読者です 読者をやめる 読者になる 読者になる

Shi0shishi0

とても眠い。

Pragyan CTF 2017 >>> Writeup

CTF セキュリティ

Pragyan CTF 2017 というCTFに少しだけ参加してぼちぼち解きました。参加する時間を少なめにしておいて良かったです。

Game starts here(Miscellaneous, 10pt)

問題とFlagを忘れました。

Roller Coaster Ride(Binary Exploits, 150pt)

64bitのELFファイルを渡されます。

実行すると名前と年齢を聞かれます。

$ ./validation 

 Authenticate yourself 

 Enter your name :- otaku

 Enter your age :- 20

 You are not old enough !!
 Go home otaku, and complete your homework ..

 This is not your cup of tea !!   -_-    -_-  

よくわからないのでBinaryNinjaで見てみます。

f:id:echoha610:20170307223734p:plain

verify_name_age という関数があり、入力を受け付けたあとで処理が分岐します。
分岐の直前にf1という関数があるのでこの中を見てみます。

f:id:echoha610:20170307224251p:plain

この関数の中では、raxとr9を使ってXORを何度も行なっています。f1以外のf2~f9という関数も、__nsa__という関数も同様の処理を行なっていました。

verify_name_age -> f1 -> f4 -> verify_name_age となっていたのでf1とf4のXORされた値を結合して投げると正解でした。

pragyanctf{r01l+th3m_411-up/@nd~4w@y}

Interstellar(Forensics, 150pt)

transmission.png という画像ファイルが渡されます。

StegSolveで見るとFlagが書いてあります。

f:id:echoha610:20170307224603p:plain

pragyanctf{Cooper_Brand}

Look Harder(Forensics, 50pt)

reasure_map.png という画像ファイルが渡されます。

StegSolveで見るとQRコードが書いてあります。

f:id:echoha610:20170307224850p:plain

pragyanctf{stay_pragyaned}

Supreme Leader(Web, 150pt)

与えられたURLにアクセスすると北●鮮なWebサイトが表示されます。

アクセス時のパケット採って眺めてみたら怪しげなCookieがセットされていました。

f:id:echoha610:20170307231304p:plain

Set-Cookie: KimJongUn=2541d938b0a58946090d7abdde0d3890_b8e2e0e422cae4838fb788c891afb44f; expires=Thu, 02-Mar-2017 15:35:23 GMT; Max-Age=10

2541d938b0a58946090d7abdde0d3890 と b8e2e0e422cae4838fb788c891afb44f はそれぞれMD5ハッシュ値っぽい。逆変換すると send と nukesになります。
これがFlagはさすがに無いだろと思ったらFlagでした。

pragyanctf{send_nukes}

所感とか

問題は全体的にうんちぶりぶりって感じでした。
ゴリラ問題はharambeまで辿り着けたのにSHA-1の文字列が見えてなかったしCTF向いていないと思いました。