Pragyan CTF 2019

Pragyan CTF 2019 writeup Feed_me

Feed_me

150

Can you cook the most delicious recipe?

nc 159.89.166.12 9800

objdumpコマンドで逆アセンブルします。
$ objdump -s -D -M intel challenge1 >aaa.txt
下記の箇所で入力文字列の0文字目から、10文字目から、20文字目から数値に変換しています。
 bc1: 48 8d 45 92          lea    rax,[rbp-0x6e]
 bc5: 48 89 c7              mov    rdi,rax
 bc8: e8 f3 fc ff ff        call   8c0 <atoi@plt>
 bcd: 89 85 7c ff ff ff    mov    DWORD PTR [rbp-0x84],eax #変数a
 bd3: 48 8d 45 9c          lea    rax,[rbp-0x64]
 bd7: 48 89 c7              mov    rdi,rax
 bda: e8 e1 fc ff ff        call   8c0 <atoi@plt>
 bdf: 89 45 80              mov    DWORD PTR [rbp-0x80],eax #変数b
 be2: 48 8d 45 a6          lea    rax,[rbp-0x5a]
 be6: 48 89 c7              mov    rdi,rax
 be9: e8 d2 fc ff ff        call   8c0 <atoi@plt>
 bee: 89 45 84              mov    DWORD PTR [rbp-0x7c],eax #変数c
次に以下の箇所でa+bと表示された最初の数値を比較、b+cと2番目の数値を比較、c+aと3番目の数値を比較しています。
 bf1: 8b 95 7c ff ff ff    mov    edx,DWORD PTR [rbp-0x84]
 bf7: 8b 45 80              mov    eax,DWORD PTR [rbp-0x80]
 bfa: 01 d0                add    eax,edx
 bfc: 39 85 70 ff ff ff    cmp    DWORD PTR [rbp-0x90],eax ###
 c02: 0f 85 b6 00 00 00    jne    cbe <main+0x281>
 c08: 8b 55 80              mov    edx,DWORD PTR [rbp-0x80]
 c0b: 8b 45 84              mov    eax,DWORD PTR [rbp-0x7c]
 c0e: 01 d0                add    eax,edx
 c10: 39 85 74 ff ff ff    cmp    DWORD PTR [rbp-0x8c],eax ###
 c16: 0f 85 96 00 00 00    jne    cb2 <main+0x275>
 c1c: 8b 55 84              mov    edx,DWORD PTR [rbp-0x7c]
 c1f: 8b 85 7c ff ff ff    mov    eax,DWORD PTR [rbp-0x84]
 c25: 01 d0                add    eax,edx
 c27: 39 85 78 ff ff ff    cmp    DWORD PTR [rbp-0x88],eax ###
処理が分かったところで接続します。
$ nc 159.89.166.12 9800
Can you cook my favourite food using these ingredients :)
-3650 ; -19008 ; -5836 ;
次の式を満たすa,b,cを求めます。
a+b=-3650
b+c=-19008
c+a=-5836
a=4761、b=-8411、c=-10597となるので次のとおり入力します。
0000004761-000008411-000010597
That's yummy.... Here is your gift:
pctf{p1zz4_t0pp3d_w1th_p1n34ppl3_s4uc3}
フラグは、
pctf{p1zz4_t0pp3d_w1th_p1n34ppl3_s4uc3}
です。



Pragyan CTF 2019 writeup Game of Faces

Game of Faces

100

The Game of Faces, welcomes you. In this era, where AIs generate a lot of faces, we would like you to contribute to the same by uploading your image. Thank you for contributing, to continue.

http://159.89.166.12:15000/

URLにアクセスします。htmlソースを確認すると<form>要素がありますが表示されていません。したがって、下記のようにhtmlソースから<form>要素のみを抽出してブラウザで表示します。
  <form action='http://159.89.166.12:15000/' method = "GET" target="resultFrame">
              Upload Your Profile Picture : <input type="file" name="profile_pic" >
              <input type="submit" value="Upload Image" name="submit">
          </form>
適当なファイルをアップロードすると次のBase64エンコード文字列が表示されます。
VGhlX3Njcm9sbF9zYXlzPXRoZV9uaWdodF9raW5nVlN2YWx5cmlhbi50eHQ=
Base64でデコードすると次の文字列になります。
The_scroll_says=the_night_kingVSvalyrian.txt
http://159.89.166.12:15000/the_night_kingVSvalyrian.txtにアクセスするとフラグが表示されます。

