【参加記】KOSENセキュコン2019【writeup】
KOSENセキュコン2019に 一関高専.zip
として参加しました。
結果は1160ptで15位(49チーム中)でした。
15位でしたおしまい#sckosen
— ゆきばら (@ykbr_) October 26, 2019
私は9問解いて700点を入れました。以下簡単なwriteupです。
回答は半角で
パーセントエンコーディングされたと思わしき文字列が渡されます。
こんなのです。URL decode
みたいな感じで検索をかけて出てきたデコーダにかけるとフラグが出てきます。
伝統的な暗号
エスパーをしました。 単一換字式暗号ではなかったのと、「伝統的な暗号」ということがありました。 なのでVigenere cipherかなと思い文字数を確かめたらそれっぽかったので提出したら通りました。犯罪者。
無言のELF
実行ファイルが渡されます。
$ ./a.out AAAAAAAA login incorrect
こういうときの定番としてとりあえず strings
を叩いてみるというのがあります。列挙された文字列の中からそれらしきものを一通り試すと
$ ./a.out kosensecuritycontest2019 CTFKIT{hpb5ipher_et3phet5o}
拡張されたIPv6
問題文のヒントに従い、 IPv6 整数 拡張
でTwitter検索をかけます。
[タレ]今年は中止にならなかったジョークRFC: 去年は中止となったジョークRFC、今年は復活しています。 Complex Addressing in IPv6 IPv6のアドレス空間を整数の範囲でなく複素空間まで拡張… https://t.co/Y6UCarVVmg
— Slashdot.jp Plus (@slashplus) April 2, 2017
プログラミング言語を当てよう
「今話題の」プログラミング言語を当てよとのことでした。Twitterでこの話題を見ない日はなく、またしてもTwitterに助けられます。ありがとうTwitter....(KISS)
大人たちの無意味な慣習
pcapファイルが降渡されます。HTTPでいろいろなことをしていたので
ファイル -> オブジェクトをエキスポート -> HTTP
で.htmlや.zipを取り出します。html側でパスワードをやりとりしているのでそれを使ってzipを解凍、フラグを取得しました。
最後に消したファイル
FTK Imagerで消えたファイル( .flag/beelzebubu.key
)を取り出します。
これは秘密鍵なので、flag/mullin.encrypted
を復号してフラグ取得です。
目に見えなくても
ページのソースにフラグが書いてあったと記憶しています。
メモリダンプ
解けませんでした。
Windows7のクラッシュダンプが渡されます。
Volatilityを使ってfilescanをしていると URESHINO-PC-20181219-051007.dmp
というのがあり、オッこれか?となりましたがそれ以上の進展はなく終了。
ちなみにこのファイルは一切関係なかったっぽいです。(svch0st.exeがせいかい!)
感想
こいつ自明問しか解いてないな。技術的進歩が一切ありません。どう考えても後輩に譲るべきでした。
来年も出られたら出ます。運営の皆様、作問者の皆様、ありがとうございました。