CTF

CTF for ビギナーズに行ってきた

More than 3 years have passed since last update.

CTF for ビギナーズ

東京で行われたCTF for ビギナーズに参加してきた。仮想環境のキーボードでトラブったがスタッフさんがすぐに解決してくれたりと、とてもよい環境で講習と演習ができた。
以下は午後に行われたCTFのWriteUp(解答)を忘れないように書いたもの。

【その他 100P】練習問題(まずはここから)(最初にこれを開く)(これを解いてから他の問題をやる)

練習問題。CTFのやり方を説明してある。書いてあるフラッグをそのまま提出しておわり。

【Web 100P】Can you login as admin?

IDとパスワードを入力するログインフォームがあり、ID:guest、パスワード:guestでログインできるよとかいてあり、
ログインするとadminでログインすればフラッグやるよと言われる。
SQLインジェクションができるので、ID:adminでログインできてフラッグが表示される。
講義の資料そのまま読めばできた

【Web 200P】Find the flag

HTTPヘッダを開発者ツールで見たらフラッグがあった。詳しくは覚えていない

【Web 300P】1M4G3 V13W3R

画像のアップローダがあったのでphpをアップすると実行される感じかと思ったら。
URLに「?file=なんとか.jpg」的なURLだったので「?file=../view.php」「?file=../index.php」で
どっちだか忘れたけどコメントにフラッグが書いてあった。

【Network 100P】Insecure Protocol

pcapファイルが渡されるので、Wiresharkで開くとtelnetのパケットがあることがわかる。
telnetは暗号化されていないプロトコルなので、WiresharkのFollow TCP Streamを実行すると、フラッグが出る。

【Network 200P】Insecure Protocol2

pcapファイルがまた渡されるのでWiresharkで開いてFollow TCP Streamすると、フラッグ部分は隠されているがIDとパスワードは書いてあるので
telnetで接続するとフラッグが手に入った。

【Binary 100P】NOT onion

exeファイルが渡されるのでとりあえずfileコマンドを叩くとgifのデータだと分かる。拡張子を変更して画像として開くとフラッグが表示された
画像からフラッグを書き写すときにスペルミスで死んだ

【Binary 200P】読めますか?

とりあえずfileコマンドを叩くと、PNGだった。画像を開くと@_wata1221さんのアイコンが一部表示された。
バイナリエディタに投げて目grepしたらフラッグがあった。
よくよく考えてみると「strings | grep ctf4b」で一発で出たよなとか思った。