CSAW CTF 2012 Write-up

// とゆーか感想

ども, nullです.
最近寒くなって来ましたね. CSAWのときはまだまだ暖かかったはずなのに……

CSAW CTFというのは, 毎年Onlineで開催されてる大会です. ボクの所属しているチームCureSecureとしては初めての大会参加となります.
そんなわけでゆるふわに楽しんだCSAW CTF 2012のWrite-upを書いてみます!!

Trivia100 - Trivia3
"What is the x86 opcode for and al, 0x24? Put your answer in the form 0xFFFF."
難しくないです.
これはx86マシン語に関する問題です.
"and al, 0x24"をハンド逆アセンブルしてあげるとわかりま……, 適当なマシン語のサイトを参考にすればわかりますね.
flag: 0x2424


Reversing100 - csaw2012reversing
"csaw2012reversing.exe
csaw2012reversing.pdb"
簡単ですね.
中にあるバイト列(っていうの?)を暗号化したものを表示して終了するというものです.
適当な逆アセンブラで開いてあげましょう.
ボクはIDA Proで開いて文字列から, 暗号化しているところを特定しました.
すると, すぐ下に復号化しているところがあるのですが, その間にある"return -1;"的なところが邪魔ですね.
次に, ollydbgで開いて"return -1;"のところを"Edit"->"Fill with NOPs"してやると, 無視できるので普通に実行してあげると答えがでます.
flag: welcome_to_csaw!


Networking100 - telnet.pcap
"telnet.pcap"
簡単すぎるので省略したいです.
どう見てもcapture fileですね. Wiresharkで開いてみましょう.
タイトルからしTelnetの通信です. ログインをしているようなので見てみましょう.
はい, flagが出てきました.

flag: welcome to 1969


Reversing200 - CSAWQualificationEasy.exe
"CSAWQualificationEasy.exe"
これは環境を用意するのが面倒でした.
Monoのアプリケーションなので, フリーのIDAだと開けません.
ボクはVMのXPのReflectorから開きました.

cryptedというbyteの配列がありますね.

そこに0xffをxorかければ答えが出ます.

flag: 9c09f8416a2206221e50b98e346047b7


Exploitation200 - 54321
"nc 128.238.66.218 54321
exploitation1-release
Read the key out of ./key in the current working directory."
全然Exploitationじゃありませんでした. ただbufferを溢れさせるだけ.
確か"A"を26bytes飛ばしてあげれば答えが出てきました.

flag: b3ee1f0fff06f0945d7bb018a8e85127

    • -

こんなものですかねぇ
Web500も解いたのですが, 適当すぎたので省略します.
(開いたURLのpath//flagな感じでしたw)


ボクは7問, 計1300pts取りました!!
チームとしては, 288位(全639チーム)でした.
高校生チームとしては18位(全40チーム)でした.


初心者向けと某白Zさんから聞いていたのですが, 実際そのとおりだったみたいですね.
と言っても, まったく解らないのもありました……
なので, 次に向けて頑張りたいです!
// 実際書いているのがSECCON CTF 奈良大会の次の日なんですけどねw

ではでは!!