Shi0shishi0

とても眠い。

EasyCTF 2017 >>> Writeup

学生気分が抜けないのでEasyCTF 2017に参加しました。

自分は790 pointぐらい入れました。
フォレンジック系(というかステガノ系)がひたすら多くしんどい感じだったので早々にリタイアしてしまいました。。。

ExploitやCryptは他の方のWriteupに期待です。

IRC(5 points)

IRCに繋いだ。

Hello, world!(10 points)

Hello,world!と出力させた。

Flip My Letters(20 points)

Flip My Lettersとあるので、与えられている文字列をひっくり返してみましたが意味の通りそうな文字列にはならず。
今度はアルファベットの並び順をひっくり返し、それに対応するようにFlagの文字も置き換えてみたらそれっぽい文字列になった。

abcdefghijklmnopqrstuvwxyz

zyxwvutsrqponmlkjihgfedcba

r_wlmg_vevm_mvvw_zm_zhxrr_gzyov

i_dont_even_need_an_ascii_table

easyctf{i_dont_even_need_an_ascii_table}

Clear and Concise Commentary on Caesar Cipher(20 points)

PDFの中に書かれた文字列 RNFLPGS{LBHTBGVG} をROT13で処理する。

easyctf{yougotit}

Hexable(25 points)

ELFファイル。FLAGはハードコートされている。

easyctf{hWiAIsANAAXYqh}

Cookie Blog(30 points)

Cookieにflagがセットされている。

easyctf{yum_c00kies!!!}

Mane Event(50 points)

メタ情報がやたらとたくさん残っている画像ファイル。Exif情報の中にFLAGがあった。

easyctf{pride_in_african_engin33ring}

Fizz Buzz 1(50 points)

Fizz Buzzを書いた。

scisnerof(70 points)

PNGファイルのバイナリデータがひっくり返っているようだったので、適当なPythonスクリプトを書いて正しい形のPNGファイルに戻した。
画像に書かれている文字列を逆順にするとFLAGが得られた。

easyctf{r3v3r5ed_4ensics}

Petty Difference(75 points)

2つのtxtファイルを与えられる。ファイルサイズは同じだが、中身は異なる。
差分を取り、file1.txtの方からfile2.txtと異なっている箇所だけ抽出すると

}4_gn1k00l_3r3w_u0y_3cn3r3ff1d_3ht_3b_y4m_s1ht{ftcysae

という文字列が得られる。これをひっくり返すとFLAGになる。

easyctf{th1s_m4y_b3_th3_d1ff3r3nc3_y0u_w3r3_l00k1ng_4}

Zooooooom(85 points)

ヘッダが3個あったので、1個目と2個目を削除してあげたらFLAGが書かれた画像に変化した。

f:id:echoha610:20170321223338p:plain

easyctf{d33p_zo0m_HeKker_2c1ae5}

Decode Me(100 points)

Base64エンコードされたデータを与えられる。20回ぐらいBase64デコードするとFLAGが出てくる。
よくあるマトリョーショカ系(?)の問題。

easyctf{what_1s_l0v3_bby_don7_hurt_m3}

My USB(150 points)

FTK Imagerで与えられたimgファイルを開き、FLAGが記載された画像ファイルを取り出す。

f:id:echoha610:20170321223547j:plain

easyctf{d3let3d_f1l3z_r_k00l}

Hash On Hash(100 points)

大量のMD5ハッシュ値が記載されたファイルが与えられる。
記載されているMD5ハッシュ値について適当に調べてみると、これらのハッシュ値はそれぞれ記号or英数字1文字に対応しているようだった。

復号していくとFLAGらしき文字列が見えた。

easyctf{1_h0p3_y0u_d1dn7_d0_7h47_by_h4nd}