CTF
writeup
SCKOSEN

高専セキュコンに参加した話

More than 1 year has passed since last update.

はじめに

今日は休校だったので暴風雨を横目にミニキャンプの応募書類とかと戦ってました。devkarasuです。
高専セキュコンに参加したのでWriteup書きます。
とはいえKoHの攻略しようと唸ってる間にチームメイトがJeopardyはほとんど解いてくれたので、私がWriteup書けるのとかほとんどない……。
非常に不甲斐ないので次回は頑張ります。

Writeup

02 ファイル名を探せ

とりあえずfile qで落としたファイルを調べるとgzipで圧縮されてたので解凍するとtarが出てきたんで更に解凍。
大量のファイルが出てきました。今思えばこの時点で遠回りしていた。
さて、まずはファイル名がBase64っぽかったのでエンコードしました。
文字は出てきませんでした。
ここからドブ沼にハマりました。
ファイル名くっつけてエンコードすればいけんじゃね?って発想のもと、ファイル名をスキャンして連結するシェルスクリプト書きました。これ人生で初めて書いたシェルスクリプトです。ついに手を出してしまった。しぇるげぃきゎめょ。
まあ1文字目同じものだけ連結とかいろいろやったけど出なかったですね。この時点で1日目の深夜27時です。
次の日、眠みが残る頭でおもむろにファイル名のリスト(前日の残骸)からgrep。ふらぐでてきた。

SCKOSEN{ki_ha_mori_ni_kakuse}

tarの時点でstrings q | grep SCKOSENするのが一番早かったと思います。
思い込みって良くないね(´・ω・`)

06 解凍して解答せよ

flag.zipを解凍するとmasks.pngとxor.pngっていういかにもなファイル。
合成するとフラグがでました。
最初はOpenCVで演算するようワクワクPに頼んだんですが、GIMPで適当にレイヤー重ねるだけでよかった。

SCKOSEN{simple_visual_cryptgraphy}

17 ファイル送信

落としてきたpcapファイルをWiresharkで開くと、Lenna.pngをPOSTしてlock.zipを貰ってる通信のようでした。
HTTPオブジェクトをエクスポートして、lock.zipを覗くとflag.txtとLenna.pngが。
適当にぐぐってみると既知平文攻撃が使えそうなことがわかりました。
早速PkCrackを落としてきて試してみたんですがセグフォ。
これもワクワクPに投げたら普通に出てきました。ありがとうワクワクP。ありがとうBash on Windows。

フラグ保存してないし忘れた

おわりに

あとはKoHの80番ポート叩いたりポートノッキングの痕跡探したりファイルシステムを言われるまま構築しようとしたり英語の論文読んだりしてました。ポートノッキング、443の前で探せばよかったのね……。80の前のポートknockしてた。
なんだかんだ楽しかったしモチベも上がったので次回はトップを目指したいですね。

それでは皆様、お疲れ様でした!