概要
TryHackMe「c4ptur3-th3-fl4g」ルームのWalkthroughです。
Task1
Q1.c4n y0u c4p7u23 7h3 f149?
アルファベットを数字に置き換えるリートスピークという手法で構成されています。
A.can you capture the flag?
Q2.01101100 01100101 01110100 01110011 00100000 01110100 01110010 01111001 00100000 01110011 01101111 01101101 01100101 00100000 01100010 01101001 01101110 01100001 01110010 01111001 00100000 01101111 01110101 01110100 00100001
cyberchef
を使用します。
From Binary
で文字列に変換します。
A.lets try some binary out!
Q3.MJQXGZJTGIQGS4ZAON2XAZLSEBRW63LNN5XCA2LOEBBVIRRHOM======
base32
でデコードすると文字列が分かります。
$ echo -n 'MJQXGZJTGIQGS4ZAON2XAZLSEBRW63LNN5XCA2LOEBBVIRRHOM======' | base32 -d
base32 is super common in CTF's
A.base32 is super common in CTF's
Q4.RWFjaCBCYXNlNjQgZGlnaXQgcmVwcmVzZW50cyBleGFjdGx5IDYgYml0cyBvZiBkYXRhLg==
base64
でデコードすると文字列が分かります。
$ echo -n 'RWFjaCBCYXNlNjQgZGlnaXQgcmVwcmVzZW50cyBleGFjdGx5IDYgYml0cyBvZiBkYXRhLg==' | base64 -d
Each Base64 digit represents exactly 6 bits of data.
A.Each Base64 digit represents exactly 6 bits of data.
Q5.68 65 78 61 64 65 63 69 6d 61 6c 20 6f 72 20 62 61 73 65 31 36 3f
cyberchef
のmagic
に投げると分かります。
A.hexadecimal or base16?
Q6.Ebgngr zr 13 cynprf!
ROT13
で解析すると文字列が分かります。
A.Rotate me 13 places!
Q7.*@F DA:? >6 C:89E C@F?5 323J C:89E C@F?5 Wcf E:>6DX
ROT47
で解析すると文字列が分かります。
A.You spin me right round baby right round (47 times)
Q8.- . .-.. . -.-. --- -- -- ..- -. .. -.-. .- - .. --- -. . -. -.-. --- -.. .. -. --.
From Morse Code
でテキストに変換します。
A.telecommunication encoding
Q9.85 110 112 97 99 107 32 116 104 105 115 32 66 67 68
magic
に投げて文字列が分かります。
A.Unpack this BCD
Q10.省略S0KLS0tLS0gLS0tLS0gLi0tLS0gLS0tLS0gLS0tLS0gLS0tLS0gLS0tLS0gLS0tLS0KLS0tLS0gLi0tLS0gLi0tLS0gLS0tLS0gLS0tLS0gLS0tLS0gLi0tLS0gLi0tLS0KLS0tLS0gLi0tLS0gLi0tLS0gLS0tLS0gLS0tLS0gLi0tLS0gLS0tLS0gLi0tLS0=
From Base64
->From Morse Code
->From Binary
->ROT47
->magic
の順番でデコードしていくと文字列がわかりました。
A.Let's make this a bit trickier...
Task2
Q1.Download the file
Hint.Audacity
audacity
をインストールします。
$ sudo apt install audacity
audacity
でダウンロードした音声ファイルを読み込み、ファイル名
->Spectrogram
をオンにします。
テキストが表示されました。
A.Super Secret Message
Task3
Q1.Decode the image to reveal the answer.
steghide
でダウンロードした画像ファイルから隠されたファイルを抽出します。
パスワードは無しでいけます。
$ steghide extract -sf /media/sf_share/stegosteg_1559008553457.jpg
Enter passphrase:
wrote extracted data to "steganopayload2248.txt".
steganopayload2248.txt
が抽出できたので、閲覧してフラグゲットです。
$ cat steganopayload2248.txt
SpaghettiSteg
A.SpaghettiSteg
Task4
画像ファイルをバイナリエディタで開きます。
Q1.Download and get 'inside' the file. What is the first filename & extension?
Hint.Obscure Steg
バイナリファイルからhackerchat.png
を見つけました。
A.hackerchat.png
Q2.Get inside the archive and inspect the file carefully. Find the hidden text.
Hint.Answer is case sensitive
バイナリファイルからAHH_YOU_FOUND_ME!
の文字列を見つけました。
A.AHH_YOU_FOUND_ME!