CTFに初参加した(SECCON Beginners CTF)
5月26日から27日にかけてSECCON Beginners CTFに一人で参加しました。これまで何度か常設のものを解いてみたことはありましたが、こうして大会っぽい大会に参加するのは初めてでした。
warm up5つしか解けず残念な結果に終わってしまいました。
この記事を書いている5月27日22時45分現在、まだ他の人が書いたwrite upには全く目を通していないのですが、僕もCTFの大会に出た以上はwrite upを書いたりしてアウトプットとかしないと成長しないと思うので、(正直今回に関しては恥ずかしくて書きたくないんですけど)今後出場したものに関してはなるべく書いていこうと思います。
************************
[Warmup] Veni, vidi, vici 51 (Crypto)
3つのテキストファイルが渡される。
1つ目は見た感じがもうシーザー暗号っぽいので、ROT13したら"The first part of the flag is: ctf4b{n0more"が出てきた。
2つ目もシーザー暗号っぽかったためROT13したけど違ったので、ROT1から試してみたらROT8のところでフラグ”The second part of the flag is: _cLass!cal_c”が出た。
3つ目は”{ʎɥdɐɹɓ0ʇdʎᴚ :sı ɓɐlɟ ǝɥʇ ɟo ʇɹɐd pɹıɥʇ ǝɥ⊥”で、macbookひっくり返して読んだ。
それでつなげるとFLAGに。
[Warmup] Simple Auth51 (Reversing)
実行ファイルが渡さて認証に使われているパスワードを使えとのことだった。いつ入れたかも分からない使い方も分からないディスアセンブラに突っ込んでみて、深く考えないで眺めてたらそれっぽいのがあったので、とりあえずASCIIコードだと思って文字列にしたらあっさりFLAG出てしまった。なんかごめんなさい
[Warmup] Greeting 51(Web)
”admin”にならないとフラグが表示されないwebサイト。名前を変更するフォームはあるが、”admin”と入力すると”偽管理者”に勝手に名前変更されてしまう仕様になっている。コードを見たらhtmlspecialchars関数でサニタイジングされているのでSQLインジェクションでも無さそう(なぜかそこは知ってた)。
...よく見てみたらCookieを使っていたので、名前のところにadminと入力してページを再読み込みしてみたところFLAGが出てた。
[Warmup] plain mail 51 (Misc)
ダウンロードしたpcapファイルをwiresharkで見てみたはいいものの、全然勉強したことなかったのでわからなかった。調べながら解いた。
TCPストリームを追跡して見たら、"I will send secret information .First, I will send encrypted file. Second, I wll send you the password"というのがあった。別のTCPストリームを追跡してみたら内容が見事にそれっぽかったので、raw(無加工)形式で保存してみたらちゃんと暗号化されたzipファイルが添付されていた。”_you_are_pro_”なんていう皮肉パスワードもメールに書いてあったので、それで中身をみたらテキストファイルにFLAGがいた。なんか「他人のメール盗み見てる感」が気持ちよくてこれがCTFなのかって興奮した自分がいた(気がする)
[Warmup] Welcome 51 (Misc)
公式IRCチャンネルみたら堂々と書いてあった
************************
恐れ恥ずかしながらこんな感じです...
やっぱり解けないからwriteupを見て勉強しよう...。初CTFは悔しい結果に終わってしまったようだ。
— Yamahiro (@_YMHR_U) May 26, 2018
とりあえず本当に悔しかったので、ちゃんと勉強して強くなろうと思いました。