picoCTF2018 Write-Up(サブ)

これは何?

この記事のサブ記事です。

keymoon.hatenablog.com

大量の問題を解いたので、あまり説明するところの少ない問題はWrite-Upを分けてあります。(大体解説が数行で終わってしまい、記事がごちゃごちゃしてしまうのを防ぐためです)

この記事の問題は、What's My Name?以外が一日目に解いた問題です。

 

net cat

  • genre : General Skills
  • point : 75

nc 2018shell2.picoctf.ctf 36356コマンドラインに打つ 出る 

grep 1

  • genre : General Skills
  • point : 75

grep picoCTF fileコマンドラインに打つ 出る

Inspect Me

  • genre : Web Exploitation
  • point : 125

F12を押して開発者モードを立ち上げる ソースコードを見るとコメントがいくつかあるので、それをいくつか合わせると答えが出た。

JSファイルだけにフラグが書かれていなくて最初困惑した。

what base is this?

  • genre : General Skills
  • point : 200
  • solves : 

BinaryやHexエンコードされたそれが与えられるので、それを特定のbaseを使ってデコードしなさいという問題。自分はソルバを書いたんですが、Webデコーダを使って結果を打ち込んでも余裕で間に合いますね…

gist.github.com

caesar cipher 1

  • genre : Cryptography
  • point : 150

問題文的にまぁシーザー暗号なので、それっぽい文になるまでシーザー暗号を回した。デコーダに貼り付ければよかった。

LoadSomeBits

  • genre : Forensics
  • point : 550

 画像を開こうとするが、開けませんでした。ファイルを見てみるとbmpみたいなので、Headerフォーマットをググる。Header長を表すbitが明らかに普通のbmpファイルとは違うようなので、Headerを見てみる。すると、0,1のみのbitが初めに羅列されていた。

ここが怪しいので、コピーしてデコードしてみると出てきた。

コンソールに貼り付けられる文字数に制限があることを忘れていて、最初はフラグが途中までしか出なかった。それのせいで1時間位別のことを考えていて時間を無駄にしてしまった。

hex editor

  • genre : Forensics
  • point : 150

 言われた通りHex Editorで開いた。眺めていると最後の方にフラグが見えた。

HEEEEEEERE'S Johnny!

  • genre : Cryptography
  • point : 125

 Shadowが与えられるので、クラックツールのJohn the ripperに突っ込む。待つと出た。

strings

  • genre : General Skills
  • point : 100

 strings strings | grep pico (picoはフラグの初めの文字列)をした。

pipe

  • genre : General Skills
  • point : 100

 nc 2018shell2.picoctf.com 34532をすると大量の行が送られてくるので、strings同様 | grep picoをつけて実行した。 出た。

grep 2

  • genre : General Skills
  • point : 125

 Web shell上の問題だった。stringsと同じようなファイルがディレクトリ内にあるので、stringsと同様にstrings strings | grep picoをした。

environ

  • genre : Web Exploitation
  • point : 150

 環境変数にフラグがあるようだ。環境変数を出力するprintenvをした。

hertz

  • genre : Cryptography
  • point : 150

 ncでアクセスすると、換字式暗号っぽい文章が降ってくる。最初は地力でやろうとしたが、諦めてツールを探した。

quipqiup - cryptoquip and cryptogram solver

ここが強そうだったので、ここに突っ込んで待つと出た。

Truly an Artist

  • genre : Forensics
  • point : 200

 ファイルのメタデータにあると思ったが、どうにも表示がうまく行かなかったので、バイナリエディタで開いて眺めていたら見つけた。

blaise's cipher

  • genre : Cryptography
  • point : 200

アクセスすると暗号文が出てくるので、その中にあった年号らしい数字を幾つか拾った。1553 cypherなどで検索するとVigenère cipherという記事がヒットして、この中にあった年号も他のものとおおよそ一致していたのでこれだろうと思った。

この暗号のソルバを見つけることができたので、入れて試したら出てきた。

www.dcode.fr

 

now you don't

  • genre : Forensics
  • point : 200

 プレーンな一枚の真っ赤な画像が与えられた。どうせ違うところがありそうと思ったので、前のCTFで使ったソルバ(これのAlpha)を少し改変して、1つ目のPixelとの差を見るようにした。

keymoon.hatenablog.com

you can't see me

  • genre : General Skills
  • point : 200

とりあえずlsディレクトリを覗いて見ると、 中にあるファイルが見当たりませんでした。ls -aで隠しファイルも一緒に表示させてあげると、どのディレクトリにもあるもの以外にも'.     'というファイルが見当たった。それを出力してあげるとフラグが出た。

Lying Out

  • genre : Forensics
  • point : 250

 とあるサービスの平常時のアクセスグラフが与えられる。nc 2018shell2.picoctf.com 2245にアクセスすると、時間とアクセス数が与えられるので、どれが平常時のアクセスでないかを答えろという問題だった。グラフとデータを睨んで頑張ったらできた。

ssh keyz

  • genre : General Skills
  • point : 150

ShellにSSHでつなげという問題。設定をしろと言われているが、実はssh 2018shell2.picoctf.comを叩くだけでフラグが出てしまう(僕は便利なので設定しましたが)

hertz 2

  • genre : Cryptography
  • point : 200

nc 2018shell2.picoctf.com 59771にアクセスすると、換字式暗号の何かが降ってくる。何も考えずにオンラインソルバに突っ込んだ。

No Login

  • genre : Web Exploitation
  • point : 200

一通りセッションCookieだとかいろいろなところを弄ってみたが駄目だった。ヤケになってadmin=true;をCookieにセットしたら通った。なんだこれ

learn gdb

  • genre : General Skills
  • point : 300

radareの方が好みなのでr2 -d runをした。radareの使い方はここでは説明しない(僕もよく分かっていないので)

decrypt_flagなる関数があったので、その最後の方まで実行を進めてあげて、そこで止めた。そうするとレジスタにフラグが入っているのが見える。

Malware Shops

  • genre : Forensics
  • point : 400
  • solves : 

nc 2018shell2.picoctf.com 18874に繋ぐと、Lying Outのような統計を元とした解析の問題が降ってくる。Lying Outは完答だったが、これは一答のみなので探査範囲が狭いと思い、ブルートフォースした。(最悪)

What's My Name?

  • genre : Forensics
  • point : 250
  • solves : 

WireSharkで開いて、トラフィックを目Grepして怪しいURLを見つける。

そのURLでフィルターを掛け、目Grepしていたら出てきた。

初めはWHOISにでも突っ込むのかなぁと思っていた。

おわりに(?)

書くのが疲れました…(多分全部に目を通してないとは思いますが、通してくださった方はお疲れ様でした。それ以外の方もありがとうございます。)

一日目はじゃんじゃん開いてじゃんじゃん通してスピード感がありました。そのため眠気も忘れられ、おかげで生活習慣が崩壊しました。(2時開始から17時くらいまでやってたので(この後のARCで成功できたの凄くないですか?))

メインのWrire-Upはこちら。

keymoon.hatenablog.com