CpawCTFで勉強 part2

さて、今回もCpawCTFの続きを勉強していきたいと思います。前回は、本当に基本が多かったですが、今回はより難しい問題が多く、専門知識のない私にはわからないことだらけでした。ちょっとずつ理解していけるように頑張っていきたいです。

それではいきましょう!


Q13.[Stego]隠されたフラグ

StegoというのはSteganographyの略で、画像をいじくることでflagを得る分野の問題のようです。

この問題では画像の隅っこにバーと点が書かれており、それがモールス信号になっているというものです。(これが所見でモールス信号だとわかる人は経験によるものなのでしょうか?)


Q15.[Web] Redirect

URLにアクセスしたところ、ほかのページに飛ばされてしまうというもの。

デベロッパー・ツールというものを起動し、URLのページのネットワークタブというところからページの遷移状態を確認することで、URLのページの情報を確認できるということらしいです。(へーそーなんだっていう感じ)


Q16.[Network+Forensic]HTTP Traffic

pcapといえばfiresharkということで、firesharkでpcapファイルを開く。HTTPを使って、webページを見ていたということなので、HTTPだけを選んでエクスポート(ダウンロードと同じ?)する。保存されたフォルダの中に見ていたWebページのHTMLのコードがあるので、拡張子を付けて開いてみます。すると、もとのWebページっぽいものが表示されますが、ボタンというものが見当たりません。ここで、先ほどのHTMLコードを眺めてみると、ほかのファイルを取り込んでいる部分があるが、そこのパスに書かれているフォルダが存在しないようです。なので、コード通りにフォルダを整理してあげるとflagが出てきます。


Q17.[Recon]Who am I ?

Reconとはネットストーキングに関する問題のようです。

ググったりツイッターで調べたりすると出てくるそう。


Q18.[Forensic]leaf in forest

与えられたファイルを開くと大量の文字列が並んでいるが、ところどころ規則的でない並びがあるようです。ということで規則的に並んでいる部分をすべて消すとflagがでてきます。


Q19.[Misc]Image!

zipファイルが渡されるので、とりあえず開いてみるといろいろなファイルが出てきます。その中に、meta.xmlというファイル(xmlファイルとはHTMLファイルと同じようなもののようです)があるので開いてみます。中にはLibraofficeと書かれているのでLibraofficeで開くとflagが現れるという感じです。


Q20.[Crypto]Block Cipher

C言語のファイルが与えられているので読んでみると、引数の一つ目に与えられているflagを入れ、引数の2つ目に数字を入れると、その数字がKeyとなってflagが書き換えられるというものらしい。大文字の位置的にkey=4が妥当だと目星をつけてやってみるとうまくいくようです。


Q21.[Reversing]reversing easy!

この問題に関しては本当に全く分からなかったのだが、stringコマンドを使用してcpawという部分を探し、そのあとを見ていくとflagが見つかるらしい。


Q22.[Web]Baby's SQLi - Stage 1-

パロック先生はpalloc_homeというテーブルにいるようなのでSQLのコードを書けば終わりのようです(SQLも勉強しなければいけないのでしょうか? 一回も勉強したことがなく少しもわからないのですが…)。


Q28.[Network] Can you login?

またまたpcapファイルなので、Wiresharkを使って開いてみます。FTPという通信手段?があるようなのでフィルタをかけて調べてみると、ユーザー名とパスワードが手に入ります。ls -aでファイルを見ると.hidden_flag_fileというファイルがあるので、これをダウンロードしファイルを開くとflagが手に入ります。


終わりに

自力で解けた問題は一問もなく、他の方のwrite upを見て「へーそーなんだ」ということしかできないのですが、皆さん最初はそんなものなのでしょうか? とにかく今はいろいろな問題に触れて、知識をため込んでいきたいと考えています。

最後までご視聴いただきありがとうございました!

ではまた~



この記事が気に入ったらサポートをしてみませんか?