読者です 読者をやめる 読者になる 読者になる

socketo.hatenablog.com

技術力が無いので,技術的な話を書けないけども頑張って書いていきたい気持ち.

MMACTF 1st 2015に参加するだけしてた話

CTF

MMA CTF 1st 2015

MMAさんが主催してるCTFに参加してました(解けたとは言っていない)

今回は@encry1024 さんに誘われて2人で,CTF_for_Primerというチーム名で参加してました.
結果としては,Score:250,Rank:231との結果.
まぁ,オンラインでの長時間のCTFではじめてまともにポイントを入れられた気がしたのでちょっと嬉しかったりしました.
全体的にCryptがめちゃくちゃ重そうで全く手も足も出ないし,webもRevもPwnもforも手も足も出ませんでした.
完全に実力不足な感じです.


あんまり解けてませんが,自分が解いたり解けてない問題に対してアプローチしたことをとりあえず書くだけ書いておきます.

Welcom!![Misc] 10pt
問題文にFLAGが書かれてるのでそれをsubmitするやつです.

FLAG:MMA{Welcome_To_MMACTF!!}

Smart Cipher System(1st)[Crypt] 10pt

文字列を入力すると暗号化された文字列が返ってくるジェネレーターと問題文が与えられる.
とりあえず適当にa~z,A~Z,0~1とか入力したら,1対1で文字が対応して,asciiに+0x17されたものが返ってくるとわかる.
なのでクソ適当にコードを書いてそれでsubmit

FLAG:MMA{bba85b6768db240f8c4ae3c29f9928c74f6ca091}

2番目の方も1対1で対応されるし,適当にやれるかなぁ〜と考えてたら@encry1024氏がすぐに解いてくれてたので流石という感じだった.

Nagoya Castle[Stego] 100pt
我が地元の愛知の名古屋城pngが渡される.
とりあえずRGBを確かめてみたら全部奇数か偶数のものがあったのでとりあえずそこを弄ればいけるのではと考えて,はじめはPythonのPILを使ってごちゃごちゃ弄ってたけど,なぜかうまくいかなかったので,Stegsolveというツールを使ったらFlagが出てきた.

FLAG:MMA{raw_cr3am_pasta!}

MQAAAA[Misc] 70pt
Base64っぽい文字列が与えられたのでとりあえずそれをBase64デコードしたら
#@~^MQAAAA== Um.bwDR+1tKcJtH) Dtnm6VlTmhKDN|rd{K46EdmCObWU8rbjRIAAA==^#~@
となにやら見覚えのない感じのものが.
とりあえずそのままggると,4chanでこの問題わかります?みたいなのが上がってて笑った.
調べていくとWindows Script Encoderとかいうのらしいので,とりあえず色々と調べていくとデコーダーが落ちてたのでそれを使ってデコードしたらFlagが出たのでSubmitした.
Flag:MMA{the_flag_word_is_obfuscation}


steam...[Forensics] 100pt
とりあえずファイルが渡されるのでそれを色々と調べたらpcapng(?)とりあえずpcapっぽい何かだったので,wiresharkさんで読み込んだら,何やら普段自分があんまり見ないパケット.

後に他の方のWriteupで知ったが,HTTPライブストリームのパケットらしく(知らない),なんか色々とやるらしかった.
自分はAutopsyにロジカルファイルとして読み込ませたらfile typeがvideo/x-ms-wmvとなってて,う〜んと考えてたけど,バイナリいじってりしてもよく分からなかった.

Uploader[web] 100pt
色々と試しに送ってみたりしたけど,やっぱり普通にPHPを使いたかった.
さっきTwitter@neglect_ypさんのWriteupを見たら,このサーバではPHP5が動いてるし,"php"は消されるけど"PHP"は大丈夫なので""は使えるとのことで,なるほどなぁと思った.
チームメイトが深夜に/u/flag.txtを拾ったりしてて,あれは一体何だったんだろうという感じだった.

感想
1日目の夜とかアキバでお酒飲んでたりしてて微妙に参加できなかったり,2日目は結構寝てしまったりしていてなかなかすみませんという気持ちでいっぱいだった.

参加してて楽しいCTFだった.またオンラインでやるとしたらもっと解けるようになってチームに貢献したいなぁという感じです.

最近,エナジードリンクを飲むと心臓のあたりが痛くなる知見を得た.