angstromctf2018をやってみた

かなり前にやったCTFのことを書いていなかったので書いておく。


久しぶりにCTFにやる気が出たので期間の長いCTFをCTFtimeから探してやってみた。Webとmiscをやってみた。

web_SOURCE-ME-1

htmlのtitleタグに含まれていたはず

Welcome, admin. Here is your flag: actf{source_aint_secure}

FLAG: actf{source_aint_secure}

web_GET_ME

パラメータ改ざんしたら答えがでたはず

http://web.angstromctf.com:3005/?auth=true

Here you go: actf{why_did_you_get_me}

FLAG: actf{why_did_you_get_me}

web_SOURCE-ME-2

パスワードをハッシュ化して比較しているのでDB検索したらpassword1234に一致した。

md5: bdc87b9c894da5168059e00ebffb9077
=> password1234

以下のURLへアクセスしたらフラグが表示される。

http://web.angstromctf.com:7000/login.php?user=admin&pass=password1234

Welcome, admin. Here is your flag: actf{md5_hash_browns_and_pasta_sauce}

FLAG: actf{md5_hash_browns_and_pasta_sauce}

misc_waldo1

zipファイルを展開したら出てくる

FLAG: actf{there_is_no_collusion_(between_teams)}

misc_waldo2

zipファイルを展開して、ls -la でファイルサイズを確認すると一つだけサイズが違うものを発見。

$ cat waldo339.jpg
actf{r3d_4nd_wh1t3_str1p3s}

FLAG: actf{r3d_4nd_wh1t3_str1p3s}

misc_thats-not-my-name

docxファイルに含まれている文字列がFLAG

FLAG: actf{r3d_4nd_wh1t3_str1p3s}

misc_file-transfer

pcapファイルに画像の取得に関するHTTPリクエストとそれに対するレスポンスが記録されているので、Wiresharkで取り出したら終わり。

FLAG:actf{0ver_th3_w1re}

misc_gif

バイナリファイルが降ってくる。バイナリファイルをバイナリエディタで開くと8枚分のバイナリデータが含まれている。これをバイナリエディタでごにょるとフラグを含む画像が表示される。

FLAG: actf{thats_not_how_you_make_gifs}

時間がなかったので出来るところだけ片付けた気がする…。

返信を残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です