CTFのWrite-up用ブログ

各種CTFのWrite-upまとめ用

MNCTF2016

Macnica Networks DAY 2016MNCTF2016を実施するとのことだったので参加してきました。

 

 

1.点呼

開けば答えが書いてある。

「MNCTF2016」

 

2.同一集団1~5

shinobot.comのWhois情報に載っているメールアドレスでぐぐる

ほかにも取得しているドメインが引っかかるためそれを入力

 

f:id:iYFzCE:20160708141636p:plain

 

3.難読記録
正規表現の問題でAD¥16進数6文字のコンピューター名を指定できればOK

AD\\[0-9A-F]{6}である程度抽出できるが

AD¥AABBCCDDというのがありこれを除外しないといけない

AD\\[0-9A-F]{6}(?!(DD))でDDが続く物を除外できるのでフラグが表示される。

 

4.暗号新聞

ググりつつ入力すれば解ける。

f:id:iYFzCE:20160708173620p:plain

5.超持株会
Fiddlerでリクエストパラメータを改ざんすればOK

 

6.権限昇格(追加問題)

バイナリをVirusTotalにアップロードすればフラグが出ます。

 

7.一行挿入

Firebugを入れたFirefoxで確認すると難読化されてるJavaScriptが読める。

if(navigator.userAgent=="ShinoBrowser 1.0.0.1")と書いてあるので

UAをShinoBrowser 1.0.0.1にして接続すると該当のページに行ける。

 

8.超標的型
バリナリエディタで見てみると答えはコンピュータ名らしい

IDAに突っ込んでみてみるとそれっぽいところがある。

 .text:004010CC                 mov     [ebp+var_14], 54h        T
.text:004010D0                 mov     byte ptr [ebp-13h], 45h        E
.text:004010D4                 mov     [ebp+var_12], 53h        S
.text:004010D8                 mov     [ebp+var_11], 48h        H
.text:004010DC                 mov     [ebp+var_10], 49h        I
.text:004010E0                 mov     [ebp+var_F], 47h            G
.text:004010E4                 mov     [ebp+var_E], 41h            A
.text:004010E8                 mov     [ebp+var_D], 57h            W
.text:004010EC                 mov     [ebp+var_C], 41h            A
.text:004010F0                 mov     [ebp+var_B], 52h            R
.text:004010F4                 mov     [ebp+var_A], 41h            A
.text:004010F8                 mov     [ebp+var_9], 2Dh            -
.text:004010FC                 mov     [ebp+var_8], 50h            P
.text:00401100                 mov     [ebp+var_7], 43h            C

「 TESHIGAWARA-PC」

これ入力が2秒ぐらいで間に合わなかったので正解かはわかりません。

ASCII文字コード : IT用語辞典

 

感想は、楽しかったです。

来年もやるらしいです。

 

最後の1問は解けてないです。(厳密には2問)

土日に解けるといいなぁ

SECCON2015 Write-up

自分達で解けたもの

・SECCON WARS 2015

・Connect the Server

・Bonsai XSS Revolutions

QR puzzle(Windows)

 

SECCON WARS 2015

Youtubeから動画をダウンロードして、JPEGに分割するソフトに突っ込んで合成して終わり 力技

Connect the Server

一定期間待つとHINT: It is already in your hands.と出るのでWiresharkでキャプチャ

ブラウザ開いても少し待つと表示される模様

それ以外にもteratermでログ保存すると丸見えだったりする

Bonsai XSS Revolutions

2つ起動するとエラーが出るのでPIDとNetstatで空いてるポートを確認

ポート25が開いているのでTelnetするとSMTPサーバのため

EHLO hogehoge

MAIL FROM: hogehoge@example.com

RCPT TO:ユーザ名@tsuribori.test

DATA

http://localhost

.

と入力するとWebMail画面に表示されることは確認した

URLを記載すると2014年の問題みたいに勝手に接続してくるかと思ったが接続はしてこない。

次に本文に<script>alert("xss");</script>を書いたが動かず

この状態だとSubject・From・Dateが空白になってしまうため、

DATAに

Subject: hogehoge

と入れたところ反映された

FromもDateも同じように反映されたため

そこに<script>alert("xss");</script>を入れたところ動作したことから

<script>alert(navigator.userAgent);</script>と入力して表示されて終わり

QR puzzle(Windows)

ダンプファイルに答えらしきものが1362単語あることまでは特定したが

順番に入力するツールをマクロで動かしたらあまりに遅く使い物にならず

そんな間に力技で解いてる同僚がいた。

月曜日からあだ名はQRコードさんだろう