Google Capture The Flag 2016

Google Capture The Flag 2016 writeup We'd value your feedback

We'd value your feedback
10 points / Solved 117 times

In order to improve the Google CTF, we'd like to collect your feedback. Please fill out a quick survey here

アンケートに答えるとフラグが表示されます。まず1ページ目です。
Google Capture The Flag Feedback
We'd love your feedback so that we can make the CTF as fun and educational for as many people as possible.
*必須
I have played in a Capture The Flag event before *
Yes
No

I would rate my security knowledge as *
Beginner
1 2 3 4 5
Expert

I would play the Google CTF again *
Strongly Disagree
1 2 3 4 5
Strongly Agree

I would encourage other people to play in the Google CTF in the future
Strongly Disagree
1 2 3 4 5
Strongly Agree

There were challenges that interested me *
Strongly Disagree
1 2 3 4 5
Strongly Agree

There was a variety of categories that I enjoyed *
Strongly Disagree
1 2 3 4 5
Strongly Agree

There where challenges that I could solve *
Strongly Disagree
1 2 3 4 5
Strongly Agree

How difficult did you find the CTF? *
Too Easy
1 2 3 4 5
Too Hard

I came away knowing more than when I started *
Strongly Disagree
1 2 3 4 5
Strongly Agree

There was enough challenges in each category *
Strongly Disagree
1 2 3 4 5
Strongly Agree
次が2ページ目です。
Google Capture The Flag Feedback
General feedback
Optional, Free form responses
Was there any particular category you found most interesting?

Favorite challenges

Least favorite challenges

What challenges / categories would you like to see in the future?

Is there anything we need to include more of in the future?

Most educational challenge

次が最後のページです。
Google Capture The Flag Feedback
Impressions
Optional, What was your impression of the Capture The Flag
What was your impression of the Capture The Flag?

Did playing the Capture The Flag event change your impression of Google in any way, if so, how?

回答すると、次のページが表示されます。

no title

フラグは、
CTF{thank.you.for.sharing.your.feedback.it.is.much.appreciated}
です。



Google Capture The Flag 2016 writeup Spotted Quoll

Spotted Quoll
50 points / Solved 233 times

This blog on Zombie research looks like it might be interesting - can you break into the /admin section?

リンクをクリックすると以下のようなページが表示されます。

no title

発行されたCookieをBase64でデコードすると、以下の文字列になります。Pythonのpickle化されたデータです。
(dp1
S'python'
p2
S'pickles'
p3
sS'subtle'
p4
S'hint'
p5
sS'user'
p6
Ns.
実際にどのようなオブジェクトなのか、次のPythonプログラムで非pickle化して見てみます。
import pickle
f = open("A.txt", "r")
l = pickle.load(f)
f.close()
print l
実行すると、次のような辞書オブジェクトが出力されます。
{'python': 'pickles', 'subtle': 'hint', 'user': None}
キー「user」の値に「admin」を設定すればよさそうです。次のPythonプログラムで辞書オブジェクトのキー「user」の値に「admin」を設定して、再度pickle化してファイルに出力します。
import pickle
f = open("A.txt", "r")
l = pickle.load(f)
f.close()
l['user']='admin'
f = open("B.txt", "w")
pickle.dump(l, f)
f.close()
出力されたpickle化されたデータは次のようなものになります。
(dp0
S'python'
p1
S'pickles'
p2
sS'subtle'
p3
S'hint'
p4
sS'user'
p5
S'admin'
p6
s.
これをBase64でエンコードしたものが次の文字列です。
KGRwMA0KUydweXRob24nDQpwMQ0KUydwaWNrbGVzJw0KcDINCnNTJ3N1YnRsZScNCnAzDQpTJ2hpbnQnDQpwNA0Kc1MndXNlcicNCnA1DQpTJ2FkbWluJw0KcDYNCnMu
これをCookieに設定して、Adminボタンをクリックすると、以下のページが表示されます。

1

したがって、フラグは、
CTF{but_wait,theres_more.if_you_call}
です。



Google Capture The Flag 2016 writeup No Big Deal

No Big Deal
50 points / Solved 101 times

Sometimes the answer is immediately obvious, sometimes it's obscured.

Find the answer in here

Wiresharkで開いてみますが、データサイズが大きくて手がかりが見つかりません。TCPストリームを表示してみます。下図の文字列が気になります。

no title

英数字のみで32文字(4の倍数)なので、BASE64のエンコードデータではないかと疑います。
Q1RGe2JldHRlcmZzLnRoYW4ueW91cnN9
BASE64でデコードしてみると、フラグが現れました。
フラグは、
CTF{betterfs.than.yours}
です。



Google Capture The Flag 2016 writeup In Recorded Conversation

In Recorded Conversation
25 points / Solved 424 times

Can you find the flag?

