2017年03月

Securinets CTF Quals 2017 writeup Initiation

Initiation
Web
50 points 
Hint : Hidden in plain sight 
url : http://web2.ctfsecurinets.com/

提示されたURLをChromeで表示します。デベロッパーツールで確認すると、Response Headerにフラグがあることがわかります。

1

flag:iiPBy0vcrZEqWiyWjhv2
フラグは、
iiPBy0vcrZEqWiyWjhv2
です。

Google Chrome HACK
蒲生 睦男
シーアンドアール研究所
2012-03-17


Securinets CTF Quals 2017 writeup Fix It, Or May Be Not?

Fix It, Or May Be Not?
Binary
50 points 
Hint : No hint 
url : DemBruiser@bin.ctfsecurinets.com / Pass: DemBruiser

sshで接続します。 
$ ssh  DemBruiser@bin.ctfsecurinets.com
パスワードを聞いてくるので入力します。
DemBruiser@bin.ctfsecurinets.com's password: DemBruiser
lsコマンドでファイルを確認します。
DemBruiser@vps389317:~$ ls
damaged
stringsコマンドで文字列を抽出します。
DemBruiser@vps389317:~$ strings damaged
(略)
NDc2ZjZmNjQ1ZjRhNmY2MjVmNDI3Mjc1Njg1Zjc0Njg2NTVmNzc2ZjcyNzM3NDVmNjk3MzVmNzM3\nNDY5NmM2YzVmNzQ2ZjVmNjM2ZjZkNjU=\n
(略)
BASE64のエンコードデータと思われる文字列が出てきます。
NDc2ZjZmNjQ1ZjRhNmY2MjVmNDI3Mjc1Njg1Zjc0Njg2NTVmNzc2ZjcyNzM3NDVmNjk3MzVmNzM3NDY5NmM2YzVmNzQ2ZjVmNjM2ZjZkNjU=
デコードすると、下記のとおりASCIIコードと思われる16進文字列になります。
476f6f645f4a6f625f427275685f7468655f776f7273745f69735f7374696c6c5f746f5f636f6d65
ASCIIコードを文字列に変換すると下記のようになります。
Good_Job_Bruh_the_worst_is_still_to_come
フラグは、
Good_Job_Bruh_the_worst_is_still_to_come
です。



BSides San Francisco CTF writeup Skipper

Skipper

75 ×

The given binary will give you the password... if you meet its criteria!



objdumpコマンドで逆アセンブルします。
$ objdump -s -D skipper-64
まず、下記の部分でComputer nameの文字列が一致するかチェックしています。
402711: bf 87 29 40 00       mov    $0x402987,%edi #Computer name: %s
402716: b8 00 00 00 00       mov    $0x0,%eax
40271b: e8 c0 e1 ff ff       callq  4008e0 <printf@plt>
402720: 48 8d 85 f0 fb ff ff lea    -0x410(%rbp),%rax
402727: be 9a 29 40 00       mov    $0x40299a,%esi #hax0rz!~
40272c: 48 89 c7             mov    %rax,%rdi
40272f: e8 fc e1 ff ff       callq  400930 <strcmp@plt>
402734: 85 c0                 test   %eax,%eax
402736: 74 23                 je     40275b <__ctype_b_loc@plt+0x1dab>
次に下記の部分でOS versionの文字列が一致するかチェックしています。
402774: bf dc 29 40 00       mov    $0x4029dc,%edi #OS version: %s
402779: b8 00 00 00 00       mov    $0x0,%eax
40277e: e8 5d e1 ff ff       callq  4008e0 <printf@plt>
402783: 48 8d 85 f0 fb ff ff lea    -0x410(%rbp),%rax
40278a: be ec 29 40 00       mov    $0x4029ec,%esi #2.4.31
40278f: 48 89 c7             mov    %rax,%rdi
402792: e8 99 e1 ff ff       callq  400930 <strcmp@plt>
402797: 85 c0                 test   %eax,%eax
402799: 74 48                 je     4027e3 <__ctype_b_loc@plt+0x1e33>
次に下記の部分でCPUIDがAMDisbetter!と一致するかチェックしています。
402808: be 29 2a 40 00       mov    $0x402a29,%esi #AMDisbetter!
40280d: 48 89 c7             mov    %rax,%rdi
402810: e8 1b e1 ff ff       callq  400930 <strcmp@plt>
402815: 85 c0                 test   %eax,%eax
402817: 74 24                 je     40283d <__ctype_b_loc@plt+0x1e8d>
コンピュータ名、OSバージョン、CPUIDすべて一致しませんので、バイナリエディタで下記の74(je)の命令コードを75(jne)に書き換えることで、処理が流れるようにします。
402736: 74 23                 je     40275b <__ctype_b_loc@plt+0x1dab>
(略)
402799: 74 48                 je     4027e3 <__ctype_b_loc@plt+0x1e33>
(略)
402817: 74 24                 je     40283d <__ctype_b_loc@plt+0x1e8d>
命令コードを書き換えた実行ファイルを実行すると、下記のとおりフラグが表示されました。
$ ./skipper-64-2
Computer name: ubuntu14-VirtualBox
OS version: 3.13.0
GenuineIntel
Result: FLAG:f51579e9ca38ba87d71539a9992887ff
フラグは、
FLAG:f51579e9ca38ba87d71539a9992887ff
です。
 


