CSAW CTF Qualification Round 2015

CSAW CTF Qualification Round 2015 writeup Julian Cohen

Twitterに答えがあります。

no title

フラグは、
flag{f7da7636727524d8681ab0d2a072d663}
です。




CSAW CTF Qualification Round 2015 writeup Flash

We were able to grab an image of a harddrive. Find out what's on it.
flash_c8429a430278283c0e571baebca3d139.img
imgファイルをStirlingで開いて、「flag{」で検索してみると、下図のとおりフラグがヒットします。

no title

フラグは、
flag{b3l0w_th3_r4dar}
です。



CSAW CTF Qualification Round 2015 writeup Alexander Taylor

http://fuzyll.com/csaw2015/start
問題で与えられたURLにアクセスします。
まず1問目は、Alexander Taylor(FUZYLL)氏の大学のハッキングクラブの頭文字を調査する問題です。
CSAW 2015 FUZYLL RECON PART 1 OF ?: Oh, good, you can use HTTP! The next part is at /csaw2015/<the acronym for my university's hacking club>.
https://www.linkedin.com/in/fuzyll
LinkedInのプロフィールの学歴欄に次の記載があります。
ゼミ・クラブ・サークル: President of the Whitehatters Computer Security Club, Member of the USF Honors College, Member of the Eta Kappa Nu Honor Society
ということで、1問目の答えはwcscですので、次のURLにアクセスします。
http://fuzyll.com/csaw2015/wcsc
CSAW 2015 FUZYLL RECON PART 2 OF ?: TmljZSB3b3JrISBUaGUgbmV4dCBwYXJ0IGlzIGF0IC9jc2F3MjAxNS88bXkgc3VwZXIgc21hc2ggYnJvdGhlcnMgbWFpbj4uCg==
2問目、2行目をBASE64で復号すると次のようになります。
おそらく、「super smash brothers」のメイン使用キャラを聞いていると思われます。
Nice work! The next part is at /csaw2015/<my super smash brothers main>.
「fuzyll Super Smash Bros.」でググると、YouTubeのゲームプレイ動画がいくつか出てきます。どうやら使用キャラは「Yoshi」のようです。
no title
次のURLにアクセスします。
http://fuzyll.com/csaw2015/yoshi
次のPNG画像が表示されます。
yoshi
このPNG画像には次のようなコメントが埋め込まれています。
CSAW 2015 FUZYLL RECON PART 3 OF ?: Isn't Yoshi the best?! The next egg in your hunt can be found at /csaw2015/<the cryptosystem I had to break in my first defcon qualifier>.
意訳すると、「初めて参加したDEFCON予選で破った暗号システム」でしょうか。
そもそも初めて参加したDEFCON予選が何回目なのか分からないので、過去のDEFCON予選のcrypt問題を順番に確認していきましょう。

次のサイトは、DEFCON18 Qualsのwriteupです。
http://www.vnsecurity.net/ctf%20-%20clgt%20crew/2010/05/25/defcon-18-quals-writeups-collection.html
crypt問題に「enigma」というものがあります。試してみたら次の質問が表示されました。
http://fuzyll.com/csaw2015/enigma
CSAW 2015 FUZYLL RECON PART 4 OF 5: Okay, okay. This isn't Engima, but the next location was "encrypted" with the JavaScript below: Pla$ja|p$wpkt$kj$}kqv$uqawp$mw>$+gwes6451+pla}[waa[ia[vkhhmj

var s = "THIS IS THE INPUT"
var c = ""
for (i = 0; i < s.length; i++) {
    c += String.fromCharCode((s[i]).charCodeAt(0) ^ 0x4);
}
console.log(c);
表示されたjavascriptのコードをそのま実行すると、次の文字列が出力されます。
The next stop on your quest is: /csaw2015/they_see_me_rollin
ということで、次のURLにアクセスします。
http://fuzyll.com/csaw2015/they_see_me_rollin
CSAW 2015 FUZYLL RECON PART 5 OF 5: Congratulations! Here's your flag{I_S3ARCH3D_HI6H_4ND_L0W_4ND_4LL_I_F0UND_W4S_TH1S_L0USY_FL4G}!
ついにフラグが表示されました。
フラグは、
flag{I_S3ARCH3D_HI6H_4ND_L0W_4ND_4LL_I_F0UND_W4S_TH1S_L0USY_FL4G}
です。

エニグマ・コード―史上最大の暗号戦 (INSIDE HISTORIES)
ヒュー シーバッグ=モンティフィオーリ
中央公論新社
2007-12


記事検索
ギャラリー
  • TetCTF 2023 NewYearBot
  • UUT CTF writeup Find The Password
  • UUT CTF writeup The Puzzle
  • Hack Zone Tunisia 2019 writeup Microscope
  • Hack Zone Tunisia 2019 writeup Welcome
  • SwampCTF 2019 writeup Brokerboard
  • SwampCTF 2019 writeup Leap of Faith
  • SwampCTF 2019 writeup Last Transmission
  • CBM CTF 2019 writeup Long road
カテゴリー