefore it can be decoded by applying the same operation again. This gives us decoded message: they_see_me_rollin
so we go to:
http://fuzyll.com/csaw2015/they_see_me_rollin
Where a flag is waiting for us:
CSAW 2015 FUZYLL RECON PART 5 OF 5: Congratulations! Here's your flag{I_S3ARCH3D_HI6H_4ND_L0W_4ND_4LL_I_F0UND_W4S_TH1S_L0USY_FL4G}!