BSides San Francisco CTF writeup Quote

Quote

1 ×

This movie featured the memorable phrase "My voice is my passport".


This movie featured the memorable phrase "My voice is my passport".で検索します。

フラグは、
Sneakers
です。
 
 
スニーカーズ [Blu-ray]
ロバート・レッドフォード/ダン・エイクロイド/ベン・キングズレー/メアリー・マクドネル/リバー・フェニックス/シドニー・ポワチエ/デビッド・ストラザーン
ジェネオン・ユニバーサル
2013-06-26

BSides San Francisco CTF writeup NOP

NOP

20 ×

x86's NOP is actually another instruction. What is the Intel syntax representation of the assembly of the other instruction?

Include a space between operands, if applicable.



http://www.mztn.org/lxasm64/amd07_mov.html#xchg

フラグは、
XCHG EAX, EAX
です。
 
デバッガによるx86プログラム解析入門【x64対応版】
Digital Travesia管理人 うさぴょん
秀和システム
2014-10-22

 

BSides San Francisco CTF writeup Let's play a game

Let's play a game

1 ×

This is the name of the game that a young hacker thinks he's playing with the WOPR Supercomputer. [Spaces expected]



https://en.wikipedia.org/wiki/WarGames#Video_games

フラグは、
Global Thermonuclear War
です。

 
WarGames: WOPR
Be-Rad Entertainment
2013-03-04

BSides San Francisco CTF writeup Hackers

Hackers

1 ×

Hack the __!



これかな?
https://en.wikipedia.org/wiki/Hackers_(film)


フラグは、
planet
です。

サイバーネット [DVD]
ジョニー・リー・ミラー
20世紀 フォックス ホーム エンターテイメント
2004-05-28


 

BSides San Francisco CTF writeup easycap

easycap

40 ×

Can you get the flag from the packet capture?


ダウンロードしたpcapファイルをWiresharkで開きます。メニューから、[分析]-[追跡]-[TCPストリーム]を選択します。下図のとおりフラグが表示されます。

1

フラグは、
FLAG:385b87afc8671dee07550290d16a8071
です。


 
記事検索
ギャラリー
  • TetCTF 2023 NewYearBot
  • UUT CTF writeup Find The Password
  • UUT CTF writeup The Puzzle
  • Hack Zone Tunisia 2019 writeup Microscope
  • Hack Zone Tunisia 2019 writeup Welcome
  • SwampCTF 2019 writeup Brokerboard
  • SwampCTF 2019 writeup Leap of Faith
  • SwampCTF 2019 writeup Last Transmission
  • CBM CTF 2019 writeup Long road
カテゴリー