NITIC_CTF에 참여함

2485 단어 CTF
NITIC CTF에 참가했습니다.
재미있었습니다! !
고전생이 주최하고 있는 대회라고 했습니다. 대단해...!!
초보자용이므로, 대처하기 쉽고 살아났습니다, 감사합니다!

각서 정도에 적어 둡니다.

anim



flag 파일이 PK로 시작했기 때문에 어떤 압축 파일.
복호화도 한번 시도했지만 특별히 보이지 않았다.
flag 파일의 내용을 일부 읽고, pptx 같은 확장자가 보였다.
png로 첨부 이미지가 있는 것처럼 보였다.
그래서 .pptx를 붙이면 열어 슬라이드 쇼로 하면 최후면에 갔던 flag가 쓰여진 이미지가 떠올랐다.
승리.

fortran



같은 디렉토리내에 많은 툴을 인스톨해 버리면 할 수 있었다.
도구가 적은 단계에서 우선 fake의 flag가 나왔다.
이것은, 디버거를 사용해 보았을 때에 확실히, 복수회 기입을 실시하고 있는 거동이 있었으므로, 합점이 갔다.
exe를 실행하려고 할 때 도구가 부족하다고 분노했기 때문에, 순차적으로 넣어 가고, cat 명령으로 내용을 보면, flag가 바뀌어 있었다.
승리.



다운로드한 텍스트 파일의 내용을 페탓으로 브라우저에 붙이면, flag가 쓰여진 이미지가 나온다.
참고

recon



dangerous Twitter
여러 단어 검색을 걸었지만, 패스워드 같은 것은 발견되지 않았다.
오로지 이 쪽의 계정을 거슬러 올라가, 이 쪽에의 이해를 깊게 해 갔지만, 안 좋았다.
PC에서는 Twitter에 로그인하지 않았기 때문에 미디어 목록을 볼 수 없다.
혹시 생각하고 평소 트위터에 사용하고 있는 태블릿에서 미디어를 잡으려고 했더니 첫번째로 있었습니다.
이것은 게임입니다

PPC



주어진 정수를 소인수분해하여 그것을 a1^t1*a2^t2*a3^t3...로 한다.
이것을 지정된 flag의 형식으로 하면, flag가 된다.
소인수분해의 코드를 씁니다,라고 해설에 있었지만, 소인수분해 소프트를 제공하는 web페이지를 사용했습니다(소성)

여기에서 먼저 친구의 힘을 빌려 검증한 것입니다!

Crypt



이것은, 평문의 flag가 쓰여진 파일과, 암호문을 생성하는 python 파일이 첨부되고 있었다.
이 파일에 flag의 평문을 건네주고, 재귀로 암호화를 위한 함수를 호출하고 있었으므로, 그것을 위한 for문이 충분히 돌리도록(듯이) 이번의 경우는 적당한 길이의 배열을 준비했다.
그러면, 시프트 연산에 의해 암호화가 복수회 행해져, 복수회째에 flag가 나타났다.

해설을 하고 있으면, 생성된 flag의 1문자째가 이번의 flag의 문자가 될 때까지 재귀한다, 라고 하는 처리를 하고 있어, 적당한 길이에 도달할 때까지 돌리는 방법으로서, 기억해 두자 생각했다.

Misc



확장자가 bat인 Windows용 처리 스크립트가 작성된 배치 파일과 확장자가 sh인 UNIX계에서의 처리 스크립트가 작성된 쉘 파일이 복수 있었습니다.
set STR=%STR:()=h%

이 손의 대입문이 복수행 써 있어, a=b,c=a라고 하는 느낌의 대입문이 발견되었습니다.
좌변과 우변이 같은 것을 연결해 나가면, 복수 파일이 모두 일렬로 연결되었습니다.
연결되어 있는 순서에 복수 파일의 내용을 써, 단번에 실행하면, 원래의 암호문으로 치환이 효과가 있어, flag가 나왔습니다.
set 명령 참조

좋은 웹페이지 즐겨찾기