この大会は2018/3/31 7:00(JST)~2018/4/1 7:00(JST)に開催されました。
今回もチームで参戦。結果は1451点で490チーム中40位でした。
自分で解けた問題をWriteupとして書いておきます。
Mendeleev Kitten (Steganography 1)
太字を連結する。
the flag is ndhlovegues$ing
ndhlovegues$ing
Kebab STO (Network 350)
パケットNo.532からメールデータをエクスポートする。さらに添付のdocs.zipを取り出す。解凍すると公開鍵と暗号ファイルが入っている。
n = 132119157511680658111880682548963924051331705861454986711768309171053164036215035682846853400693298308407159092441565764240671045694580814479569353657242905803474941835516889801663312750421436789466405483162627315243202964702067817108771735145199423231066261892116799167192950216724527627610107225490309235963 e = 65537 c = 72873754879996948796542757182427480866384878894019674005699447004829908491467629529161961884224325941110935083467870715412599916138560976722953815670278067115980556377912852138532905866093650699880301357138301236748217037629036311469031537013958415575513723738671978421707050599317605219729945496472798064172
復号サービスを使って、復号する。
$ nc kebabsto.challs.malice.fr 8888 What message do you want to decrypt: 72873754879996948796542757182427480866384878894019674005699447004829908491467629529161961884224325941110935083467870715412599916138560976722953815670278067115980556377912852138532905866093650699880301357138301236748217037629036311469031537013958415575513723738671978421707050599317605219729945496472798064172 72873754879996948796542757182427480866384878894019674005699447004829908491467629529161961884224325941110935083467870715412599916138560976722953815670278067115980556377912852138532905866093650699880301357138301236748217037629036311469031537013958415575513723738671978421707050599317605219729945496472798064172 Here is the cleartext of your input : 123360975347216093033775350245751721746535757669936
>>> ('%x' % 123360975347216093033775350245751721746535757669936).decode('hex') 'Th1s1s2P@ss_W0rd%M0f0'
何かのパスワードっぽい。
今度はパケットNo.384からZIPファイルをエクスポートする。解凍すると、lkdjflknezczが展開される。
$ file lkdjflknezcz lkdjflknezcz: tcpdump capture file (little-endian) - version 2.4 (802.11, capture length 65535) $ mv lkdjflknezcz lkdjflknezcz.pcap $ aircrack-ng -w dict/rockyou.txt lkdjflknezcz.pcap Opening lkdjflknezcz.pcap Read 1358 packets. # BSSID ESSID Encryption 1 F0:D7:AA:77:BD:46 wifiAccess WPA (1 handshake) Choosing first network as target. Opening lkdjflknezcz.pcap Reading packets, please wait... Aircrack-ng 1.1 [00:00:01] 604 keys tested (392.00 k/s) KEY FOUND! [ abcdefgh ] Master Key : 46 DE 68 77 59 26 52 28 68 59 E3 E9 27 C2 75 66 77 A0 C0 C2 59 7C B7 6A 52 06 A3 B8 5D 7F 33 29 Transient Key : C8 2A 89 4B 43 93 57 73 35 B7 9E 21 99 8A 5A F2 B6 89 B8 10 F6 AF 77 68 A8 B4 69 E7 30 E4 A7 9B 88 32 93 FF AA B5 8E CE 9E AC 4A 05 05 0C EC BB 37 C9 12 11 5B DA 0C E9 D8 25 02 5E F3 D2 AA 4F EAPOL HMAC : 76 32 AE BA 65 FD A2 64 BD FD 8E 76 BA 1F B7 84
WiresharkでIEEE 802.11の設定で、wpa-pwdでキーをabcdefghと設定し、lkdjflknezcz.pcapを開く。
パケットNo.1292からftpでやり取りしているZIPを取り出す。解凍するときに先ほどのパスワード Th1s1s2P@ss_W0rd%M0f0 を指定すると、slkfdsfljファイルが展開される。
ファイルの内容は以下の通り。
The flag is : ndh2k18{M4k3M4tr10cHKa9r34T4g41n}
ndh2k18{M4k3M4tr10cHKa9r34T4g41n}