PlaidCTF 2016

PlaidCTF 2016 writeup Untitled-1.pdf

Untitled-1.pdf

Misc (50 pts)

This PDF has a flag on it, but I can't find it... can you?

ダウンロードしたPDFファイルを表示してみます。特に見た目では怪しいところはありません。


no title

テキストエディタでPDFファイルを確認してみます。次のように、PDFファイルの終端を表す%%EOFのあとに、さらに謎のオブジェクトが続いています。


2

この部分が怪しいので、バイナリエディタで%%EOF以降を削除して保存してみます。PDFファイルを表示してみると次のように表示されます。下の部分の黒い画像がなくなり、白地の部分が現れました。下図では白地に白文字なので見えませんが、選択できるテキストと思われる部分があります。

1

この部分をコピーしてテキストエディタで確認してみると、次のとおりフラグでした。
フラグは、

PCTF{how_2_pdf_yo}

です。


PDFインフラストラクチャ解説
小林 徳滋
アンテナハウスCAS電子出版
2016-01-20



PlaidCTF 2016 writeup the stuff

the stuff

Misc (50 pts)

Can you believe Ryan uses Bing?

ダウンロードしたファイルを解凍すると、パケットキャプチャファイル「the_stuff.pcapng」ができます。まず、stringsコマンドでflagという文字列を探してみます。次のとおりヒットします。

$ strings the_stuff.pcapng | grep flag
Content-Type: application/zip; name="flag.zip"
Content-Disposition: attachment; filename="flag.zip"

該当のパケットをWiresharkで確認してみます。パケット詳細の文字列検索で「flag.zip」で検索します。次のとおり見つかります。


no title

該当のパケットを右クリックして、「追跡」→「TCPストリーム」を選択します。次のとおり、BASE64でエンコードされたflag.zipファイルが出てきます。


1

BASE64エンコードデータの部分をコピペしてデコードしたデータをflag.zipとして保存します。このファイルを解凍するには、パスワードが必要なようです。パケットキャプチャファイルにヒントがないか調べてみます。passwordという文字列を検索してみると、次のとおりヒットしました。

$ strings the_stuff.pcapng | grep password
Yo, you'll need this too: super_password1

「super_password1」というパスワードでzipファイルを解凍すると、次のとおりflag.jpgファイルが出来ます。


flag

したがって、フラグは、

PCTF{LOOK_MA_NO_SSL}

です。






PlaidCTF 2016 writeup sanity check

sanity check

Misc (1 pts)

The flag is PCTF{poop}

Welcome問題。

フラグは、

PCTF{poop}

です。




PlaidCTF 2016 writeup plane_site

plane_site

Misc (75 pts)

What? You can’t see the flag?

ダウンロードしたファイルは次のような画像ファイルです。

plane-site_7272c45023fdd282f32e672f6ffa0013

ImageJで開いて、「Image」→「Adjust」→「Color Balance」を選択します。次のように、Minumumを0から増やしていきます。

1

すると、次の画像のようになります。

2

したがって、フラグは、

PCTF{3_many_s3cr3ts}

です。




PlaidCTF 2016 writeup hevc

hevc

Misc (50 pts)

Welcome to the future.

ダウンロードしたファイルについて、fileコマンドでファイルタイプを確認します。

$ file out_743a4e0cbbfae017e5197b303c82aa52.raw
out_743a4e0cbbfae017e5197b303c82aa52.raw: data

単なるdataと出ました。次にstringsコマンドでファイル中の文字列を確認します。

$ strings out_743a4e0cbbfae017e5197b303c82aa52.raw
Nx265 (build 79) - 1.9:[Mac OS X][clang 7.0.2][64 bit] 8bit - H.265/HEVC codec - Copyright 2013-2015 (c) Multicoreware Inc - http://x265.org - options: 1080x720 fps=30000/1001 bitdepth=8 wpp ctu=64 min-cu-size=8 max-tu-size=32 tu-intra-depth=1 tu-inter-depth=1 me=1 subme=2 merange=57 no-rect no-amp max-merge=2 temporal-mvp no-early-skip rdpenalty=0 no-tskip no-tskip-fast strong-intra-smoothing no-lossless no-cu-lossless no-constrained-intra no-fast-intra open-gop no-temporal-layers interlace=0 keyint=250 min-keyint=25 scenecut=40 rc-lookahead=20 lookahead-slices=4 bframes=4 bframe-bias=0 b-adapt=2 ref=3 limit-refs=3 no-limit-modes weightp no-weightb aq-mode=1 qg-size=32 aq-strength=1.00 cbqpoffs=0 crqpoffs=0 rd=3 psy-rd=2.00 rdoq-level=0 psy-rdoq=0.00 signhide deblock sao no-sao-non-deblock b-pyramid cutree no-intra-refresh rc=crf crf=28.0 qcomp=0.60 qpmin=0 qpmax=51 qpstep=4 ipratio=1.40 pbratio=1.30

(略)

H265形式の動画フォーマットのようです。Wikipediaによると、H264の後続の動画フォーマットということで、2013年1月に承認されたそうです。今後10年間をサポートする規格だそうです。

ということで、パソコンにコーデックが入っているか確認してみます。


no title


コーデックが入っていたようなので、smplayerで再生してみます。次のとおり再生することが出来ました。


shot0001

左右反転すると次のようになります。


2

したがって、フラグは、

PCTF{DAT_CODEC_THO}

です。





記事検索
ギャラリー
  • TetCTF 2023 NewYearBot
  • UUT CTF writeup Find The Password
  • UUT CTF writeup The Puzzle
  • Hack Zone Tunisia 2019 writeup Microscope
  • Hack Zone Tunisia 2019 writeup Welcome
  • SwampCTF 2019 writeup Brokerboard
  • SwampCTF 2019 writeup Leap of Faith
  • SwampCTF 2019 writeup Last Transmission
  • CBM CTF 2019 writeup Long road
カテゴリー