CTF完全初心者による記事です。備忘録を兼ねてます。
環境はmacです。
上から順にやってます。
CpawCTF(サイトの読み込み遅め)
Q1.[Misc] Test Problem
cpaw{this_is_Cpaw_CTF}とそのまま入力しSubmit
Q6.[Crypto] Classical Cipher
シーザー暗号 変換 とかで調べて一番上に出てきたサイトを使った。
https://dencode.com/ja/cipher/caesar
ROT13といってアルファベット26文字の半分をずらしたものも有名らしい。
Q7.[Reversing] Can you execute ?
file
コマンドを使って情報を見る。
しかし、Linux環境でないと実行できないファイルだと判明したため飛ばした。
Q8.[Misc] Can you open this file ?
とりあえずfile
コマンドを使う。Name of Creating Application: Microsoft Office Wordと記載されているので、Wordで開いて解決。拡張子を変える必要すらなかった。
Q9.[Web] HTML Page
chromeの開発者ツールを使ってHTMLの中を探せば良い。cpawで検索かけたら一発だった。
Q10.[Forensics] River
EXIF確認君などを用いても良さそうだがmacの場合はプレビューで直接確認できる。
GPSというタブに"マップ"で表示
ボタンがあるのでそこを押せばマップが開く。
ローマ字はヘボン式であることに注意。
Q11.[Network]pcap
Wiresharkでpcapファイルを開くと16進の機械語が見られる。その右にflagが書かれている。
Q12.[Crypto]HashHashHash!
sha1 decrypt とかでググる。一番上のサイトを使った。CTFは、英語で検索できたほうが良さそう。
https://md5decrypt.net/en/Sha1/
Q14.[PPC]並べ替えろ!
競プロチックな問題
a = [15, 1, 93, 52, 66, 31, 87, 0, 42, 77, 46, 24, 99, 10, 19, 36, 27, 4, 58, 76, 2, 81, 50, 102, 33, 94, 20, 14, 80, 82, 49, 41, 12, 143, 121, 7, 111, 100,
60, 55, 108, 34, 150, 103, 109, 130, 25, 54, 57, 159, 136, 110, 3, 167, 119, 72, 18, 151, 105, 171, 160, 144, 85, 201, 193, 188, 190, 146, 210, 211, 63, 207]
a.sort(reverse=True)
print("".join([str(_) for _ in a]))
# print("".join(map(str, a))) でもいける
でOK。