【参加記】KOSENセキュコン2019【writeup】

KOSENセキュコン2019に 一関高専.zip として参加しました。 結果は1160ptで15位(49チーム中)でした。

私は9問解いて700点を入れました。以下簡単なwriteupです。

回答は半角で

パーセントエンコーディングされたと思わしき文字列が渡されます。

https://ja.wikipedia.org/wiki/%e3%83%91%e3%83%bc%e3%82%bb%e3%83%b3%e3%83%88%e3%82%a8%e3%83%b3%e3%82%b3%e3%83%bc%e3%83%87%e3%82%a3%e3%83%b3%e3%82%b0

こんなのです。URL decode みたいな感じで検索をかけて出てきたデコーダにかけるとフラグが出てきます。

伝統的な暗号

エスパーをしました。 単一換字式暗号ではなかったのと、「伝統的な暗号」ということがありました。 なのでVigenere cipherかなと思い文字数を確かめたらそれっぽかったので提出したら通りました。犯罪者。

無言のELF

実行ファイルが渡されます。

$ ./a.out
AAAAAAAA
login incorrect

こういうときの定番としてとりあえず strings を叩いてみるというのがあります。列挙された文字列の中からそれらしきものを一通り試すと

$ ./a.out
kosensecuritycontest2019
CTFKIT{hpb5ipher_et3phet5o}

拡張されたIPv6

問題文のヒントに従い、 IPv6 整数 拡張Twitter検索をかけます。

プログラミング言語を当てよう

「今話題の」プログラミング言語を当てよとのことでした。Twitterでこの話題を見ない日はなく、またしてもTwitterに助けられます。ありがとうTwitter....(KISS)

www.bcnretail.com

大人たちの無意味な慣習

pcapファイルが降渡されます。HTTPでいろいろなことをしていたので

ファイル -> オブジェクトをエキスポート -> HTTP

で.htmlや.zipを取り出します。html側でパスワードをやりとりしているのでそれを使ってzipを解凍、フラグを取得しました。

最後に消したファイル

FTK Imagerで消えたファイル( .flag/beelzebubu.key )を取り出します。

cyberforensic.focus-s.com

これは秘密鍵なので、flag/mullin.encrypted を復号してフラグ取得です。

目に見えなくても

ページのソースにフラグが書いてあったと記憶しています。

メモリダンプ

解けませんでした。

Windows7のクラッシュダンプが渡されます。

Volatilityを使ってfilescanをしていると URESHINO-PC-20181219-051007.dmp というのがあり、オッこれか?となりましたがそれ以上の進展はなく終了。

ちなみにこのファイルは一切関係なかったっぽいです。(svch0st.exeがせいかい!)

感想

こいつ自明問しか解いてないな。技術的進歩が一切ありません。どう考えても後輩に譲るべきでした。

来年も出られたら出ます。運営の皆様、作問者の皆様、ありがとうございました。