naoppyの日記

自分が欲しいなと思った記事を書きます。

DensanCTFに参加しました

チームMaru_Gameで参加して、全完3位でした。 僕はそんなに解いていません。 チームメンバーはtomohiroとtakoです。

Russia:いらすとやさん

2枚の画像が与えられる。どちらも同じように見える画像。 なにかが仕込まれているとのヒントがある。

2枚の内、サイズが大きいほうにFLAGがあると当たりをつける。 同じように見える画像なのでDiffを取りたい気持ちになったが、バイナリのDiffは可視化が難しく、できなかった。 諦めてバイナリエディタで見ると、PNGの終了コードIENDの後にもなにかある。 そこを切り出すと、zipであることがわかるので解ける。

FLAG{f1l31nclud3pn5}

Australia:Word File

wordファイルと言われてファイルが与えられる。

fileコマンドで種類を判定したいが、不明。 ヒントでエンディアンとあるので、エンディアンを逆にするツールを適当に落として適応。 再びfileコマンドを使うと、word2007+とか表示されるので、wordで開いておわり。

ちなみに僕はPCにwordを入れていないのと、OpenOfficeでは開けなかったため、チームメンバーに投げて開いてもらった。

FLAG{B1n4ry_1s_fun}

US:WIP Page

ファイル表示用のページと、暗号化したflagを表示するページがある。

message hereのURLが/message.php?p=linskslsisfjfie.txtという形式になっている。 p=で指定したファイルを表示するとわかる。 message.phpにp=flag.phpを渡すことで、flag.phpファイル自体を覗いて処理を見る。 wer8unvlgkxu84.txtをhashしたものを表示しているようだ。 よってp=wer8unvlgkxu84.txtでもう一度アクセス。

FLAG{dis_is_a_vu1ner4bi1ity}

感想

初心者向けだという印象。そこまで苦戦するようなことはなかった。 RevはCutterというツールを使えば簡単に解けたらしい。