この大会は2017/2/25 23:30(JST)~2017/2/27 23:30(JST)に開催されました。
今回もチームで参戦。結果は401点で334チーム中71位でした。
自分で解けた問題をWriteupとして書いておきます。
Xiomara (Joy 1)
問題はxiomara{md5sum_of_xiomara}。
$ echo -n xiomara | md5sum ca0d5a691beb274bb736f14cb4a8eaac -
xiomara{ca0d5a691beb274bb736f14cb4a8eaac}
Easy Login (Web Exploitation 50)
main.jsに条件が書いてある。
function Login(){ var username=document.login.username.value; var password=document.login.password.value; if (password == "53cure" && username=="@nokh@") { alert("Awesome!"); window.open("secureflag.html"); } else { alert("Oh swap!You are close. Why cant you try again?"); } }
ログインしたページのhiddenflag.jpegの末尾にフラグが入っている。
xiomara{50_y0u_ar3_@_h@ck3r}
No Flags? (Web Exploitation 50)
http://139.59.61.220:23467/robots.txt にアクセスすると、以下のように表示される。
User-agent:* Disallow: /flags/ Disallow: /more_flags/ Disallow: /more_and_more_flags/ Disallow: /no_flag/
http://139.59.61.220:23467/no_flag/ のソースを見る。
<script> function encode(str) { str = str.replace(/http:/g, "^^^"); str = str.replace(/bin/g, "*^$#!") str= str.replace(/com/g, "*%=_()"); str= str.replace(/paste/g, "~~@;;"); } </script> <iframe src="flag.txt" width="2500" height="2255"> </iframe>
文字列置換が行われているようなので、flag.txtを落としてきて、文字列を戻してやる。すると、以下のURLが埋め込まれていた。
http://pastebin.com/SwzEKazp
アクセスしても、削除済みのようなメッセージがあり、他に何もない。
https://archive.org/で、2/25時点の上記のURLのページを見てみると、以下のBase64文字列が書かれていた。
eGlvbWFyYXsxXzRtX21yX3IwYjA3fQ==
$ echo eGlvbWFyYXsxXzRtX21yX3IwYjA3fQ== | base64 -d xiomara{1_4m_mr_r0b07}
xiomara{1_4m_mr_r0b07}
(not) Guilty Boyfriend (Forensics/Network 100)
FTK Imagerで開くと、[root]-lulz_secにflag.pngがある。この画像ファイルをStegosolveで開き、Green plane 0にすると、フラグが見える。
xiomara{i_am_a_lord_of_hacker}