CTF

SECCON 2014 Online Qualification (December) write-up

Welcome to SECCON (Start 100)

The answer is “SECCON{20141206}”.

答えは、「SECCON{20141206}」です。

驚くべきことに問題ページに答えが書かれている。なんと楽な問題なのだろう。

Answer: SECCON{20141206}

jspuzzle (Web 100)

jspuzzle.zip

You need to fill in all blanks!

jspuzzle.zipを展開するとq.htmlsha1.jsがある。sha1.jsはJavaScriptでSHA-1のハッシュ値を計算するライブラリの模様。本体はq.html

tkbctf4 [misc 400] amida

Cheer of CPUに続きましてmisc 400、amidaでございます。

この問題は私と@yuscarletによる作成です。

問題

203.178.132.117:42719

Ghost Leg - Wikipedia, the free encyclopedia

現在問題文中のサーバーは停止しています。こちらもソースコードはgithubで公開されていますので、試したい方はどうぞ。tkbctf4/misc400_amida at master · tkbctf/tkbctf4

なお実際の問題はfafrotskiesというCPUを100%持っていく素敵な自作サーバーと連携して動作していました。

問題中に英語版Wikipediaの"Ghost Leg"の記事にリンクが張ってありますが、「あみだくじ」って英語では"Ghost Leg"というそうです。

tkbctf4 [bin300] Cheer of CPU

tkbctf4が終了してからずいぶんと時間が経ちましたが皆様いかがお過ごしでしょうか。今更ではありますが[bin300] Cheer of CPUの解説というか、そんなようなものを書いてみようかと。

なお、問題のソースコードと配布されたバイナリはtkbctfのgithubリポジトリにあるので、そちらもどうぞ。 tkbctf4/bin300_CheerOfCPU at master · tkbctf/tkbctf4

CSAW CTF 2014 Quals Forensics

CSAW CTF 2014 Quals、Forensicsのwrite-upです。私が解いたのはForensicsの4問中、200点のObscurityを除いた3問です。

[100] dumpster diving

問題文

dumpsters are cool, but cores are cooler

Written by marc

firefox.mem.zip

解答

Answer: cd69b4957f06cd818d7bf3d61980e291

与えられるのは’firefox.mem.zip’で、コアダンプです。私が取りかかった時点で既に他のメンバーからbinwalkしてみたらSQLiteのなんかが見えていると報告がありました。Firefoxのコアダンプであれば何か見えててもおかしくないですね。

CSAW CTF 2014 Quals Trivia

CSAW CTF 2014 Qualsに参加してました。日本時間で20日07:00から22日07:00までの48時間。都内某所に泊まり込みでした。そんな感じでWrite-upでございます。この記事はTrivia。

Triviaは全て10点で全6問。うち私が解答したのは3問でした。

Shameless plug

問題文

This is the name of the new USENIX workshop that featured papers on CTFs being used for education.

SECCON 2014 オンライン予選 その他諸々

2014-07-19 09:00 - 21:00に行われたSECCON 2014 オンライン予選について、その他諸々。

個別に書いたのは次の2つ。

この2つとここで書かれていないのは問題見てすらいません˙꒳˙

decode me

ダウンロードしたencoded.txtを見ると盛大に文字化けしてるんだけど、FRPPBA 2014という文字を見た瞬間にここがSECCON 2014であることを確信。ということは換字式暗号か何かなんだろうけど、ebg13/47という文字が気になる。とここで@re_Ordが「rot13/47というのがあるらしい」。なんじゃそりゃと思って調べてみると、rot13を拡張したそういう暗号があるらしかった。

SECCON 2014 オンライン予選 【Print it!】

2014-07-19 09:00 - 21:00に行われたSECCON 2014 オンライン予選のWrite-upです。次は「Print it!」。

問題概要

謎のファイルが降ってきます。以上。

解法

降ってきたファイルの正体は"Standard Triangulated Language"というフォーマットのファイル(参考: Wikipedia)で、このフォーマットのバイナリ形式で記録された3Dモデルです。このファイルを適切なアプリケーションで開くと3Dモデルを見ることが出来て、そのモデルにフラグが書かれています。

ans: Bar1kaTaLab.

経緯

とりあえずファイルをバイナリエディタに突っ込んでビットマップで見てみると、かなり規則性の高いらしいということはわかったのですが、それ以上のことはさっぱりわからず。nullが14個くらい続いてたりとか、それが繰り返されてたりとか、その辺の規則性が高いわりに、先頭には普通にテキストが入っているし、テキストの間にはまたもnullが入っていてよくわかんないなぁと思ってました。

SECCON 2014 オンライン予選 【あみだくじ】

2014-07-19 09:00 - 21:00に行われたSECCON 2014 オンライン予選のWrite-upです。今回は「あみだくじ」。

問題概要

問題は64bit ELF形式の実行ファイルamida。これを実行すると「No.i」(i = 1, 2, …)と書かれた行に続けて1から順に番号が振られたあみだくじが表示され、いずれかの終端の1箇所に*印がついている。……が、後になると

miocatのその後、あるいはcoinsLT #0で発表した話

情報科学類1年が企画したcoinsLT #0(ATNDの方が情報量が多いのだが、一応Webページも存在している)で発表した。タイトルがクソ長いが要するにこのブログでいくつか投稿してきた、.NET FrameworkとMonoにおけるGetFullPathとかnew Uriの挙動の違いについてである。

coinsLT#0 tkbctf3 miocatができるまで from Mei Akizuru

実際の発表時の動画も公開されている。だいたい07:58あたりからが私の発表である。

tkbctf3 miocat

miocat(みお・きゃっと)はとある伝説の脱ヲタエンジニアが書き上げた伝説のプログラムに着想を得てっていうのはどうでもいいとして、実際のところは.NET Frameworkのとある仕様に関する問題です。でした。以下本来の意図の説明です。

ソースコード

と、その前に。今回のソースコードはtkbctf/archiveに上げておきます。結構問題の核心以外の部分で苦労してたりしますがそれはそれということで。

追記: 上げました -> tkbctf/archive/tkbctf3/web250_miocat