0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

MaidakeCTF2020 writeup

Posted at

https://maidakectf2020.aokakes.work/
https://aokakes.work/MaidakeCTF2020/

大会概要
MaidakeCTF2020はCTF初心者から中級者向けの大会です。
腕に自信のある方には物足りない大会かもしれませんが、タイムアタック的に楽しんでいただければ幸いです。
問題数はWeb5問、Misc4問、Crypt1問の計10問です。
どの問題も「ググる力」と「基本的なIT知識(主にweb周り)」があれば解けるはずです。

1問以外解いて2000点獲得して1位でした。

ひらがな64 (Crypt) 300pt

暗号化するスクリプトと暗号化したフラグが配布されました。
フラグを2進数に変換して6ビットごとにひらがなに置き換えて出力しているようです。
base64と全く同じことをしているだけに見えたので、ひらがなをアルファベットに置換してbase64デコードして解きました。

import base64

def decrypt(m):
    table1 = 'あいうえおかきくけこさしすせそたちつてとなにぬねのはひふへほまみむめもやゆよらりるれろわをんぁぃぅぇぉぱぴぷぺぽがぎぐげござじず☆'
    table2 = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/='
    return base64.b64decode(''.join([table2[table1.index(c)] for c in m]))

with open('./flag.txt', 'r', encoding='utf-8') as f:
    print(decrypt(f.read()))

MaidakeCTF{The_mechanics_of_BASE64_are_surprisingly_simple}

SVG (Misc) 100pt

テキストエディタでSVGファイルを開いたら、svg要素のflag属性にフラグが書いてありました。

<svg
   xmlns:dc="http://purl.org/dc/elements/1.1/"
   xmlns:cc="http://creativecommons.org/ns#"
   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
   xmlns:svg="http://www.w3.org/2000/svg"
   xmlns="http://www.w3.org/2000/svg"
   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
   sodipodi:docname="flag.svg"
   inkscape:version="1.0 (4035a4fb49, 2020-05-01)"
   id="svg8"
   version="1.1"
   viewBox="0 0 1058.3334 396.875"
   height="396.875mm"
   width="1058.3334mm"
   flag="MaidakeCTF{SVG_images_are_composed_of_XML}">

MaidakeCTF{SVG_images_are_composed_of_XML}

SVG 2nd (Misc) 200pt

今度はテキストエディタで開いてもフラグらしき文字は見当たりません。
明らかに怪しいpathがあるのですが、全面にrectが表示されていて見えないので、
邪魔な要素をコメントアウトしてみたらフラグが表示されました。

..
      </g>
      <!--<rect
         y="-40.065468"
         x="-388.55948"
         height="343.95834"
         width="1005.4167"
         id="rect901"
         style="fill:#ff5555;stroke-width:5.29167" />
      <text
         id="text905"
         y="259.98523"
         x="-347.32199"
         style="font-style:normal;font-weight:normal;font-size:10.5833px;line-height:1.25;font-family:sans-serif;fill:#000000;fill-opacity:1;stroke:none;stroke-width:0.264583"
         xml:space="preserve"><tspan
           id="tspan907"
           style="font-size:352.778px;stroke-width:0.264583"
           y="259.98523"
           x="-347.32199"
           sodipodi:role="line">FLAG</tspan></text>-->
    </g>
..

misc_svg2.png

MaidakeCTF{SVG_images_are_chunkes_of_coordinates}

🐭🐭🐭🐭 (Misc) 200pt

この問題は 1st blood 取れました。
問題名からマウスを使う問題と当たりをつけて挑戦しました。
配布されるファイルは以下のような記載になってます。

76,282
76,283
76,283,Pressed
76,281
76,278
(省略)
154,295
153,297
153,297,Released
153,295
153,293

数字がマウスの座標で、Pressed と Released がマウスのクリックを記録したものだと考えるのが良さそうです。
あとはこのCSVを解析してマウスの動きをシミュレートすると絵が浮かび上がりそうですね。
画像を出力するようなプログラムを書くのもいいですが、直前にSVGの問題を解いていたので、SVG画像を出力するようなプログラムを書いてみました。

is_pressed = False

path = []
print('<svg width="2000" height="2000">')
with open('./flag.csv', 'r', encoding='utf-8') as f:
    for line in f.readlines():
        row = line.strip().split(',')
        if len(row) == 3:
            if row[2] == 'Pressed':
                is_pressed = True
            elif row[2] == 'Released':
                is_pressed = False
                d = 'M' + ' '.join(path)[1:]
                print('<path d="{}" stroke="black" fill="none"></path>'.format(d))
                path = []
        if is_pressed:
            path.append('L' + ','.join(row[:2]))
print('</svg>')

misc_mouse.png

MaidakeCTF{I_tried_to_include_a_lot_of_useless_information}

焼肉W (Misc) 200pt

焼き肉を焼ける問題です。
元ネタはモンスターハンターですかね?
キモになりそうなのはこのあたりです。

$.ajax({
    type: 'POST',
    url: 'check.php',
    data: {baking_time: bakingTime},
    timeout: 100
}).done(function(data) {
    if (data.match(/MaidakeCTF/)) alert('上手に焼けました!!\n'+data);
})

