かなり前にやったCTFのことを書いていなかったので書いておく。
久しぶりにCTFにやる気が出たので期間の長いCTFをCTFtimeから探してやってみた。Webとmiscをやってみた。
web_SOURCE-ME-1
htmlのtitleタグに含まれていたはず
Welcome, admin. Here is your flag: actf{source_aint_secure}
FLAG: actf{source_aint_secure}
web_GET_ME
パラメータ改ざんしたら答えがでたはず
http://web.angstromctf.com:3005/?auth=true
Here you go: actf{why_did_you_get_me}
FLAG: actf{why_did_you_get_me}
web_SOURCE-ME-2
パスワードをハッシュ化して比較しているのでDB検索したらpassword1234に一致した。
md5: bdc87b9c894da5168059e00ebffb9077
=> password1234
以下のURLへアクセスしたらフラグが表示される。
http://web.angstromctf.com:7000/login.php?user=admin&pass=password1234
Welcome, admin. Here is your flag: actf{md5_hash_browns_and_pasta_sauce}
FLAG: actf{md5_hash_browns_and_pasta_sauce}
misc_waldo1
zipファイルを展開したら出てくる
FLAG: actf{there_is_no_collusion_(between_teams)}
misc_waldo2
zipファイルを展開して、ls -la
でファイルサイズを確認すると一つだけサイズが違うものを発見。
$ cat waldo339.jpg actf{r3d_4nd_wh1t3_str1p3s}
FLAG: actf{r3d_4nd_wh1t3_str1p3s}
misc_thats-not-my-name
docxファイルに含まれている文字列がFLAG
FLAG: actf{r3d_4nd_wh1t3_str1p3s}
misc_file-transfer
pcapファイルに画像の取得に関するHTTPリクエストとそれに対するレスポンスが記録されているので、Wiresharkで取り出したら終わり。
FLAG:actf{0ver_th3_w1re}
misc_gif
バイナリファイルが降ってくる。バイナリファイルをバイナリエディタで開くと8枚分のバイナリデータが含まれている。これをバイナリエディタでごにょるとフラグを含む画像が表示される。
FLAG: actf{thats_not_how_you_make_gifs}
時間がなかったので出来るところだけ片付けた気がする…。
コメントを残す