Year End's Hack Day 2015に参加した
12月20日に行われたYHED2015に参加してきました。CTFと競技プログラミングを同時に行うというので興味深かった事と、ゆる~~~~くやるという運営様のお言葉により参加を決定しました。
@kkrnt CTFと競プロを同時に組み合わせてやる予定です。 #yehd2015
— 【公式】友利奈緒 (@kkrnt) December 6, 2015
スゲー登録し辛い雰囲気感じますが、緩いイベントなので気軽にどうぞ☆(ゝω・)v
— 【公式】友利奈緒 (@kkrnt) December 6, 2015
場所は渋谷ということで、結構早くにいきました(因みに道間違えた)。会場はおしゃれでとても良いところでした。
では数は少ないですが、解けた問題の方のWriteupでも...
ジャンル / 問題名
Binary / grep?
fileという拡張子無しのファイル(ややこしい)を渡されるのでとりあえずバイナリエディタに投げます。grepと言われてるのでflagがそのままあるんだろうな~と思ったものの、flagの形式を知らない(1問目)のでyehdで検索したものの見つかりませんでした。とりあえずexeファイルっぽいのでIDAに投げる。StringsWindowを見るとflagがありました。
flagの形式をここで知りました()
Binary / BeingDebugged
これまたfileという拡張子無しのファイルを渡されます。とりあえずバイナリエディタで開くとexeっぽいので拡張子をexeにしてcmdで実行してみる。
Wrong...
とだけ出力されるので、IDAに投げてやる。おなじみのStringsWindowでWrongを見つけ、その処理のとこまで飛ぶ。Wrongへと分岐する前に呼び出している関数を見るとIsDebuggerPresentでした。わからないのでググると、デバッガーで起動しているかどうか調べる関数らしい...デバッガー無しでWrongってことは有りならflagのほうに行くのではってことでIDAで実行してやったらflagが出力されました。(flag出力してるあたりにブレークポイント置いてます)
Crypt / Rotate
Decode It!!
LRUQ{Fvzcyr_Fhofgvghgvba_Pvcure}
とだけあるのでシーザー暗号かなーということで以前作ったシーザー暗号全パターン試すプログラムに投げておしまい。
13個ずらすところにflagがあるのでポピュラーなROT13だったんですね。
Forensics / slide
slide.ppsxというファイルを渡されます。とりあえず開いてみるとflag部分が隠されたスライドショーが見れます。まぁフォレンジックしろということで拡張子をzipに変えて中身を見ていくとflagがありました。
Forensics / fill
またまたfileという拡張子無しのry
バイナリエディタで開くとpngらしいので拡張子をpngにして開く。なにやら象形文字が出てくるけど無視してタイトル通りfillしてあげたらflagが出ました。
競技終了後の解説によると、象形文字の意味は塗りつぶせみたいらしいです。
Network / Read_Pcap
file.pcapが渡されるのWiresharkで開く。httpのgetでflag.pngにアクセスしてるので画像を取り出して上げるとflagが手に入る。
TomoriNao / Read_Bin
TomoriNaoというファイルを渡されるので(winとlinux選べる)とりあえあずexeに拡張子を変える。cmdで実行すると、アスキーアートで友利奈緒が表示されたあとに、passwordを聞かれるのでTomoriNaoと入力したら
wrong:(
からの
You are not TomoriNao. Bye!
というコンボをくらい、泣く泣くIDAに投げる。
※精神的余裕と体力が限界なので後日残りを書きます。
最後に
とても楽しく参加できたCTFでした。競技終了後に競技プログラミングの解説を聴いてチャレンジすれば良かったなと思ったので今後は競プロにも手を出して見ようと思っております。
運営に一つお願いがあるとすれば、ファイル名が同じなのは勘弁してくれ!!!という事でしょうか。
懇親会に参加できずに大変申し訳ありませんでした。来年もあれば参加したいと考えておりますので是非ともよろしくお願いします。
友利奈緒は尊い。