2013年12月16日月曜日

SECCON名古屋大会Writeup

TimeIDAとして参加してきました。

自分の解いた分だけWriteupを書いていきます。

バイナリ100 問題ファイル
main.exe: PE32 executable (console) Intel 80386, for MS Windows とりあえずIDAで開く



とりあえずこのexitに入らないようにすればいいのかな?とか思っていたけど下に



Guvf vfa'g gur nafjre. という文字列を発見 

Guvfこの辺とかよく見るrot13だったのでデコードしてみると This isn't the answer. 

これは答えではなかった。 ollydbgでexitにならないようにjmpさせながら進んでいくと



ans=maho0609という文字列があり 

さすがにこれじゃないだろっと思って入力したら正解でした。


 IDAで見たときにもpushでこの文字列入れていたのでその時に入力しておけばよかった、、



プログラミング100 ○天CTFって、こういうこと?



実行するとこんな感じで 時間内にすべてのチェックを外して「次のステージへ進む」を押せればステージクリアになりました ステージ1~6まであり 進むにつれ時間が短くなり、チェックボックスの数が増えていきました。




ステージ5までは手動で行けたが、6は無理でした。

チームの人がいろいろと試していて、Tabキーを押して進み、スペースを押すとチェックが外せる ということを発見したので 競技中にみんなでキーボードをかちゃかちゃやりだしました

 結局キー入力のできるマクロのフリーソフトを落としてきてやったらクリアできました







seccon横浜大会にもでた目grep問題にずっとはまっていたので、あまり解けなかったなーっというCTFでした

 みなさんお疲れ様でした。




追記

 デコードせよの問題を stegsolve.jarというツールを使って解いてみました。






下の < >ボタンを押すと Alpha plane Red plane Green plane Blue plane という感じでその色を取り出してくれる

 FileからSave As を押すと表示してあるものを保存することができる

Red


Green


Blue


あとはQRコードリーダーで読み取る

uu{

M<&AI<VAI;F<@;FD@;6%K96YA:61E"C5T=2!D86ME(&YO(&]N96=A:0II=

'5M

M;R!I='5D96UO('=A<W5R96YA:61E;F4*:VEM:2!W;R!M86UO<FET86EK87)A

M"D9,04=

[270G<R!M;W)E(&ME>2!M92!W87(@;6%M(&UO;&QY('1I92!C;VQO

$<BY]"@ 



}


uu encode だったので
デコードした

Webツール
http://www.webutils.pl/UUencode


Pythonでデコードする

print '''begin 666 <data>

M<&AI<VAI;F<@;FD@;6%K96YA:61E"C5T=2!D86ME(&YO(&]N96=A:0II='5M

M;R!I='5D96UO('=A<W5R96YA:61E;F4*:VEM:2!W;R!M86UO<FET86EK87)A

M"D9,04=[270G<R!M;W)E(&ME>2!M92!W87(@;6%M(&UO;&QY('1I92!C;VQO

$<BY]"@

end

'''.decode('uu')



デコード結果

phishing ni makenaide
5tu dake no onegai
itumo itudemo wasurenaidene
kimi wo mamoritaikara
FLAG{It's more key me war mam molly tie color.}

という感じです。

とても面白い問題でした。

0 件のコメント:

コメントを投稿