Help us understand the problem. What is going on with this article?

ksnctf 19 ZIP de kure 150pt

More than 1 year has passed since last update.

問題

https://ksnctf.sweetduet.info/problem/19

image.png

解いてみた

アスキーアートは意味ありません。
とのこと。

とりあえずzipをダウンロードして開いてみます。

image.png

なるほど。
パスワードをクラックして解凍すると中にflagがあるっていう問題のようです。

image.png

パスワード付きzipでもデフォルトだとファイル名は見れる仕様なんです。
ということで見てみると案の定見ることができました。
右側にヒントが出てるんですが、逆にこの文字ってどうやって設定してるのか不明。

google翻訳すると

image.png

「平文攻撃に弱いことが知られている」と書かれていますが、たぶん文脈的に既知平文攻撃ってことですかね。

既知平文攻撃というのは相当簡単にいうとzip内の圧縮されたファイルに1つでも既知のファイルがあった場合、パスワードが推測できるという攻撃です。詳しく知りたい人は検索してみてください。

そして「圧縮じゃないよ」的なことも書かれていたので、エクスプローラで開いてみると確かに圧縮率のところが0%になってる。
初めて見た。

image.png

中に入っているファイルを整理すると以下2つです。

flag.html
Standard-lock-key.jpg

当然、flag.htmlに答えが書いているでしょうから、このファイルは未知です。
ということはもう一つのStandard-lock-key.jpgが既知ということ?
知らないファイルなので検索してみる。

image.png

なんとwikipediaで出てきたんですが、というか画像ファイルが出てきただけですが。
たぶんこれなんでしょう。
ひとまずダウンロードします。

image.png

サイズがいくつかあったので2つダウンロードしたんですが、どちらも250KBから大きく外れていた。
これは罠なのか?
もう一度wikipediaのページに戻ってファイルの履歴とかいう項目を見てみたら衝撃の事実が判明しました。

image.png

何者かが2018/8/6に更新してる。
ということで古い方が250KBなのでこれをダウンロードします。

image.png

ぴったり250KBです。
PkCrackというソフトを使って攻撃します。
が、Windowsは32bit版しかありません。
64bitでもたぶん動くだろうと思ってやってみたところ「サポートされていない16ビットアプリケーション」というエラーが出て実行できませんでした。
32bitじゃなくて16bitのソフト???
相当昔に作られたものなんでしょうか。

仮想マシンのUbuntu使います。

image.png

時間がかかるのかと思ってたら1分もかからず完了しました。

image.png

作成されたzipファイルを解凍するとパスワードなしで解凍することができました。

image.png

flag.htmlを開くとflagが書いてました。

image.png

image.png

hamsan
主にCTFのwriteupを書いていきます。場合によってはネタバレになるので閲覧には注意してください。
Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away