feature image

2019年12月8日 | 活動紹介

4-Girls CTF 2019 writeup

4-Girls CTF 2019にHydrogenFluorideという名前で出ました。結果は1400点で1位でした。
2019-12-07--9-
以下writeupです。

Network 100

適当に探すとそのまま書いてあります。

Forensic 200

SRUDB.datというファイルがWindowsに存在するらしいです。
NetworkUsageViewというソフトで中身がいい感じに見られるので見るとあります。

Forensic 300

pfファイルというのがWindowsに存在するらしいです。
WinPrefetchViewというソフトで中身がいい感じに見られるので見るとあります。

Crypto 100

タイムアタック問題(初めて聞いた)。
問題名がtransposition cipherで問題文にrails: 3という謎なことが書いてあったのでぐぐるとそれっぽいWikipediaのページが出てきます。
https://en.wikipedia.org/wiki/Rail_fence_cipher

元の文f{zc3lgz64_1hra16p}を並べると

f...{...z...c...3
.l.g.z.6.4._.1.h.r
..a...1...6...p...}

となるので斜めに読んでflag{z16z46_c1ph3r}

Crypto 200


上の文字と下の文字が対応してるっぽいので分かる部分だけ書くと、_TFGI_LS__SI_になります。
エスパーするとCTFGIRLSMUSICになってこれが通るのでフラグです。

Crypto 300

RSA暗号です。
公開鍵のファイルが渡されるので、中を見ると公開鍵が出てきます。

$ openssl rsa -pubin -in public-key.pem -text -noout
Public-Key: (256 bit)
Modulus:
    00:dc:ee:42:d6:17:eb:d0:cf:31:29:16:f2:e4:81:
    16:1e:a2:0c:a3:75:d7:f0:7f:b8:a1:3e:f1:70:bf:
    61:37:8f
Exponent: 65537 (0x10001)

10進数に変換すると99929797576942527504817140153722546248023778810843289085662377483600807409551で、これをfactordbに入れると、310252450283207607232714858177111676669322091888350031255179896377552029408379の積であることが分かります。これで秘密鍵が分かったので復号できます。

Web 100

Cookieの有効期限が切れてるのでパスワードが変更できないみたいなやつです。
BurpSuite使って適当にCookieいじったら通りました(よくわかってない)。

Binary 100

stringsしたら出てきました。

$ strings symbol | grep flag
flag{3x3cu74bl3_4nd_l1nk4bl3_f0rm47}
HF icon
この記事を書いた人
HF

競プロやCTFをしています

この記事をシェア

このエントリーをはてなブックマークに追加
共有

関連する記事

2022年4月7日
traPグラフィック班の活動紹介
annin icon annin
2021年8月12日
CPCTFを支えたWebshell
mazrean icon mazrean
2021年5月19日
CPCTF2021を実現させたスコアサーバー
xxpoxx icon xxpoxx
2021年3月19日
traPグラフィック班の活動紹介
NABE icon NABE
2023年9月26日
traP コンペ 2023 夏 sponsored by ピクシブ株式会社 運営後記
abap34 icon abap34
2023年7月13日
アルゴリズム班はやとき王選手権「競(けい)プロ」を開催しました!
abap34 icon abap34
記事一覧 タグ一覧 Google アナリティクスについて 特定商取引法に基づく表記