リンクをクリックすると、次のようにオンラインストレージサービス「MEGA」のダウンロードページが表示されます。Hidden in Plain SightPoints: 40Category: ForensicsDescription:Hidden in Plain Sight
HINT: you need to know the basic principle behind how MEGA works in order to solve this challenge. Flag.txt is the flag, but it is hidden... in plain sight ;)
DICA: você precisa saber o princípio básico de funcionamento do MEGA para resolver esse desafio. Flag.txt é a flag, mas ela está escondida... em plena vista ;)Hints:2016-03-25 16:49:23 - The flag is in the file, but maybe you shouldn't download the file the usual way ;)2016-03-25 17:58:46 - When I read PLAIN, it reminds me of PLAINTEXT2016-03-25 18:51:57 - As we first said in the IRC channel, this challenge should be simple to solve using only a webbrowser (e.g. Firefox or Chrome)
そのままflag.txtをダウンロードしても、下記のとおり文字化け?しています。
}ッv#ハヨ學QxJZzム\M�2失��ニ&Nイ<ュzエ犇┥ナ*求�
�k/テテオ
ここで、オンラインストレージサービス「MEGA」の仕組みを調べてみます。
http://www.fortinet.co.jp/security_blog/130618-DotComs-Mega-Encryption-Scheme-Illustrated.html
http://y4miken.blog.jp/archives/mega.co.nz.html
URLの!で囲まれた部分!6N0gmRLK!がファイルID、その後ろの残りの部分VsN9gLdiYbxMVTA-AdsRjsvezMpdEqiR9ngwrS6gR7kが復号鍵になります。ファイルはダウンロードされた後に、この復号鍵を使ってクライアントサイドで復号されるそうです。
ということで、Chromeのデベロッパーツールを使用して、複合化する前のデータを確認してみます。
やはり復号前のデータのほうが平文だったようです。
フラグは、
http://www.fortinet.co.jp/security_blog/130618-DotComs-Mega-Encryption-Scheme-Illustrated.html
http://y4miken.blog.jp/archives/mega.co.nz.html
URLの!で囲まれた部分!6N0gmRLK!がファイルID、その後ろの残りの部分VsN9gLdiYbxMVTA-AdsRjsvezMpdEqiR9ngwrS6gR7kが復号鍵になります。ファイルはダウンロードされた後に、この復号鍵を使ってクライアントサイドで復号されるそうです。
ということで、Chromeのデベロッパーツールを使用して、複合化する前のデータを確認してみます。
やはり復号前のデータのほうが平文だったようです。
フラグは、
CTF-BR{0_CLUB3_C0s7um4_us4r_CryPt0___mas_nem_sempre}です。