BackdoorCTF 2016

BackdoorCTF 2016 writeup Intro BackdoorCTF16

Intro BackdoorCTF16

Welcome to BackdoorCTF2016. Get the first part of the flag by joining our irc channel #backdoorctf (freenode). Get the second half of the flag from our twitter feed: @BackdoorCTF.

指定されたIRCチャンネルに接続します。フラグの前半部分を入手することができました。
12:30 チャンネルに入りました
12:30 *xxxxxx join #backdoorctf (~xxxxxx@yyy.zzz)
12:30 *topic : This channel is for asking queries about BackdoorCTF 2016. Please send a DM to admins for more specific queries.  First half of the flag for challenge INTRO16 is NWQ1bDRiNV9iNG
次にTwitterを見ます。フラグの後半部分を入手しました。
#BackdoorCTF16 is live now! Second half of flag for challenge INTRO16 is NrZDAwcmM3ZjIwMTY=

Happy hacking!
入手した文字列をつなげます。
NWQ1bDRiNV9iNGNrZDAwcmM3ZjIwMTY=
これをBASE64でデコードすると、次の文字列になります。
5d5l4b5_b4ckd00rc7f2016
SHA256ハッシュ値を求めます。
$ echo -n 5d5l4b5_b4ckd00rc7f2016 | sha256sum
17bf8d359a23b1e126d1e00259cb6ed307dddb50a6c4c7aa123efd09412959d2  -
フラグは、
17bf8d359a23b1e126d1e00259cb6ed307dddb50a6c4c7aa123efd09412959d2  
です。

Twitter Perfect GuideBook 改訂版
柳谷 智宣
ソーテック社
2012-12-22


BackdoorCTF 2016 writeup Debug

Debug

Take sha256 of string obtained.

http://hack.bckdr.in/DEBUG/debug32

ダウンロードしたファイルはLinuxの32bit実行ファイルです。
$ file debug32 
debug32: ELF 32-bit LSB  executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=46b87dea3b50c74ec8cde885ccc9a4d9e5e260f3, stripped 
objdumpコマンドで逆アセンブルし動作を解析します。
$ objdump -s -d debug32 > aaa.txt

以下の箇所にフラグらしきものが埋め込まれています。文字に直すと、i_has_debugger_skillになります。
 80484af: 68 f0 85 04 08       push   $0x80485f0                               #Printing flag
 80484b4: e8 a7 fe ff ff       call   8048360 <puts@plt>
 80484b9: 83 c4 10             add    $0x10,%esp
 80484bc: c7 45 e0 96 f5 86 16 movl   $0x1686f596,-0x20(%ebp)   #i_ha
 80484c3: c7 45 e4 37 f5 46 56 movl   $0x5646f537,-0x1c(%ebp)   #s_de
 80484ca: c7 45 e8 26 57 76 76 movl   $0x76765726,-0x18(%ebp) #bugg
 80484d1: c7 45 ec 56 27 f5 37 movl   $0x37f52756,-0x14(%ebp)   #er_s
 80484d8: c7 45 f0 b6 96 c6 c6 movl   $0xc6c696b6,-0x10(%ebp)   #kill
これをSHA256ハッシュ化します。
$ echo -n i_has_debugger_skill | sha256sum
42ed5a0616bfd7b09de17393f83934e29591527037b946927ddef7c8e29be4b9  -
フラグは、
42ed5a0616bfd7b09de17393f83934e29591527037b946927ddef7c8e29be4b9
です。
 
 

BackdoorCTF 2016 writeup BusyBee

BusyBee
A deadly virus is killing bees in Busybee's village Busybox, India. Unfortuantely, you have to go to the village to fight the infection. Get the flag virus out of the infected files. 
Village address: http://hack.bckdr.in/BUSYBEE/infected.tar
Created by: Ashish Chaudhary
ダウンロードしたファイルを解凍します。解凍して出来たrepositoriesファイルを確認します。
"latest":"983179bdb58ea980ec1fe7c45f63571d49b140bdd629f234be9c00a6edd8a4a7"}}
9831~と記載されていますので、9831~のフォルダを確認します。そして、その中にあるlayer.tarを解凍します。出来たファイルの/bin/catファイルの最後に次の記載があります。
THIS IS WHAT YOU ARE LOOKING FOR:    0n3_n00b_ru1n5_0n3_hundr3d_pr05
0n3_n00b_ru1n5_0n3_hundr3d_pr05のsha256ハッシュ値を求めます。
$ echo -n 0n3_n00b_ru1n5_0n3_hundr3d_pr05 | sha256sum
0743a3265649702df53b083056b2f426d20e449cd68210384ff0ff159f3867fa  -
したがって、フラグは、
0743a3265649702df53b083056b2f426d20e449cd68210384ff0ff159f3867fa
です。

 
記事検索
ギャラリー
  • TetCTF 2023 NewYearBot
  • UUT CTF writeup Find The Password
  • UUT CTF writeup The Puzzle
  • Hack Zone Tunisia 2019 writeup Microscope
  • Hack Zone Tunisia 2019 writeup Welcome
  • SwampCTF 2019 writeup Brokerboard
  • SwampCTF 2019 writeup Leap of Faith
  • SwampCTF 2019 writeup Last Transmission
  • CBM CTF 2019 writeup Long road
カテゴリー