0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

概要

TryHackMe「c4ptur3-th3-fl4g」ルームのWalkthroughです。

Task1

Q1.c4n y0u c4p7u23 7h3 f149?

アルファベットを数字に置き換えるリートスピークという手法で構成されています。

A.can you capture the flag?

Q2.01101100 01100101 01110100 01110011 00100000 01110100 01110010 01111001 00100000 01110011 01101111 01101101 01100101 00100000 01100010 01101001 01101110 01100001 01110010 01111001 00100000 01101111 01110101 01110100 00100001

cyberchefを使用します。

From Binaryで文字列に変換します。

task1 q2.png

A.lets try some binary out!

Q3.MJQXGZJTGIQGS4ZAON2XAZLSEBRW63LNN5XCA2LOEBBVIRRHOM======

base32でデコードすると文字列が分かります。

$ echo -n 'MJQXGZJTGIQGS4ZAON2XAZLSEBRW63LNN5XCA2LOEBBVIRRHOM======' | base32 -d
base32 is super common in CTF's

A.base32 is super common in CTF's

Q4.RWFjaCBCYXNlNjQgZGlnaXQgcmVwcmVzZW50cyBleGFjdGx5IDYgYml0cyBvZiBkYXRhLg==

base64でデコードすると文字列が分かります。

$ echo -n 'RWFjaCBCYXNlNjQgZGlnaXQgcmVwcmVzZW50cyBleGFjdGx5IDYgYml0cyBvZiBkYXRhLg==' | base64 -d
Each Base64 digit represents exactly 6 bits of data.

A.Each Base64 digit represents exactly 6 bits of data.

Q5.68 65 78 61 64 65 63 69 6d 61 6c 20 6f 72 20 62 61 73 65 31 36 3f

cyberchefmagicに投げると分かります。

task1 q5.png

A.hexadecimal or base16?

Q6.Ebgngr zr 13 cynprf!

ROT13で解析すると文字列が分かります。

task1 q6.png

A.Rotate me 13 places!

Q7.*@F DA:? >6 C:89E C@F?5 323J C:89E C@F?5 Wcf E:>6DX

ROT47で解析すると文字列が分かります。

Task1 q7.png

A.You spin me right round baby right round (47 times)

Q8.- . .-.. . -.-. --- -- -- ..- -. .. -.-. .- - .. --- -. . -. -.-. --- -.. .. -. --.

From Morse Codeでテキストに変換します。

task1 q8 cyberchef.png

A.telecommunication encoding

Q9.85 110 112 97 99 107 32 116 104 105 115 32 66 67 68

magicに投げて文字列が分かります。

task1 q9.png

A.Unpack this BCD

Q10.省略S0KLS0tLS0gLS0tLS0gLi0tLS0gLS0tLS0gLS0tLS0gLS0tLS0gLS0tLS0gLS0tLS0KLS0tLS0gLi0tLS0gLi0tLS0gLS0tLS0gLS0tLS0gLS0tLS0gLi0tLS0gLi0tLS0KLS0tLS0gLi0tLS0gLi0tLS0gLS0tLS0gLS0tLS0gLi0tLS0gLS0tLS0gLi0tLS0=

From Base64->From Morse Code->From Binary->ROT47->magicの順番でデコードしていくと文字列がわかりました。

task1 q10 flag.png

A.Let's make this a bit trickier...

Task2

Q1.Download the file

Hint.Audacity

audacityをインストールします。

$ sudo apt install  audacity

audacityでダウンロードした音声ファイルを読み込み、ファイル名->Spectrogramをオンにします。

task2 spectrogram setting.png

テキストが表示されました。

task2 flag.png

A.Super Secret Message

Task3

Q1.Decode the image to reveal the answer.

steghideでダウンロードした画像ファイルから隠されたファイルを抽出します。
パスワードは無しでいけます。

$ steghide extract -sf /media/sf_share/stegosteg_1559008553457.jpg
Enter passphrase: 
wrote extracted data to "steganopayload2248.txt".

steganopayload2248.txtが抽出できたので、閲覧してフラグゲットです。

$ cat steganopayload2248.txt           
SpaghettiSteg

A.SpaghettiSteg

Task4

画像ファイルをバイナリエディタで開きます。

task4.png

Q1.Download and get 'inside' the file. What is the first filename & extension?

Hint.Obscure Steg

バイナリファイルからhackerchat.pngを見つけました。

A.hackerchat.png

Q2.Get inside the archive and inspect the file carefully. Find the hidden text.

Hint.Answer is case sensitive

バイナリファイルからAHH_YOU_FOUND_ME!の文字列を見つけました。

A.AHH_YOU_FOUND_ME!

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?