ダウンロードしたキャプチャファイルをWiresharkで開きます。文字列CTF{で検索すると、パケットがヒットするので、そのパケットのTCPストリームを表示します。

no title

CTF{と}が見つかるので、その部分のストリームデータを下記に抜き出します。データ中の単語をつなげるとフラグになります。
:andrewg!~poppopret@agriffiths.c.gctf-2015-admins.google.com.internal PRIVMSG #ctf :CTF{
PING irc.capturetheflag.withgoogle.com
:irc.capturetheflag.withgoogle.com PONG irc.capturetheflag.withgoogle.com :irc.capturetheflag.withgoogle.com
:itsl0wk3y!~poppopret@itsl0wk3y.c.gctf-2015-admins.google.com.internal PRIVMSG #ctf :some_
PRIVMSG #ctf :leaks_
:andrewg!~poppopret@agriffiths.c.gctf-2015-admins.google.com.internal PRIVMSG #ctf :are_
PRIVMSG #ctf :good_
:itsl0wk3y!~poppopret@itsl0wk3y.c.gctf-2015-admins.google.com.internal PRIVMSG #ctf :leaks_
:andrewg!~poppopret@agriffiths.c.gctf-2015-admins.google.com.internal PRIVMSG #ctf :}
フラグは、
CTF{some_leaks_are_good_leaks_}
です。

Wiresharkパケット解析リファレンス
久米原 栄
ソフトバンククリエイティブ
2009-06-27



Google Capture The Flag 2016 writeup For2

For2
200 points / Solved 178 times

Find the flag.

ダウンロードしたファイルをWiresharkで開きます。USB通信のキャプチャデータのようです。下図のとおり、Device=3はマウス(M90/M100 Optical Mouse)の通信データであることが分かります。

no title

次のコマンドでDevice=3の通信データのみを抽出します。
$ tshark -r capture.pcapng usb.capdata and usb.device_address==3 -T fields -e usb.capdata > mouse_data.txt
抽出されたデータは次のようなデータです。下記データの1行(4バイト)が1パケット分のデータで、1バイト目がマウスボタンの状態、2バイト目がx座標の変位、3バイト目がy座標の変位、4バイト目はホイールの状態を表します。
00:01:fe:00
00:01:ff:00
00:02:00:00
00:03:00:00
(略)
それでは、マウスをクリックした状態でのカーソルの移動の軌跡を見てみたいと思います。matplotlibライブラリを使ってグラフにプロットするPythonプログラムを書きます。下記サイトのソースを参考にしました。
https://github.com/ctfs/write-ups-2015/blob/master/boston-key-party-2015/school-bus/riverside/usb-mouse_osk_decode.py
import sys
import matplotlib.pyplot as plt
plt.xlim(-1000, 1000)
plt.ylim(-500, 500)

filename = "mouse_data.txt"

def compliment(h):
    i = int(h, 16)
    return i - ((0x80 & i) << 1)

def plot(i, x, y, c="red"):
    plt.plot(x, y, color=c, marker="o")

tx = ty = i = 0

for line in open(filename).readlines():
    if len(line) > 1:
    status, dx, dy, junk = line.split(":")
    tx += compliment(dx)
    ty += compliment(dy)
    if status != "00":    #マウスクリック
        i += 1
        plot(i, tx, ty)

plt.show()
実行して得られたグラフの上下を反転すると、下図のような画像になります。

2

したがって、フラグは、
CTF{tHE_cAT_iS_the_cULpRiT}
です。



Google Capture The Flag 2016 writeup Ernst Echidna

Ernst Echidna
50 points / Solved 457 times

Can you hack this website? The robots.txt sure looks interesting.

リンクをクリックすると、次のようなページが表示されます。

no title

registerリンクをクリックすると、アカウント登録画面が表示されます。試しにUsername/Passwordをa/aで登録してみます。

1

下図のとおり、登録が完了します。また、Cookieが発行されています。0cc175b9c0f1b6a831c399e269772661はaのmd5ハッシュ値です。

2

ここで、robots.txtを見てみます。/adminページがあることが伺えます。

3

/adminにアクセスすると、administratorsのみにアクセスが制限されているというメッセージが表示されます。

4

それでは、adminのMD5ハッシュ値21232f297a57a5a743894a0e4a801fc3をCookieにセットして、/adminページにアクセスします。下図のとおり、フラグが表示されました。

6

フラグは、
CTF{renaming-a-bunch-of-levels-sure-is-annoying}
です。



記事検索
ギャラリー
  • TetCTF 2023 NewYearBot
  • UUT CTF writeup Find The Password
  • UUT CTF writeup The Puzzle
  • Hack Zone Tunisia 2019 writeup Microscope
  • Hack Zone Tunisia 2019 writeup Welcome
  • SwampCTF 2019 writeup Brokerboard
  • SwampCTF 2019 writeup Leap of Faith
  • SwampCTF 2019 writeup Last Transmission
  • CBM CTF 2019 writeup Long road
カテゴリー