Recon - CSAW CTF 2013 Qualification Round

Recon, たしか去年は解けてなかったので1問だけだけどちょっとうれしい.
しかしながらRecon要員がほしいです.


historypeats - 100 Points
Question:

historypeats

条件付き(過去1ヶ月間)でググってみると, Commits · historypeats/putscanがすぐに出てくるのでとりあえず見てみる.
4 deletionsだそうです.

Key: key{whatDidtheF0xSay?}

Trivia - CSAW CTF 2013 Qualification Round

今回のTriviaは簡単でした.
知識だけは増えてるらしい. 実力はまだ無い.


Trivia1 - 50 Points
Question:

Drink all the booze, ____ all the things!

この問題はチームの人が先に解いてました.
ググるダケ.
Key: Hack


Trivia2 - 50 Points
Question:

What is the abbreviation of the research published in the Hackin9 issue on nmap by Jon Oberheide, Nico Waisman, Matthieu Suiche, Chris Valasek, Yarochkin Fyodor, the Grugq, Jonathan Brossard, and Mark Dowd?

人名で検索したら, Hackin9 Magazine gets trolled. hard. - Ars Technica OpenForumっていうのが出た.
「やたら"DICKS"っていうのが出てるしこれだなー」って思った.
Key: DICKS



Trivia3 - 50 Points
Question:

What is the common name for a single grouping of instructions used in a Return Oriented Programming payload, typically ending in a return (ret) instruction?

読むだけ.
Key: gadget



Trivia4 - 50 Points
Question:

What is the new web technology that provides a web browser full-duplex communication to a web server over a single connection?

ちょっとググった. でもなんとなくワードは浮かんでたので探す手間はそこまででもなかった.
Key: websocket



Trivia5 - 50 Points
Question:

What is the x86 processor operating mode for running 64-bit code?

読むだけ.
Key: long mode

AOJ 0009

ども, hhc0nullです.


久々のAOJ企画です. C++がマストな状態になってるので練習のためにです.
風呂入ろうとしたらタオルが乾いてなかったので, それまでの間にコードを書こうとしてみました.


AOJ0009を解きました. コードはやっぱりgistにあります.
前よりコード書けるようになった気がする.


お風呂入ってきます.
ではでは

【眠居ヌル】ksnctfをジャンル分け【オリジナル】

// タイトルはネタです.
ども, hhc0nullです.
新入りのためのメモです.


1. Test Problem [Misc(ねむい)]
2. Easy Cipher [Crypto]
3. Crawling Chaos [Web]
4. Villager A [Binary(Exploitation)]
5. Onion [Misc(Trivia)]
6. Login [Web]
7. Programming [Misc(Trivia)]
8. Basic is secure? [Network]
9. Digest is secure! [Network]
10. #! [Misc]
11. Riddle [Binary(Reversing)]
12. Hypertext Preprocessor [Web]
13. Proverb [Misc]
14. John [Misc(Crypto)]
15. Jewel [Binary(Reversing)]
16. Math I [Crypto]
17. Math II [Crypto]
18. USB flash drive [Forensics]
19. Zip de kure [Misc(Forensics)]
20. G00913 [Misc(Trivia)]
21. Perfect Cipher [Crypto]
22. Square Cipher [Crypto]
23. Villager B [Binary(Exploitation)]
24. Rights out [Binary(Reversing)]
25. Reserved [Trivia]
26. Sherlock Holmes [Web]
27. Lives out [Binary(Reversing)]
28. Lo-Tech Cipher [Stego]
29. Double Blind [Forensics]
30. Alpha Mixed Cipher [Binary/Trivia]


こんな感じだと思ってます.
異論は認めますのでコメントとかリプライとかでお願いします.


ではでは, 頑張ってください.

CTFの問題っぽい何か作ってみた(エイプリールフールネタ……でもない)

ども, hhc0nullです
CTFをかじってるからといって, 問題が作れるわけではありません.

http://dl.dropbox.com/u/32668430/data

これをつくるのに7時間とかウケますね.


そのうちイイ問題を作れるようになりたいです(´;ω;`)


ではでは

// 追記:
// FLAGは"k3y_hogefuga"という形になってます.

CCC CTF Writeup

ども, nullです.

先日開催されたCCC CTFのWriteupを書きます. 解けた問題は一問だけなのでそこまで内容のあるものでは無いです.

解いた問題:
Web100 regexdb[Web]


regexdb
問題文: Ever played Googlewhack? Well, this is a bit easier and gives you more power, enjoy.

意訳すると, 「ねぇねぇ, Googlewhackで遊んだことあるー? えっとね, このregexdbはGooglewhackよりもちょっぴり簡単でキミの実力もつくんだよっ♪ がんばってねっ!!(可愛い女の子風)」です.


僕はGooglewhack自体知らなかったのでそれを調べるところから始めました.
簡単に言うと, Googlewhackは「Googleにクエリを投げる組み合わせで結果が一件しか返ってこない組み合わせを見つけるゲーム」です.
よって, 「この問題の趣旨はDB上にFLAGがあるので, それを正規表現を使って見つけなさい.」ということが分かります.


正規表現も解らないので一から調べながら解いていきました.

最終的な手順は,

1. DBに登録されてる文字列の長さを調べる
2. 1件ヒットするものでFLAGでないものを除く
3. 残ったものを特定する

です.
文字列の長さの特定にはこのスクリプトを使いました.


結果はこうなりました.
ここで注目すべきは, 10, 17, 40のところです. それぞれ2文字の文字列があります.
おそらく, FLAGは40文字だろうと思ったので, ここを重点的にサーチしていきました.
/(^.{40}$)/
から徐々に
/(^\w.{39}$)/
という感じに探して行きました.
ASCIIで考えて範囲指定などをすれば時間はかかりますが, できます.


FLAG: 29C3_Well.This/Is#Not+The|Wrong?Key


感想
他の問題がむずかしくて全然解けなくて残念でした.
ただ, 正規表現の勉強にはなったのでよかったです.
普段コードを書いたりしないせいで3時間くらいかかったのは課題です.
引き続き精進していきたいです.


ではでは