CpawCTFで勉強 part2
さて、今回もCpawCTFの続きを勉強していきたいと思います。前回は、本当に基本が多かったですが、今回はより難しい問題が多く、専門知識のない私にはわからないことだらけでした。ちょっとずつ理解していけるように頑張っていきたいです。
それではいきましょう!
Q13.[Stego]隠されたフラグ
StegoというのはSteganographyの略で、画像をいじくることでflagを得る分野の問題のようです。
この問題では画像の隅っこにバーと点が書かれており、それがモールス信号になっているというものです。(これが所見でモールス信号だとわかる人は経験によるものなのでしょうか?)
Q15.[Web] Redirect
URLにアクセスしたところ、ほかのページに飛ばされてしまうというもの。
デベロッパー・ツールというものを起動し、URLのページのネットワークタブというところからページの遷移状態を確認することで、URLのページの情報を確認できるということらしいです。(へーそーなんだっていう感じ)
Q16.[Network+Forensic]HTTP Traffic
pcapといえばfiresharkということで、firesharkでpcapファイルを開く。HTTPを使って、webページを見ていたということなので、HTTPだけを選んでエクスポート(ダウンロードと同じ?)する。保存されたフォルダの中に見ていたWebページのHTMLのコードがあるので、拡張子を付けて開いてみます。すると、もとのWebページっぽいものが表示されますが、ボタンというものが見当たりません。ここで、先ほどのHTMLコードを眺めてみると、ほかのファイルを取り込んでいる部分があるが、そこのパスに書かれているフォルダが存在しないようです。なので、コード通りにフォルダを整理してあげるとflagが出てきます。
Q17.[Recon]Who am I ?
Reconとはネットストーキングに関する問題のようです。
ググったりツイッターで調べたりすると出てくるそう。
Q18.[Forensic]leaf in forest
与えられたファイルを開くと大量の文字列が並んでいるが、ところどころ規則的でない並びがあるようです。ということで規則的に並んでいる部分をすべて消すとflagがでてきます。
Q19.[Misc]Image!
zipファイルが渡されるので、とりあえず開いてみるといろいろなファイルが出てきます。その中に、meta.xmlというファイル(xmlファイルとはHTMLファイルと同じようなもののようです)があるので開いてみます。中にはLibraofficeと書かれているのでLibraofficeで開くとflagが現れるという感じです。
Q20.[Crypto]Block Cipher
C言語のファイルが与えられているので読んでみると、引数の一つ目に与えられているflagを入れ、引数の2つ目に数字を入れると、その数字がKeyとなってflagが書き換えられるというものらしい。大文字の位置的にkey=4が妥当だと目星をつけてやってみるとうまくいくようです。
Q21.[Reversing]reversing easy!
この問題に関しては本当に全く分からなかったのだが、stringコマンドを使用してcpawという部分を探し、そのあとを見ていくとflagが見つかるらしい。
Q22.[Web]Baby's SQLi - Stage 1-
パロック先生はpalloc_homeというテーブルにいるようなのでSQLのコードを書けば終わりのようです(SQLも勉強しなければいけないのでしょうか? 一回も勉強したことがなく少しもわからないのですが…)。
Q28.[Network] Can you login?
またまたpcapファイルなので、Wiresharkを使って開いてみます。FTPという通信手段?があるようなのでフィルタをかけて調べてみると、ユーザー名とパスワードが手に入ります。ls -aでファイルを見ると.hidden_flag_fileというファイルがあるので、これをダウンロードしファイルを開くとflagが手に入ります。
終わりに
自力で解けた問題は一問もなく、他の方のwrite upを見て「へーそーなんだ」ということしかできないのですが、皆さん最初はそんなものなのでしょうか? とにかく今はいろいろな問題に触れて、知識をため込んでいきたいと考えています。
最後までご視聴いただきありがとうございました!
ではまた~