今年も参加しました! SECCON 2015 オンライン予選!
SECCON 2015 オンライン予選(24時間CTF)開催 | SECCON 2015 NEWS
今回も wasamusume としての参加、 3000 点獲得で 31 位でした。
以下、自分がフラグをサブミットした問題の writeup です。
SECCON WARS 2015 (Stegano, 100 points)
YouTube へのリンクがあり、スターウォーズ風に文字が流れている上に背景色で QR コードがある感じです。 1 フレームでは背景と同化して見えないところばかりなので、 Paint.NET を使って複数フレームを合成し QR コードを取り出しました。
Flag: SECCON{TH3F0RC3AVVAK3N53P7}
Steganography 1 (Stegano, 100 points)
MrFusion.gpjb というファイルがダウンロードでき、バイナリエディタで見たら GIF っぽかったので、拡張子を gif にしてみたら SECCON{ という文字列が見えました。ただ、これだけでは足りないですし、明らかにファイルがおかしかったのでよく見てみたら、複数の画像ファイルがつながっているようでした。始めは bmp 画像を飛ばして取りだしてしまったので解答にたどり着けませんでしたが、最終的に GIF,PNG,JPEG,BMP,GIF,PNG,JPEG,BMP,GIF,PNG,JPEG,BMP,GIF,PNG,JPEG の 15 枚の画像が取り出せ、フラグゲットです。
何の拡張子かと思いましたが、今よく見てみると gpjb = GIF,PNG,JPEG,BMP ということなんですかねw
Flag: SECCON{OCT 21 2015 0728}
Bonsai XSS Revolutions (Web/Network, 200 points)
Windows の実行ファイルがダウンロードでき、実行するとウェブメールを操作してる風の画面遷移が起きます。ミスって二重起動したところ、ネットワークに関係しそうなメッセージが表示されたので、リッスンしてると判断。調べてみたら 25/tcp でリッスンしていました。 SMTP っぽいので、繋げて適当に投げてみたところ画面に反映。いろんなところに XSS を含めて投げまくると、 Date のところに XSS 可能であると分かったので、ユーザエージェントを表示させてフラグゲット。
Flag: SECCON{TsuriboriWebBros/2015.12.17620}
Reverse-Engineering Hardware 1 (Binary, 400 points)
ラズパイと謎の回路が接続された写真と動画、それと GPIO を操作しているプログラムが問題でした。回路を頑張って解析して、 Excel で状態遷移を再現しフラグゲット。
Flag: SECCON{###FD80UY#!8880UY#!8}
Reverse-Engineering Hardware 2 (Binary, 500 points)
これは時間内に解けませんでした。と言っても、時間あっても解けなかったと思います。
回路は 1 より簡単だったので良かったのですが、 Python で再現してもなぜか答えにたどり着けず。理由は、出てくる物が全部アスキーコードの文字の範囲内だと思っていたため。実際には gzip で圧縮された物が出てくるとあとで知り、やってみたら普通にフラグゲット。悲しい。
Flag: SECCON{7xgxUbQYixmiJAvtniHF}
と言うことで、時間内にサブミットできたフラグは 800 点分。あと 500 点、欲しかったですね…。残念!チームとしては 1 月末の intercollege の方の決勝に参加できることになりました。良かったです。
今年もなかなか楽しむことができました!関係者の皆さん、ありがとうございました!お疲れ様でした!
※ QR コードは株式会社デンソーウェーブの登録商標です。