特にこれ以上なにかしているわけでは無かったので、check.php に対してそれらしい数字を投げつけた時だけフラグが返ってくるものと思います。
適当に5秒くらいで止めたら答えが返ってきたので、そこまで厳密な数字ではなくても良さそうです。
たまたま解けただけなので想定解なのか謎です。

MaidakeCTF{I_want_to_try_Monster_Hunter's_Well-done_Steak}

爆速 (Web) 200pt

『Get Flag!!』と書かれたボタンを押すと、一瞬別のページに遷移してすぐに元のページに戻ってきます。
ブラウザでネットワークを監視してみると、4f1d4bda3.html に飛ばされているのが分かります。
中身はこんな感じでフラグが入ってました。

<meta http-equiv="refresh" content="0;URL='./'" flag="MaidakeCTF{Kirito_is_said_to_be_able_to_go_720km/h_when_he_uses_his_sword_skill}">

MaidakeCTF{Kirito_is_said_to_be_able_to_go_720km/h_when_he_uses_his_sword_skill}

残像 (Web) 200pt

ブラウザで開いてみると以下の文字が表示されます。
PfrfhtiFOP{Fjdlfklnldj_mknmpkhjnl_ieln_ku_xeqkmjtj_om_k_djhvulhoi}
単純な ROT13 では無さそうなので、main.js を覗いてみると、怪しい配列が見つかります。

rgrigrjar = [0x4d, 0x61, 0x69, 0x64, 0x61, 0x6b, 0x65, 0x43, 0x54, 0x46, 0x7b, 0x44, 0x65, 0x63, 0x69, 0x70, 0x68, 0x65, 0x72, 0x69, 0x6e, 0x67, 0x5f, 0x6f, 0x62, 0x66, 0x75, 0x73, 0x63, 0x61, 0x74, 0x65, 0x64, 0x5f, 0x63, 0x6f, 0x64, 0x65, 0x5f, 0x62, 0x79, 0x5f, 0x79, 0x6f, 0x75, 0x72, 0x73, 0x65, 0x6c, 0x66, 0x5f, 0x69, 0x73, 0x5f, 0x61, 0x5f, 0x63, 0x68, 0x61, 0x6c, 0x6c, 0x65, 0x6e, 0x67, 0x65, 0x7d];

目asciiすると [0x43, 0x54, 0x46, 0x7b] が CTF{ っぽいので、そのまま文字に変換したらフラグになりました。

s = [...] # 省略
print(''.join(map(chr, s)))

MaidakeCTF{Deciphering_obfuscated_code_by_yourself_is_a_challenge}

社内用検索エンジン (web) 300pt

適当に検索するとURLにbase64エンコードした文字が付与されました。
base64デコードすると、自分のIPアドレスと検索ワードが含まれていました。

{"ip":"xxx.xxx.xxx.xxx","target":"test"}

問題タイトルにもあるように、IPアドレスを社内(?)にしたら検索できそうです。
最初は社内のアドレスというのがよく分かりませんでしたが、aokakes.workのipアドレスで大丈夫でした。
検索ワードはなんでもよく、ipアドレスだけ合っていればフラグが表示されるようでした。

MaidakeCTF{It_is_difficult_to_spoof_the_global_IP_on_the_client_side}

やらかし (Web) 300pt

ページのソースの1行目にヒントがあり、/?source にアクセスしたらソースコードが表示されました。 (ここに気づくまでに時間が掛かりました…。)

<!-- ?source -->

sqliteを使っているようですが、このデータベースファイルが/KazutoKirigaya.dbで直接ダウンロードできるようになっていました。

$pdo = new PDO('sqlite:./KazutoKirigaya.db');
$pdo->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
$pdo->setAttribute(PDO::ATTR_DEFAULT_FETCH_MODE, PDO::FETCH_ASSOC);

SQLite のデータベースファイルの中身を見れるツールでユーザー名とパスワードを抜き取ってログインしたらフラグが表示されました。
使用したツール: https://sqlitebrowser.org/

MaidakeCTF{The_motorcycle_Kirito_is_riding_is_said_to_be_a_DT125R}

タスク管理 (web) 300pt

解けませんでした。
入力したものがそのまま表示されるのでXSSし放題ですが特に意味はなかったようです。
後から追加されたヒントによれば、SQLiでもXSSでもないとの事で、何も手がかりが無いまま終わりました…。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?