NITIC CTF2 参加記

NITIC CTF2に参加しました

36時間コンテストで9/5 12:00 - 9/6 24:00 (UTC+9)の間に開催されました

1201点を獲得し、89位でした

CTFはほとんど初心者なのですが、解いた問題のwrite upを書いていこうと思います(頭痛が痛いみたいになってるような)

write up

アンケート

日頃の行いを回答しました

Caesar Cipher - 100

fdhvdu が与えられるのでこれを復号します

シーザー暗号は知っていたので、与えられた文字列を1~26文字ずらすようなプログラムを書いてその中からflagっぽいものを探しました

ord_xor - 300

flagとenc_sample.pyという各ファイルが与えられるのでflagを復号します

コードを見てみると、入力が環境変数から、出力がファイルへ書き出すようなものだったので標準入出力に書き直しました

その後、とりあえず入力にflagに書いてあった文字列を入力すると答えが得られたのでACしました

そこまで深くコードを読み込まずになんとなくでやってしまった感がいなめないですね

web_meta - 100

HTMLファイルが与えられます

開発者の気持ちになれというメッセージがついていたので、とりあえずデベロッパーツールを開いたらflagがありました

Excel - 100

Excelファイルが与えられます

どこかのセルにあるんだろうなぁみたいなことをぼんやり思ったので、Excelの検索窓にniticと打ち込んだらflagがありました

protected - 200

challと名付けられたファイルが与えられます

とりあえず、file コマンドを打ちました

chall: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, BuildID[sha1]=34e0075bd7d601785c00143e049a88c6ec927e50, for GNU/Linux 3.2.0, not stripped

これだけ読んでもよくわからなかったので、cat コマンドで見てみると読めない文字列が多くありました
ただ、その中にも読める文字列がいくつかあったのでstrings -a chall と打つとPASSWORDやらmainやらprintfなどの文字列が見受けられたのでエスパーして./chall 実行してみるといい感じにPASSWORDを聞かれました

stringsコマンドでPASSWORD:の次にあった文字列を入力するとフラグが得られました

long flag - 200

あるURLが与えられます

URLに飛ぶと、横線が2本あってその間にフラグがありそうなページが表示されます

とりあえず、デベロッパーツールを開くとフラグが<span> タグで一文字ずつ囲われたのがあったのでタグを取り消して得られました

ちょうどつい最近、

https://matumoto1234.github.io/erase-html-tag/

を作ったのでこれを使って取り消しました

image_conv - 200

PNG画像が与えられます

おもむろに透過してみるとなにやら、文字が書いてあるようでした

適当に塗りつぶしてみるとフラグが書かれていることが分かりました

あとがき

初心者でも十分に楽しめるだけの問題が多くあって、とても楽しかったです

出られそうな大会を見つけたら、ゆるくCTFを続けていこうかなと思います