NITIC CTF2 参加記
NITIC CTF2に参加しました
36時間コンテストで9/5 12:00 - 9/6 24:00 (UTC+9)の間に開催されました
#nitic_ctf_2
— フレキシブル基板 (@FPC_COMMUNITY) 2021年9月4日
本日昼の12時から開催です!
プログラミング未経験の中学生でも解ける問題から、CTF上級者でも難しいと思われる問題まで用意しております〜。
参加登録はDiscordサーバに入ってもらい、お知らせチャンネルに問題サーバのリンクがあるのでそこからどうぞ!https://t.co/NsemRCPzqD
1201点を獲得し、89位でした
CTFはほとんど初心者なのですが、解いた問題のwrite upを書いていこうと思います(頭痛が痛いみたいになってるような)
write up
アンケート
日頃の行いを回答しました
Caesar Cipher - 100
fdhvdu
が与えられるのでこれを復号します
シーザー暗号は知っていたので、与えられた文字列を1~26文字ずらすようなプログラムを書いてその中からflagっぽいものを探しました
ord_xor - 300
flagとenc_sample.pyという各ファイルが与えられるのでflagを復号します
コードを見てみると、入力が環境変数から、出力がファイルへ書き出すようなものだったので標準入出力に書き直しました
その後、とりあえず入力にflagに書いてあった文字列を入力すると答えが得られたのでACしました
そこまで深くコードを読み込まずになんとなくでやってしまった感がいなめないですね
web_meta - 100
HTMLファイルが与えられます
開発者の気持ちになれというメッセージがついていたので、とりあえずデベロッパーツールを開いたらflagがありました
Excel - 100
Excelファイルが与えられます
どこかのセルにあるんだろうなぁみたいなことをぼんやり思ったので、Excelの検索窓にniticと打ち込んだらflagがありました
protected - 200
challと名付けられたファイルが与えられます
とりあえず、file
コマンドを打ちました
chall: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, BuildID[sha1]=34e0075bd7d601785c00143e049a88c6ec927e50, for GNU/Linux 3.2.0, not stripped
これだけ読んでもよくわからなかったので、cat
コマンドで見てみると読めない文字列が多くありました
ただ、その中にも読める文字列がいくつかあったのでstrings -a chall
と打つとPASSWORDやらmainやらprintfなどの文字列が見受けられたのでエスパーして./chall
実行してみるといい感じにPASSWORDを聞かれました
stringsコマンドでPASSWORD:の次にあった文字列を入力するとフラグが得られました
long flag - 200
あるURLが与えられます
URLに飛ぶと、横線が2本あってその間にフラグがありそうなページが表示されます
とりあえず、デベロッパーツールを開くとフラグが<span>
タグで一文字ずつ囲われたのがあったのでタグを取り消して得られました
ちょうどつい最近、
https://matumoto1234.github.io/erase-html-tag/
を作ったのでこれを使って取り消しました
image_conv - 200
PNG画像が与えられます
おもむろに透過してみるとなにやら、文字が書いてあるようでした
適当に塗りつぶしてみるとフラグが書かれていることが分かりました
あとがき
初心者でも十分に楽しめるだけの問題が多くあって、とても楽しかったです
出られそうな大会を見つけたら、ゆるくCTFを続けていこうかなと思います