これは何?
この記事のサブ記事です。
大量の問題を解いたので、あまり説明するところの少ない問題はWrite-Upを分けてあります。(大体解説が数行で終わってしまい、記事がごちゃごちゃしてしまうのを防ぐためです)
この記事の問題は、What's My Name?以外が一日目に解いた問題です。
- これは何?
- net cat
- grep 1
- Inspect Me
- what base is this?
- caesar cipher 1
- LoadSomeBits
- hex editor
- HEEEEEEERE'S Johnny!
- strings
- pipe
- grep 2
- environ
- hertz
- Truly an Artist
- blaise's cipher
- now you don't
- you can't see me
- Lying Out
- ssh keyz
- hertz 2
- No Login
- learn gdb
- Malware Shops
- What's My Name?
- おわりに(?)
net cat
- genre : General Skills
- point : 75
nc 2018shell2.picoctf.ctf 36356をコマンドラインに打つ 出る
grep 1
- genre : General Skills
- point : 75
grep picoCTF file
をコマンドラインに打つ 出る
Inspect Me
- genre : Web Exploitation
- point : 125
F12を押して開発者モードを立ち上げる ソースコードを見るとコメントがいくつかあるので、それをいくつか合わせると答えが出た。
JSファイルだけにフラグが書かれていなくて最初困惑した。
what base is this?
- genre : General Skills
- point : 200
- solves :
BinaryやHexエンコードされたそれが与えられるので、それを特定のbaseを使ってデコードしなさいという問題。自分はソルバを書いたんですが、Webデコーダを使って結果を打ち込んでも余裕で間に合いますね…
caesar cipher 1
- genre : Cryptography
- point : 150
問題文的にまぁシーザー暗号なので、それっぽい文になるまでシーザー暗号を回した。デコーダに貼り付ければよかった。
LoadSomeBits
- genre : Forensics
- point : 550
画像を開こうとするが、開けませんでした。ファイルを見てみるとbmpみたいなので、Headerフォーマットをググる。Header長を表すbitが明らかに普通のbmpファイルとは違うようなので、Headerを見てみる。すると、0,1のみのbitが初めに羅列されていた。
ここが怪しいので、コピーしてデコードしてみると出てきた。
コンソールに貼り付けられる文字数に制限があることを忘れていて、最初はフラグが途中までしか出なかった。それのせいで1時間位別のことを考えていて時間を無駄にしてしまった。
hex editor
- genre : Forensics
- point : 150
言われた通りHex Editorで開いた。眺めていると最後の方にフラグが見えた。
HEEEEEEERE'S Johnny!
- genre : Cryptography
- point : 125
Shadowが与えられるので、クラックツールのJohn the ripperに突っ込む。待つと出た。
strings
- genre : General Skills
- point : 100
strings strings | grep pico (picoはフラグの初めの文字列)をした。
pipe
- genre : General Skills
- point : 100
nc 2018shell2.picoctf.com 34532をすると大量の行が送られてくるので、strings同様 | grep picoをつけて実行した。 出た。
grep 2
- genre : General Skills
- point : 125
Web shell上の問題だった。stringsと同じようなファイルがディレクトリ内にあるので、stringsと同様にstrings strings | grep picoをした。
environ
- genre : Web Exploitation
- point : 150
環境変数にフラグがあるようだ。環境変数を出力するprintenvをした。
hertz
- genre : Cryptography
- point : 150
ncでアクセスすると、換字式暗号っぽい文章が降ってくる。最初は地力でやろうとしたが、諦めてツールを探した。
quipqiup - cryptoquip and cryptogram solver
ここが強そうだったので、ここに突っ込んで待つと出た。
Truly an Artist
- genre : Forensics
- point : 200
ファイルのメタデータにあると思ったが、どうにも表示がうまく行かなかったので、バイナリエディタで開いて眺めていたら見つけた。
blaise's cipher
- genre : Cryptography
- point : 200
アクセスすると暗号文が出てくるので、その中にあった年号らしい数字を幾つか拾った。1553 cypherなどで検索するとVigenère cipherという記事がヒットして、この中にあった年号も他のものとおおよそ一致していたのでこれだろうと思った。
この暗号のソルバを見つけることができたので、入れて試したら出てきた。
now you don't
- genre : Forensics
- point : 200
プレーンな一枚の真っ赤な画像が与えられた。どうせ違うところがありそうと思ったので、前のCTFで使ったソルバ(これのAlpha)を少し改変して、1つ目のPixelとの差を見るようにした。
you can't see me
- genre : General Skills
- point : 200
とりあえずlsでディレクトリを覗いて見ると、 中にあるファイルが見当たりませんでした。ls -aで隠しファイルも一緒に表示させてあげると、どのディレクトリにもあるもの以外にも'. 'というファイルが見当たった。それを出力してあげるとフラグが出た。
Lying Out
- genre : Forensics
- point : 250
とあるサービスの平常時のアクセスグラフが与えられる。nc 2018shell2.picoctf.com 2245にアクセスすると、時間とアクセス数が与えられるので、どれが平常時のアクセスでないかを答えろという問題だった。グラフとデータを睨んで頑張ったらできた。
ssh keyz
- genre : General Skills
- point : 150
ShellにSSHでつなげという問題。設定をしろと言われているが、実はssh 2018shell2.picoctf.comを叩くだけでフラグが出てしまう(僕は便利なので設定しましたが)
hertz 2
- genre : Cryptography
- point : 200
nc 2018shell2.picoctf.com 59771にアクセスすると、換字式暗号の何かが降ってくる。何も考えずにオンラインソルバに突っ込んだ。
No Login
- genre : Web Exploitation
- point : 200
一通りセッションCookieだとかいろいろなところを弄ってみたが駄目だった。ヤケになってadmin=true;をCookieにセットしたら通った。なんだこれ
learn gdb
- genre : General Skills
- point : 300
radareの方が好みなのでr2 -d runをした。radareの使い方はここでは説明しない(僕もよく分かっていないので)
decrypt_flagなる関数があったので、その最後の方まで実行を進めてあげて、そこで止めた。そうするとレジスタにフラグが入っているのが見える。
Malware Shops
- genre : Forensics
- point : 400
- solves :
nc 2018shell2.picoctf.com 18874に繋ぐと、Lying Outのような統計を元とした解析の問題が降ってくる。Lying Outは完答だったが、これは一答のみなので探査範囲が狭いと思い、ブルートフォースした。(最悪)
What's My Name?
- genre : Forensics
- point : 250
- solves :
WireSharkで開いて、トラフィックを目Grepして怪しいURLを見つける。
そのURLでフィルターを掛け、目Grepしていたら出てきた。
初めはWHOISにでも突っ込むのかなぁと思っていた。
おわりに(?)
書くのが疲れました…(多分全部に目を通してないとは思いますが、通してくださった方はお疲れ様でした。それ以外の方もありがとうございます。)
一日目はじゃんじゃん開いてじゃんじゃん通してスピード感がありました。そのため眠気も忘れられ、おかげで生活習慣が崩壊しました。(2時開始から17時くらいまでやってたので(この後のARCで成功できたの凄くないですか?))
メインのWrire-Upはこちら。