https://tryhackme.com/room/adventofcyber4
Task 12 [Day 7] CyberChef Maldocs roasting on an open fire
Frage 1:
What is the version of CyberChef found in the attached VM?
Die Version steht in der Adresszeile des Browsers.

Antwort 1:
9.49.0
Frage 2:
How many recipes were used to extract URLs from the malicious doc?
Wenn wir der Anleitung genau gefolgt sind, dann haben wir 10 Rezepte benötigt.
Antwort 2:
10
Frage 3:
We found a URL that was downloading a suspicious file; what is the name of that malware?
Hierzu schauen wir uns den Output von CyberChef an:

Antwort 3:
mysterygift.exe
Frage 4:
What is the last defanged URL of the bandityeti domain found in the last step?
Die Antwort erhalten wir aus dem Output.
Antwort 4:
hxxps[://]cdn[.]bandityeti[.]THM/files/index/
Frage 5:
What is the ticket found in one of the domains? (Format: Domain/)
Auch hier betrachten wir den Output etwas genauer.
Antwort 5:
THM_MYSTERY_FLAG
Task 13 [Day 8] Smart Contracts Last Christmas I gave you my ETH
Frage 1:
What flag is found after attacking the provided EtherStore Contract?
Hier folgen wir der Beschreibung im Task. Manche Schritte wirken sehr holprig und sind nicht eindeutlig beschrieben.
Bei Step 1 musste ich zunächst zum File Explorer zurückkehren und Attack.sol auswahlen, damit diese im Drop-Down-Menü Auftaucht. Das ist auch die Datei die wir benutzen müssen.
Bei Step 3 müssen wir etwas herunterscrollen, dort sehen wir dann unter Deployed Contracts einen neuen Reiter (ATTACK….), diesen müssen wir aufklappen. Bevor wir hier auf „attack“ klicken müssen wir oben noch mindestens 1 bei „Value“ eingeben und „Ether“ auswählen. Danach klicken wir auf „attack“.

Haben wir alles richtig gemacht sehen wir dann die Flag unten rechts.
Antwort 1:
flag{411_ur_37h_15_m1n3}