Rating:

## Alexander Taylor (recon, 100p, 424 solves)

### PL Version
`for ENG version scroll down`

Dostajemy link od którego możemy wystartować `http://fuzyll.com/csaw2015/start`
Pod linkiem jest pierwsza zagadka:

`CSAW 2015 FUZYLL RECON PART 1 OF ?: Oh, good, you can use HTTP! The next part is at /csaw2015/<the acronym for my university's hacking club>.`

Odszukujemy informacje o uczelni Alexandra Taylora na podstawie jego profilu na linkedin i jest to University of South Florida. Sprawdzamy jak nazywa się klub komputerowy tej uczelni i URL jego strony zaczyna sie od `wcsc`
Przechodzimy więc do `http://fuzyll.com/csaw2015/wcsc` i dostajemy kolejną zagadkę:

`CSAW 2015 FUZYLL RECON PART 2 OF ?: TmljZSB3b3JrISBUaGUgbmV4dCBwYXJ0IGlzIGF0IC9jc2F3MjAxNS88bXkgc3VwZXIgc21hc2ggYnJvdGhlcnMgbWFpbj4uCg==`

Już na pierwszy rzut oka widać że jest to Base64, które po zdekodowaniu daje nam kolejną zagadkę:

`Nice work! The next part is at /csaw2015/<my super smash brothers main>.`

Chwila spędzona w google pozwala nam znaleźć filmiki na youtube gdzie postać użytkownika `fuzyll` (a taki nick ma Alexander Taylor) walczy z innymi graczami. Jego postać to Yoshi, przechodzimy więc do:

`http://fuzyll.com/csaw2015/yoshi`

Gdzie dostajemy z serwera png z yoshim:

![](./yoshi.png)

Analiza tego png pozwala nam znaleźć w środku kolejną zagadkę:

`SAW 2015 FUZYLL RECON PART 3 OF ?: Isn't Yoshi the best?! The next egg in your hunt can be found at /csaw2015/<the cryptosystem I had to break in my first defcon qualifier`

Dalsza część poszukiwań doprowadza nas for informacji że do złamania była `Enigma`. Podążamy więc dalej:

`http://fuzyll.com/csaw2015/enigma`

Gdzie czeka na nas kolejna zagadka:

```
CSAW 2015 FUZYLL RECON PART 4 OF 5: Okay, okay. This isn't Engima, but the next location was "encrypted" with the JavaScript below: Pla$ja|p$wpkt$kj$}kqv$uqawp$mw>$+gwes6451+pla}[waa[ia[vkhhmj

var s = "THIS IS THE INPUT"
var c = ""
for (i = 0; i < s.length; i++) {
c += String.fromCharCode((s[i]).charCodeAt(0) ^ 0x4);
}
console.log(c);
```

Jak nie trudno zauważyć funkcja "szyfrująca" korzysta jedynie z operacji XOR na stałym kluczu więc do jej odwrócenia wystarczy wykonać identyczną operację po raz drugi. W ten sposób uzyskujemy: `they_see_me_rollin` i przechodzimy do:

`http://fuzyll.com/csaw2015/they_see_me_rollin`

Gdzie znajduje się poszukiwana przez nas flaga:

`CSAW 2015 FUZYLL RECON PART 5 OF 5: Congratulations! Here's your flag{I_S3ARCH3D_HI6H_4ND_L0W_4ND_4LL_I_F0UND_W4S_TH1S_L0USY_FL4G}!`

### ENG Version

We get a link to start with: `http://fuzyll.com/csaw2015/start`
There we can find the first riddle:

`CSAW 2015 FUZYLL RECON PART 1 OF ?: Oh, good, you can use HTTP! The next part is at /csaw2015/<the acronym for my university's hacking club>.`

We check Alexander Taylor's university on his linkedin profile and we learn it's University of South Florida. We look for the computer club and its website address starts with `wcsc`.
We go to `http://fuzyll.com/csaw2015/wcsc` where we get another riddle:

`CSAW 2015 FUZYLL RECON PART 2 OF ?: TmljZSB3b3JrISBUaGUgbmV4dCBwYXJ0IGlzIGF0IC9jc2F3MjAxNS88bXkgc3VwZXIgc21hc2ggYnJvdGhlcnMgbWFpbj4uCg==`

At first glance it looks like a `base64` encoding, which decoded gives us another riddle:

`Nice work! The next part is at /csaw2015/<my super smash brothers main>.`

A while spent with google lets us find some youtube videos where a super smash bros character "fuzyll" (and this is Alexander Taylor's nick) is fighting some other players. His character is `yoshi` so we go to:

`http://fuzyll.com/csaw2015/yoshi`

Where we get a png with yoshi picture.

![](./yoshi.png)

Quick analysis of this png file lets us find another clue:

`SAW 2015 FUZYLL RECON PART 3 OF ?: Isn't Yoshi the best?! The next egg in your hunt can be found at /csaw2015/<the cryptosystem I had to break in my first defcon qualifier`

Some googling later we find out that it was `Enigma` so we go to:

`http://fuzyll.com/csaw2015/enigma`

Where another riddle is waiting:

```
CSAW 2015 FUZYLL RECON PART 4 OF 5: Okay, okay. This isn't Engima, but the next location was "encrypted" with the JavaScript below: Pla$ja|p$wpkt$kj$}kqv$uqawp$mw>$+gwes6451+pla}[waa[ia[vkhhmj

var s = "THIS IS THE INPUT"
var c = ""
for (i = 0; i < s.length; i++) {
c += String.fromCharCode((s[i]).charCodeAt(0) ^ 0x4);
}
console.log(c);
```

As can be easily seen the encryption function is a simple XOR with static key and therefore it can be decoded by applying the same operation again. This gives us decoded message: `they_see_me_rollin` so we go to:

`http://fuzyll.com/csaw2015/they_see_me_rollin`

Where a flag is waiting for us:

`CSAW 2015 FUZYLL RECON PART 5 OF 5: Congratulations! Here's your flag{I_S3ARCH3D_HI6H_4ND_L0W_4ND_4LL_I_F0UND_W4S_TH1S_L0USY_FL4G}!`

Original writeup (https://github.com/p4-team/ctf/tree/master/2015-09-16-csaw/recon_100_alexander_taylor#eng-version).