Xiomara CTF 2017 Writeup

この大会は2017/2/25 23:30(JST)~2017/2/27 23:30(JST)に開催されました。
今回もチームで参戦。結果は401点で334チーム中71位でした。
自分で解けた問題をWriteupとして書いておきます。

Xiomara (Joy 1)

問題はxiomara{md5sum_of_xiomara}。

$ echo -n xiomara | md5sum
ca0d5a691beb274bb736f14cb4a8eaac  -
xiomara{ca0d5a691beb274bb736f14cb4a8eaac}

Easy Login (Web Exploitation 50)

main.jsに条件が書いてある。

function Login(){
	
	var username=document.login.username.value;
	var password=document.login.password.value;
         
       
    
	
	if (password == "53cure" && username=="@nokh@") {
	    alert("Awesome!");
             window.open("secureflag.html");
	} else { 
	    alert("Oh swap!You are close. Why cant you try again?");
              
	}
}

ログインしたページのhiddenflag.jpegの末尾にフラグが入っている。

xiomara{50_y0u_ar3_@_h@ck3r}

No Flags? (Web Exploitation 50)

http://139.59.61.220:23467/robots.txt にアクセスすると、以下のように表示される。

User-agent:*
Disallow: /flags/
Disallow: /more_flags/
Disallow: /more_and_more_flags/
Disallow: /no_flag/

http://139.59.61.220:23467/no_flag/ のソースを見る。

<script>
function encode(str) {
str = str.replace(/http:/g, "^^^");
str = str.replace(/bin/g, "*^$#!")
str= str.replace(/com/g, "*%=_()");
str= str.replace(/paste/g, "~~@;;");
}
</script>
<iframe src="flag.txt" width="2500" height="2255">
</iframe>

文字列置換が行われているようなので、flag.txtを落としてきて、文字列を戻してやる。すると、以下のURLが埋め込まれていた。

http://pastebin.com/SwzEKazp

アクセスしても、削除済みのようなメッセージがあり、他に何もない。
https://archive.org/で、2/25時点の上記のURLのページを見てみると、以下のBase64文字列が書かれていた。

eGlvbWFyYXsxXzRtX21yX3IwYjA3fQ==
$ echo eGlvbWFyYXsxXzRtX21yX3IwYjA3fQ== | base64 -d
xiomara{1_4m_mr_r0b07}
xiomara{1_4m_mr_r0b07}

(not) Guilty Boyfriend (Forensics/Network 100)

FTK Imagerで開くと、[root]-lulz_secにflag.pngがある。この画像ファイルをStegosolveで開き、Green plane 0にすると、フラグが見える。
f:id:satou-y:20170306232221p:plain

xiomara{i_am_a_lord_of_hacker}