Initiation
Web
50 points
Hint : Hidden in plain sight
url : http://web2.ctfsecurinets.com/
提示されたURLをChromeで表示します。デベロッパーツールで確認すると、Response Headerにフラグがあることがわかります。
フラグは、flag:iiPBy0vcrZEqWiyWjhv2
です。iiPBy0vcrZEqWiyWjhv2
Initiation
Web
50 points
Hint : Hidden in plain sight
url : http://web2.ctfsecurinets.com/
フラグは、flag:iiPBy0vcrZEqWiyWjhv2
です。iiPBy0vcrZEqWiyWjhv2
Fix It, Or May Be Not?
Binary
50 points
Hint : No hint
url : DemBruiser@bin.ctfsecurinets.com / Pass: DemBruiser
パスワードを聞いてくるので入力します。$ ssh DemBruiser@bin.ctfsecurinets.com
lsコマンドでファイルを確認します。DemBruiser@bin.ctfsecurinets.com's password: DemBruiser
DemBruiser@vps389317:~$ lsdamaged
DemBruiser@vps389317:~$ strings damaged(略)
NDc2ZjZmNjQ1ZjRhNmY2MjVmNDI3Mjc1Njg1Zjc0Njg2NTVmNzc2ZjcyNzM3NDVmNjk3MzVmNzM3\nNDY5NmM2YzVmNzQ2ZjVmNjM2ZjZkNjU=\n(略)
デコードすると、下記のとおりASCIIコードと思われる16進文字列になります。NDc2ZjZmNjQ1ZjRhNmY2MjVmNDI3Mjc1Njg1Zjc0Njg2NTVmNzc2ZjcyNzM3NDVmNjk3MzVmNzM3NDY5NmM2YzVmNzQ2ZjVmNjM2ZjZkNjU=
476f6f645f4a6f625f427275685f7468655f776f7273745f69735f7374696c6c5f746f5f636f6d65
Good_Job_Bruh_the_worst_is_still_to_comeフラグは、
Good_Job_Bruh_the_worst_is_still_to_comeです。
The given binary will give you the password... if you meet its criteria!
$ objdump -s -D skipper-64まず、下記の部分でComputer nameの文字列が一致するかチェックしています。
次に下記の部分でOS versionの文字列が一致するかチェックしています。402711: bf 87 29 40 00 mov $0x402987,%edi #Computer name: %s402716: b8 00 00 00 00 mov $0x0,%eax40271b: e8 c0 e1 ff ff callq 4008e0 <printf@plt>402720: 48 8d 85 f0 fb ff ff lea -0x410(%rbp),%rax402727: be 9a 29 40 00 mov $0x40299a,%esi #hax0rz!~40272c: 48 89 c7 mov %rax,%rdi40272f: e8 fc e1 ff ff callq 400930 <strcmp@plt>402734: 85 c0 test %eax,%eax402736: 74 23 je 40275b <__ctype_b_loc@plt+0x1dab>
402774: bf dc 29 40 00 mov $0x4029dc,%edi #OS version: %s402779: b8 00 00 00 00 mov $0x0,%eax40277e: e8 5d e1 ff ff callq 4008e0 <printf@plt>402783: 48 8d 85 f0 fb ff ff lea -0x410(%rbp),%rax40278a: be ec 29 40 00 mov $0x4029ec,%esi #2.4.3140278f: 48 89 c7 mov %rax,%rdi402792: e8 99 e1 ff ff callq 400930 <strcmp@plt>402797: 85 c0 test %eax,%eax402799: 74 48 je 4027e3 <__ctype_b_loc@plt+0x1e33>
402808: be 29 2a 40 00 mov $0x402a29,%esi #AMDisbetter!40280d: 48 89 c7 mov %rax,%rdi402810: e8 1b e1 ff ff callq 400930 <strcmp@plt>402815: 85 c0 test %eax,%eax402817: 74 24 je 40283d <__ctype_b_loc@plt+0x1e8d>
命令コードを書き換えた実行ファイルを実行すると、下記のとおりフラグが表示されました。402736: 74 23 je 40275b <__ctype_b_loc@plt+0x1dab>
(略)
402799: 74 48 je 4027e3 <__ctype_b_loc@plt+0x1e33>
(略)
402817: 74 24 je 40283d <__ctype_b_loc@plt+0x1e8d>
$ ./skipper-64-2Computer name: ubuntu14-VirtualBoxOS version: 3.13.0GenuineIntelResult: FLAG:f51579e9ca38ba87d71539a9992887ff
FLAG:f51579e9ca38ba87d71539a9992887ff
This movie featured the memorable phrase "My voice is my passport".
Sneakersです。
x86's NOP is actually another instruction. What is the Intel syntax representation of the assembly of the other instruction?
Include a space between operands, if applicable.
XCHG EAX, EAXです。
This is the name of the game that a young hacker thinks he's playing with the WOPR Supercomputer. [Spaces expected]
Global Thermonuclear Warです。
Can you get the flag from the packet capture?
FLAG:385b87afc8671dee07550290d16a8071です。