Trivia - CSAW CTF 2013 Qualification Round

今回のTriviaは簡単でした.
知識だけは増えてるらしい. 実力はまだ無い.


Trivia1 - 50 Points
Question:

Drink all the booze, ____ all the things!

この問題はチームの人が先に解いてました.
ググるダケ.
Key: Hack


Trivia2 - 50 Points
Question:

What is the abbreviation of the research published in the Hackin9 issue on nmap by Jon Oberheide, Nico Waisman, Matthieu Suiche, Chris Valasek, Yarochkin Fyodor, the Grugq, Jonathan Brossard, and Mark Dowd?

人名で検索したら, Hackin9 Magazine gets trolled. hard. - Ars Technica OpenForumっていうのが出た.
「やたら"DICKS"っていうのが出てるしこれだなー」って思った.
Key: DICKS



Trivia3 - 50 Points
Question:

What is the common name for a single grouping of instructions used in a Return Oriented Programming payload, typically ending in a return (ret) instruction?

読むだけ.
Key: gadget



Trivia4 - 50 Points
Question:

What is the new web technology that provides a web browser full-duplex communication to a web server over a single connection?

ちょっとググった. でもなんとなくワードは浮かんでたので探す手間はそこまででもなかった.
Key: websocket



Trivia5 - 50 Points
Question:

What is the x86 processor operating mode for running 64-bit code?

読むだけ.
Key: long mode

Recon - CSAW CTF 2013 Qualification Round

Recon, たしか去年は解けてなかったので1問だけだけどちょっとうれしい.
しかしながらRecon要員がほしいです.


historypeats - 100 Points
Question:

historypeats

条件付き(過去1ヶ月間)でググってみると, Commits · historypeats/putscanがすぐに出てくるのでとりあえず見てみる.
4 deletionsだそうです.

Key: key{whatDidtheF0xSay?}

Web - CSAW CTF 2013 Qualification Round

Webを少し解いた.
Webをまともに入門したいのだがむずかしい.
Nevernoteは最初はマグレだったけどちゃんと解くと割とよかった.


Guess Harder - 100 Points
Question:

http://128.238.66.215


開いてみると, adminでログインできそうなページがある.
とりあえずcookieを見てみると, admin(だっけ?)にfalseが設定されてる. trueにすれば認証できる.


Key: key{told_ya_you_wouldnt_guess_it}


Nevernote - 200 Points
Question:


http://128.238.66.214

from: Nevernote Admin
to: challenger@ctf.isis.poly.edu
date: Thurs, Sep 19, 2013 at 3:05 PM
subject: Help

Friend,
Evil hackers have taken control of the Nevernote server and locked me out. While I'm working on restoring access, is there anyway you can get in to my account and save a copy of my notes? I know the system is super secure but if anybody can do it - its you.
Thanks,
Nevernote Admin


とりあえず登録してみる.
いろいろ遊んだら, editnote.php?enc=HOGEFUGAってなってるんだけど,
ここのencをそのままにeditnote.phpをviewmessage.phpにしてみたら他のひとが送ったメッセージがみれるではないか, と.
そうこうしているうちに下の方にKeyというリンクを見つけた. 答えですね.


……というのがミスって解いたやつ.
正攻法の例は, netcat -l -p 8080とかをする.
そのURLをnevernoteadmin@nevernote.comに対してメッセージのリンクのところに貼る.
しっかり見てくれるらしく, referer?として残る?みたい.
そこに書いてあるURLがadminが受け取った自分からmessageなので, ブラウズするとKeyへのリンクがある.
(flag prefixが付いてかは忘れました><)


Key: akjdsf98LolCats234lkas0echo\@%23Ferrari13454550saDucati9dfL

Exploitation - CSAW CTF 2013 Qualification Round

Exploitation 1 - 100 Points
Question:


nc 128.238.66.212 31337
exploit1
exploit1.c

問題のファイル: exploit1.c, exploit1

exploit1.cを見ると, stack smashできることがわかる.
backdoorを書き換えたら出てくる.
しっかりバイナリの方を読んで解いてたのでちょっとかかってしまった.


Key: flag{7c1fbb502632bffa6e62ba6fa847681f}

Reversing - CSAW CTF 2013 Qualification Round

まったく解けなかった.
実力低下もあるけど集中力がなかった.


CSAW Reversing 2013 1 - 100 Points
Question:

csaw2013reversing1.exe


問題のファイル: csaw2013reversing1.exe
なんかバイナリが落ちてくるので, それをIDAで見てみると, IsDebuggerPresent()がある. どうやらデバッギとして走ってるといいらしい.
ollydbgで開いて普通に走らせてみた.


Key: flag{this1isprettyeasy:)}



CSAW Reversing 2013 2 - 200 Points
Question:

csaw2013reversing2.exe


問題のファイル: csaw2013reversing2.exe
またまたなんかバイナリ落ちてきた. IDAで見てるとint3とかある.
なんか処理してるのでollydbgで追ってみる. 0x00401042をjzにして追ってesiをfollow in dumpで見てみたらFLAGがあった.


Key: flag{number2isalittlebitharder:p}

Miscellaneous - CSAW CTF 2013 Qualification Round

// Networking 2がフラグ書いてなかったので修正[Tue Sep 24 20:33:47 JST 2013]


Miscです. NetworkとかForenscisとかでした.
Networkはstrings問題ですね.
ForensicsはGimpで開いたのが負けでした.


Networking 1 - 50 Points
Question:

networking.pcap


問題のファイル: networking.pcap
stringsする. おわり.


Key: flag{d316759c281bf925d600be698a4973d5}



Networking 2 - 50 Points
Question:


networking.pcap
networking.pcap.process


問題のファイル: networking.pcap, networking.pcap.process
stringsするだけ. おわり.


Key: flag{f9b43c9e9c05be5e08ea163007af5144}



Black & White - 100 Points
Question:

chal.png


問題のファイル: chal.png
Gimpで開いてたのが悪かったです. 急遽pintaという画像編集ソフトを入れて塗ってみたら出ました.
これは, Stegsolveで開くとすぐに出てくるんですね.


Key: key{forensics_is_fun}

CSAW CTF 2013 Qualification Roundに出た

ども, hhc0nullです.

やること多いです. 進捗ダメです.
問題全部あるので, ほしいひとはDMとかskypeとかなんらかの手段で訴えかけてください.


CSAW今年も出た
CSAWのQualsであたふたしてきました.
今回はうちのチームとしての成績は1350ptsでした. 392位.

僕の解いた問題は14個1300ptsで以下のやつです.
ちゃんとした問題を解いてないので, なんかあれですよね.

Web/Guess Harder_100pts
Reversing/DotNet_100pts
Reversing/CSAW Reversing 2013 1_100pts
Miscellaneous/Networking 1_50pts
Miscellaneous/Networking 2_50pts
Exploitation/Exploitation 1_100pts
Trivia/Trivia2_50pts
Trivia/Trivia3_50pts
Recon/historypeats_100pts
Trivia/Trivia4_50pts
Trivia/Trivia5_50pts
Miscellaneous/Black & White_100pts
Web/Nevernote_200pts
Reversing/CSAW Reversing 2013 2_200pts

感想
感想としては, 「ReversingとExploitation解け無さ過ぎワロタwwww」です.
Rev300は滑りこみを狙ってたんですが, やっぱりダメでした.
人権喪失ですね.


それではジャンルごとにwriteup書きまーす.
Trivia
Recon
Web
Reversing
Exploitation
Miscellaneous