CTF for ビギナーズ
東京で行われたCTF for ビギナーズに参加してきた。仮想環境のキーボードでトラブったがスタッフさんがすぐに解決してくれたりと、とてもよい環境で講習と演習ができた。
以下は午後に行われたCTFのWriteUp(解答)を忘れないように書いたもの。
【その他 100P】練習問題(まずはここから)(最初にこれを開く)(これを解いてから他の問題をやる)
練習問題。CTFのやり方を説明してある。書いてあるフラッグをそのまま提出しておわり。
【Web 100P】Can you login as admin?
IDとパスワードを入力するログインフォームがあり、ID:guest、パスワード:guestでログインできるよとかいてあり、
ログインするとadminでログインすればフラッグやるよと言われる。
SQLインジェクションができるので、ID:adminでログインできてフラッグが表示される。
講義の資料そのまま読めばできた
【Web 200P】Find the flag
HTTPヘッダを開発者ツールで見たらフラッグがあった。詳しくは覚えていない
【Web 300P】1M4G3 V13W3R
画像のアップローダがあったのでphpをアップすると実行される感じかと思ったら。
URLに「?file=なんとか.jpg」的なURLだったので「?file=../view.php」「?file=../index.php」で
どっちだか忘れたけどコメントにフラッグが書いてあった。
【Network 100P】Insecure Protocol
pcapファイルが渡されるので、Wiresharkで開くとtelnetのパケットがあることがわかる。
telnetは暗号化されていないプロトコルなので、WiresharkのFollow TCP Streamを実行すると、フラッグが出る。
【Network 200P】Insecure Protocol2
pcapファイルがまた渡されるのでWiresharkで開いてFollow TCP Streamすると、フラッグ部分は隠されているがIDとパスワードは書いてあるので
telnetで接続するとフラッグが手に入った。
【Binary 100P】NOT onion
exeファイルが渡されるのでとりあえずfileコマンドを叩くとgifのデータだと分かる。拡張子を変更して画像として開くとフラッグが表示された
画像からフラッグを書き写すときにスペルミスで死んだ
【Binary 200P】読めますか?
とりあえずfileコマンドを叩くと、PNGだった。画像を開くと@_wata1221さんのアイコンが一部表示された。
バイナリエディタに投げて目grepしたらフラッグがあった。
よくよく考えてみると「strings | grep ctf4b」で一発で出たよなとか思った。