読者です 読者をやめる 読者になる 読者になる

hiww_備忘録

Anime, CTF

TAMUctf 2017 Writeup

TAMUctf 2017にHarekazeとして参加しました。 チームの総得点は2980点でした。 初開催のCTFだったそうですが、中々取り組みやすく、やりがいもあるCTFだと思いました。(難しい問題は自力で解けなかったので精進していきたい。)

[Turtorial 5] Howdy

Problem

gigem{H0WDY!}

Only to paste the problem sentences.

  [Web 10] Web Detective on the scene

Problem 

detective1.ctf.tamu.edu 
Have a look around the scene. Something is hiding just beyond plain site

Sourceに書いてあっただけ。

GigEm{TAMUctf_Web_a8ba90d7d8efeaf298cda418a2ab7073}

  [Web 15] Web Detective Obtains Some Clues

Problem 

detective2.ctf.tamu.edu 
We are going to need more evidence to to the bottom of $(this)

http://detective2.ctf.tamu.edu/robots.txthttp://detective2.ctf.tamu.edu/192492397fd616d47c5ff84b2d12d1df0da57d992f5fe95d/user_file.txt

gigem{TAMUctf_Web_b304dc25b50afc611541e7ae1cb77ed2}

  [forensics 10] What to call me?

Problem 

What is the A Record for ctf.tamu.edu?
(Not in gigem{flag} format)

ctf.tamu.eduのAレコードがflag。 dig ctf.tamu.edu 52.33.57.247

  [forensics 15] Who do I trust?

Problem 

What is the common name for the root certificate for ctf.tamu.edu?
(Not in gigem{flag} format)

サーバー証明書のCNをブラウザから調べる。やるだけ。 f:id:hiww:20170424233315j:plain Common Name USERTrust RSA Certification Authority

  [forensic 50] Where am I…

Problem 

In what building was this photo taken?
The flag for this challenge does not follow conventional gigem{} format. It is the name of the building in which the photo was taken.

GPSデータ残っていたのでそれを元にGoogleMapsで探すだけ。

Memorial Student Center

ConoHa学割が始まってた(学生、教職員はConoHaカードが10%OFF)

ConoHa学割が始まってた。(ac.jpの有効なメールアドレスがあればok)

格安VPSのConoHaで「美雲このはちゃん」が描かれたプリペイドカードが学割クーポン適応で10%OFFになったみたい....!!!

www.conoha.jp

f:id:hiww:20170421120120p:plain

上の様なカードタイプかデジタル版のConoHaカードをオンライン上でサクッと買えるし、VPSの最低料金は月額630円なのでお世話になってます。。。

About 美雲このは

www.conoha.jp

Sunshine CTF 2017 Writeup

Sunshine CTF 2017にHarekazeとして参加しました。 チームの総得点は976点でした。 大会が始まって数時間経った頃にふと出場しようと思い、 即集まったメンバーのみで参加してみましたが、意外と楽しくできて良かったです。

 [Crypto 1] Snowflake

Problem

sun{74K3_Y0UR_p4r7icIP47i0N_7r0PhY_y0U_5N0Wfl4k3}

Only to paste the problem sentences.

 [Forensic 150] Tag

Problem 

file tar.gz
tag.gz: pcap-ng capture file - version 1.0
Wiresharkで中からファイルを取り出すと
flag.7z no_scoped.jpg tag_your_it.jpg が取り出せます。

あとは、flag.7zのpasswordを探すだけなのですが、 中々見つからなかったところ、@st98君がパケットを読みつつ、 エスパーでpasswordはthe road ということが判明。 そして、解凍すると無事flag.txtを入手。st98君に感謝。

FLAG: sun{phUn_1n_7h3_c0MPl373_l4ck_0f_5UN}