feature image

2019年12月8日 | ブログ記事

4-Girls CTF 2019 writeup

CTF

4-Girls CTF 2019にHydrogenFluorideという名前で出ました。結果は1400点で1位でした。
2019-12-07--9-
以下writeupです。

Network 100

適当に探すとそのまま書いてあります。

Forensic 200

SRUDB.datというファイルがWindowsに存在するらしいです。
NetworkUsageViewというソフトで中身がいい感じに見られるので見るとあります。

Forensic 300

pfファイルというのがWindowsに存在するらしいです。
WinPrefetchViewというソフトで中身がいい感じに見られるので見るとあります。

Crypto 100

タイムアタック問題(初めて聞いた)。
問題名がtransposition cipherで問題文にrails: 3という謎なことが書いてあったのでぐぐるとそれっぽいWikipediaのページが出てきます。
https://en.wikipedia.org/wiki/Rail_fence_cipher

元の文f{zc3lgz64_1hra16p}を並べると

f...{...z...c...3
.l.g.z.6.4._.1.h.r
..a...1...6...p...}

となるので斜めに読んでflag{z16z46_c1ph3r}

Crypto 200


上の文字と下の文字が対応してるっぽいので分かる部分だけ書くと、_TFGI_LS__SI_になります。
エスパーするとCTFGIRLSMUSICになってこれが通るのでフラグです。

Crypto 300

RSA暗号です。
公開鍵のファイルが渡されるので、中を見ると公開鍵が出てきます。

$ openssl rsa -pubin -in public-key.pem -text -noout
Public-Key: (256 bit)
Modulus:
    00:dc:ee:42:d6:17:eb:d0:cf:31:29:16:f2:e4:81:
    16:1e:a2:0c:a3:75:d7:f0:7f:b8:a1:3e:f1:70:bf:
    61:37:8f
Exponent: 65537 (0x10001)

10進数に変換すると99929797576942527504817140153722546248023778810843289085662377483600807409551で、これをfactordbに入れると、310252450283207607232714858177111676669322091888350031255179896377552029408379の積であることが分かります。これで秘密鍵が分かったので復号できます。

Web 100

Cookieの有効期限が切れてるのでパスワードが変更できないみたいなやつです。
BurpSuite使って適当にCookieいじったら通りました(よくわかってない)。

Binary 100

stringsしたら出てきました。

$ strings symbol | grep flag
flag{3x3cu74bl3_4nd_l1nk4bl3_f0rm47}
HF icon
この記事を書いた人
HF

競プロ(Java)やCTFをしています

この記事をシェア

このエントリーをはてなブックマークに追加
共有

関連する記事

2019年4月22日
アセンブリを読んでみよう【新歓ブログリレー2019 45日目】
eiya icon eiya
2018年12月23日
線形解読法
nari icon nari
2020年3月13日
CTFを始めよう【新歓ブログリレー2020 5日目】
nari icon nari
2020年3月13日
SECCON CTF 2019 International 参加記
nari icon nari
2017年3月7日
サイバーコロッセオ×SECCON 2016に出ました
kaz icon kaz
2020年3月13日
SECCON CTF 2019 International 問題伍(5) writeup
nari icon nari
記事一覧 タグ一覧 Google アナリティクスについて