先週の土日に開催されました、 SECCON 2013 のオンライン予選に参加しました。
今回もチームは wasamusume で参加。北陸大会で決勝進出が決まっていたので、まったりした感じ(でもみんな寝ずに頑張ってたな…w)でやってました。
いつも通り適当に write-up 書きます。
repeat after me
ネットワーク・ウェブの 100 点問題です。問題は followme.pcap というファイルが渡されるだけのものでした。
まずは wireshark で開くと、 telnet っぽいパケットがあって、中身は telnet で接続した先からさらに ssh で接続していて、その ssh で接続した先に flag.txt とかいうファイルが置いてあるようでした。つまり、そのファイルが見れれば良いわけですね。
telnet からさらに ssh してますから、パスワードとかも丸見えなんですが、制御文字がいくつか入っていて本当のパスワードが分からなかったので、パケットのパスワード入力部分だけ取り出して、 ssh 接続時に制御文字を含めたまま送信しました。それでログイン成功!
あとは flag.txt の中身を見るとフラグがあります。
Interesting_IPv4_address
Find the key!
ネットワーク・ウェブの 200 点問題です。問題は seccon_q1_pcap.pcap というファイルが渡されるだけのものでした。
中身は ping に偽装された通信ですね。適当に見てると http で png を渡してる通信がありますので、そのファイルを復元するだけですね。簡単です。その画像にフラグが書いてあります。
deadbeeffeedbad
solve the steganography
その他の 400 点問題です。問題は stegano.png とかいう画像が渡されるだけです。なんかめっちゃ透明ですw
ツールの名前思い出すのに時間かかったんですが、 Stegsolve.jar でした。それ使えばすぐにわかります。で、中身は 25 分割された QR コードでした。
全部くっつけて読み取ると BASE64 っぽい文字列が出てきて、それを戻すと uuencode されたものが出てきて、それを戻すと rot13 された文字列が出てきて、それを戻すと HEYYEYAAEYAAAEYAEYAA という文字列を sha224 しろと言われるのでやって、それがフラグ。
69138fbfab15cd1cfd153750e6afe39f7ce49cc1c4c4c2173271ffc1
※ QR コードは株式会社デンソーウェーブの登録商標です。
calculate it / 計算せよ
プログラミング・暗号の 100 点問題です。問題は nc 使ってどこかに接続させるやつでした。
接続すると、 7/8/237/5-51X366/81 = とかなんかよくわからない文字列が送られてきます。普通に計算してもだめでした。で、立て続けにヒントが。
Hint1: 四則演算ではありません / It is not a four arithmetic operations.
Hint2: 計算例 81 9- 16 6- 4/ 15 X 3- 72 45 = 82Hint3: G- G- G- G- G- G- G- G- G- G- = 0
Hint4: X X X X X X X X X XXX = 300
ヒント 1 と 2 が出た 1 時間後にヒント 3 と 4 が追加されたのですが、 1 と 2 だけじゃまだわかりませんでした。 3 と 4 が追加されてようやくボウリングのスコアだと認識。あとは実装ゲーでした。
実装については面倒なので省略しますw
あー、そして、最後に合計スコア聞かれるので、それも実装します。と思ったらさらに最高スコアも聞かれるのでそれも…。マジひっかけですねw
Bowling is very fun!!
古典暗号ちゃれんじ★
プログラミング・暗号の 500 点問題です。問題はサーバに接続してシーザー暗号と換字式暗号を解けって感じでした。
シーザー暗号は適当によく使われそうな単語の辞書作ってそのマッチ数が多いものが勝利って感じで解答させます。
換字式暗号とか無理ゲー感漂ってましたが、どうやら暗号前の文がシーザー暗号と共通っぽかったので、シーザー暗号で辞書作って頑張りました。英字以外の文字の位置がマッチするものを選ぶって感じですね。
中間点(?)が用意されているので、フラグが 3 つ出てきました。
Et tu, Brute?!!!
Kanji? Kaeji??
you are cryptogram solver!!
というわけで、以上 write-up でした。