2019年12月8日 | ブログ記事

4-Girls CTF 2019 writeup

CTF
HF

4-Girls CTF 2019にHydrogenFluorideという名前で出ました。結果は1400点で1位でした。
2019-12-07--9-
以下writeupです。

Network 100

適当に探すとそのまま書いてあります。

Forensic 200

SRUDB.datというファイルがWindowsに存在するらしいです。
NetworkUsageViewというソフトで中身がいい感じに見られるので見るとあります。

Forensic 300

pfファイルというのがWindowsに存在するらしいです。
WinPrefetchViewというソフトで中身がいい感じに見られるので見るとあります。

Crypto 100

タイムアタック問題(初めて聞いた)。
問題名がtransposition cipherで問題文にrails: 3という謎なことが書いてあったのでぐぐるとそれっぽいWikipediaのページが出てきます。
https://en.wikipedia.org/wiki/Rail_fence_cipher

元の文f{zc3lgz64_1hra16p}を並べると

f...{...z...c...3
.l.g.z.6.4._.1.h.r
..a...1...6...p...}

となるので斜めに読んでflag{z16z46_c1ph3r}

Crypto 200


上の文字と下の文字が対応してるっぽいので分かる部分だけ書くと、_TFGI_LS__SI_になります。
エスパーするとCTFGIRLSMUSICになってこれが通るのでフラグです。

Crypto 300

RSA暗号です。
公開鍵のファイルが渡されるので、中を見ると公開鍵が出てきます。

$ openssl rsa -pubin -in public-key.pem -text -noout
Public-Key: (256 bit)
Modulus:
    00:dc:ee:42:d6:17:eb:d0:cf:31:29:16:f2:e4:81:
    16:1e:a2:0c:a3:75:d7:f0:7f:b8:a1:3e:f1:70:bf:
    61:37:8f
Exponent: 65537 (0x10001)

10進数に変換すると99929797576942527504817140153722546248023778810843289085662377483600807409551で、これをfactordbに入れると、310252450283207607232714858177111676669322091888350031255179896377552029408379の積であることが分かります。これで秘密鍵が分かったので復号できます。

Web 100

Cookieの有効期限が切れてるのでパスワードが変更できないみたいなやつです。
BurpSuite使って適当にCookieいじったら通りました(よくわかってない)。

Binary 100

stringsしたら出てきました。

$ strings symbol | grep flag
flag{3x3cu74bl3_4nd_l1nk4bl3_f0rm47}
この記事を書いた人
HF

競プロ(Java)やCTFをしています

この記事をシェア

このエントリーをはてなブックマークに追加

関連する記事

2019年4月22日
アセンブリを読んでみよう【新歓ブログリレー2019 45日目】
eiya
2018年12月23日
線形解読法
nari
2017年12月22日
traP CTF部活動報告
kriw
2017年3月7日
サイバーコロッセオ×SECCON 2016に出ました
kaz
2016年12月13日
SECCON 2016 Online CTF に出ました (+ writeup)
kaz
2016年9月6日
TWCTF 2016 writeup
kaz

活動の紹介

カテゴリ

タグ