1

フラグは、
pctf{You_L00K_Wi3Rd_IN_H3R3}

Pragyan CTF 2019 writeup Welcome

Welcome

50

Do you think this is a normal image? No! Dig deeper to find out more.....

ダウンロードしたjpegファイルをバイナリエディタで確認すると、JPEGの終了マーカー(FF D9)の後ろにzipデータが付いています。zipデータを抽出して解凍するとd.zipファイルができます。さらに解凍するとa.zipとsecret.bmpファイルができます。
secret.bmpの最後にbase64のエンコード文字列があります。
dGhlIHBhc3NdGhlIHBhc3N3b3JkIGlzOiBoMzExMF90aDNyMyE=
base64でデコードすると次の文字列になります。
the password is: h3110_th3r3!
a.zipファイルを上記のパスワードで解凍するとa.pngファイルができます。imageJで開いて[Image]-[Adjust]-[Color Balance]で調整すると下図の画像ができます。

bbb

フラグは、
pctf{st3gs0lv3_1s_u53ful}
です。

インシデントレスポンス 第3版
Jason T. Luttgens
日経BP社
2016-04-07


Pragyan CTF 2019 writeup Cookie Monster

Cookie Monster

100

Do prepare to see cookies lurking everywhere. http://159.89.166.12:13500/


URLにアクセスするとCookie変数flagがセットされアクセスするたびに値が変わります。セットされる値はMD5ハッシュ値で2文字の文字列をハッシュ化したもののようです。以下のサイトで検索します。
bc54f4d60f1cec0f9a6cb70e13f2127a pc
114d6a415b3d04db792ca7c0da0c7a55 tf
b2984e12969ad3a3a2a4d334b8fb385a {c
6f570c477ab64d17825ef2d2dfcb6fe4 0o
988287f7a1eb966ffc4e19bdbdeec7c3 ki 
0d4896d431044c92de2840ed53b6fbbd 3s
f355d719add62ceea8c150e5fbfae819 _@
12eccbdd9b32918131341f38907cbbb5 re
639307d281416ad0642faeaae1f098c4 _y
96bc320e4d72edda450c7a9abc8a214f Um
c716fb29298ad96a3b31757ec9755763 _b
51de5514f3c808babd19f42217fcba49 Ut
05cb7dc333ca611d0a8969704e39a9f0 _t
bc781c76baf5589eef4fb7b9247b89a0 HE
ff108b961a844f859bd7c203b7366f8e y_
2349277280263dff980b0c8a4a10674b @l
0b1cdc9fe1f929e469c5a54ffe0b2ed5 s0
364641d04574146d9f88001e66b4410f _r
c758807125330006a4375357104f9a82 3v
fcfdc12fb4030a8c8a2e19cf7b075926 Ea
440c5c247c708c6e46783e47e3986889 L_
97a7bf81a216e803adfed8bd013f4b85 @_
c1d12de20210d8c1b35c367536e1c255 l0
a8655da06c5080d3f1eb6af7b514e309 t}
フラグは、
pctf{c0oki3s_@re_yUm_bUt_tHEy_@ls0_r3vEaL_@_l0t}
です。



記事検索
ギャラリー
  • TetCTF 2023 NewYearBot
  • UUT CTF writeup Find The Password
  • UUT CTF writeup The Puzzle
  • Hack Zone Tunisia 2019 writeup Microscope
  • Hack Zone Tunisia 2019 writeup Welcome
  • SwampCTF 2019 writeup Brokerboard
  • SwampCTF 2019 writeup Leap of Faith
  • SwampCTF 2019 writeup Last Transmission
  • CBM CTF 2019 writeup Long road
カテゴリー