UUT CTF writeup Find The Password

Find The Password

25

Windows

Run the application and find the password.

fileコマンドでファイルタイプを確認します。
$ file FindThePassword.exe 
FindThePassword.exe: PE32 executable (GUI) Intel 80386 Mono/.Net assembly, for MS Windows
.NetアプリケーションなのでILSpyで逆コンパイルします。Form2のリソースのPictureBox1.Imageの画像データにフラグが記載されています。

1

Y0u_h4v3_f0uNd_coRr3Ct_FL4Gのsha1ハッシュ値を求めます。
フラグは、
UUTCTF{6DEE35B953027DEBE077E05BBE7E488F8AB335C4}
です。



UUT CTF writeup Web WarmUp

Web WarmUp

10

Literally, find the flag!

解凍するとhtmlファイルができます。ブラウザで表示して選択するとフラグが見えます。
フラグは、
UUTCTF{P0SCon: Welcome to UUTCTF! Happy hacking ;)}
です。



UUT CTF writeup Layers

Layers

50

Layers are here.

stringsコマンドでファイル中の文字列を調べます。
$ strings Layers.jpg | grep uutctf
" id="W5M0MpCehiHzreSzNTczkc9d"?> <x:xmpmeta xmlns:x="adobe:ns:meta/" x:xmptk="Adobe XMP Core 5.6-c067 79.157747, 2015/03/30-23:40:42        "> <rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"> <rdf:Description rdf:about="" xmlns:xmp="http://ns.adobe.com/xap/1.0/" xmlns:xmpMM="http://ns.adobe.com/xap/1.0/mm/" xmlns:stEvt="http://ns.adobe.com/xap/1.0/sType/ResourceEvent#" xmlns:photoshop="http://ns.adobe.com/photoshop/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmp:CreatorTool="Adobe Photoshop CC 2015 (Windows)" xmp:CreateDate="2019-04-24T19:13:26+04:30" xmp:MetadataDate="2019-04-24T19:13:26+04:30" xmp:ModifyDate="2019-04-24T19:13:26+04:30" xmpMM:InstanceID="xmp.iid:6e14b5a5-6194-4e4a-b78e-f71bbb92395f" xmpMM:DocumentID="adobe:docid:photoshop:39915134-669f-11e9-8555-e8884e2d43b9" xmpMM:OriginalDocumentID="xmp.did:e3606230-6b16-8a49-975e-c9718a22e944" photoshop:ColorMode="3" photoshop:ICCProfile="sRGB IEC61966-2.1" dc:format="image/jpeg"> <xmpMM:History> <rdf:Seq> <rdf:li stEvt:action="created" stEvt:instanceID="xmp.iid:e3606230-6b16-8a49-975e-c9718a22e944" stEvt:when="2019-04-24T19:13:26+04:30" stEvt:softwareAgent="Adobe Photoshop CC 2015 (Windows)"/> <rdf:li stEvt:action="saved" stEvt:instanceID="xmp.iid:6e14b5a5-6194-4e4a-b78e-f71bbb92395f" stEvt:when="2019-04-24T19:13:26+04:30" stEvt:softwareAgent="Adobe Photoshop CC 2015 (Windows)" stEvt:changed="/"/> </rdf:Seq> </xmpMM:History> <photoshop:TextLayers> <rdf:Bag> <rdf:li photoshop:LayerName="uutctf{can_you_see_me}" photoshop:LayerText="uutctf{can_you_see_me}"/> </rdf:Bag>
フラグは、
uutctf{can_you_see_me}
です。

コマンドで覚えるLinux
一戸 英男
ソシム
2016-10-12


UUT CTF writeup The Puzzle

The Puzzle

75

Windows

Solve the puzzle!

ILSpyで逆コンパイルします。Image_part_001~Image_part_009の9つのリソースを抽出します。抽出した9つの画像ファイルを縦横につなげてQRコードの画像ファイルを作ります。

1

PythonでこのQRコードを読み取らせます。
from PIL import Image, ImageSequence
from pyzbar.pyzbar import decode

im = Image.open('1.png')
data = decode(im)
print(data[0][0].decode('utf-8', 'ignore'))
実行するとBase64のエンコード文字列が得られます。
$ python aaa.py
VVVUQ1RGe21kNShJX2wwVjNfcEw0eTFOZ19QdVp6MWVTKX0=
Base64でデコードします。
$ python aaa.py | base64 -d
UUTCTF{md5(I_l0V3_pL4y1Ng_PuZz1eS)}
フラグは、
UUTCTF{9ad589e4c948c9ecd46bf2c55c3049b5}
です。



UUT CTF writeup Solve the Crypto

Solve the Crypto

25

Solve this Crypto and find the flag.

RsaCtfToolを使います。
$ python RsaCtfTool.py --publickey pub.key --private > priv.key
opensslコマンドで復号します。
$ openssl rsautl -decrypt -in enc.message -inkey priv.key
SGllcl9pc3RfZGVpbmVfRmxhZ2dl
Base64でデコードします。
$ openssl rsautl -decrypt -in enc.message -inkey priv.key | base64 -d
Hier_ist_deine_Flagge
フラグは、
UUTCTF{Hier_ist_deine_Flagge}
です。



記事検索
ギャラリー
  • TetCTF 2023 NewYearBot
  • UUT CTF writeup Find The Password
  • UUT CTF writeup The Puzzle
  • Hack Zone Tunisia 2019 writeup Microscope
  • Hack Zone Tunisia 2019 writeup Welcome
  • SwampCTF 2019 writeup Brokerboard
  • SwampCTF 2019 writeup Leap of Faith
  • SwampCTF 2019 writeup Last Transmission
  • CBM CTF 2019 writeup Long road
カテゴリー