taskctf22 writeup
はじめに
taskctfは、毎年12/5の誕生日付近にtask4233氏が開催しているCTFです。
誕生日おめでとうございます。
開始しているのに気付いたタイミングから、寝るまで参加して、37位でした。もっと早く起きて続きをやるべきだった…
osint
welcome
2019年のtaskctfのwelcome問題のFlagは何でしたっけ?
taskctf writeup welcome
みたいなシンプルなワードで検索しても出てきます
ramen
このラーメン屋の名前は何でしょう?
正式名称ではなく、漢字のみで taskctf{ラーメン屋の名前}の形式で回答してください。 ラーメン屋の名前がラーメン二郎であれば、 taskctf{二郎} がFlagになります。
飯テロ問題。麻婆ラーメン
で調べて目diffとFlagのフォーマットからguess。
kofun
作問者が訪れてSNSにもアップロードしたはずの古墳の名前を思い出せなくなってしまいました… もしご存知なら教えてくれませんか?
Flagの形式はtaskctf{この古墳の名前の漢字表記} です。 例えば、 造山古墳 が答えならば taskctf{造山古墳} がフラグになります。
最初は問題の写真単体で探そうとしたが、問題文に「SNSにもアップロードした」と書いてあるのに気付き、Twitterでfrom:task4233 古墳
で調べると、埴輪の写真が出てきた。
Googleレンズで調べて、付近の古墳から第n号古墳
ではなく、すべて漢字の名前がついているものを探した。
web
一人でCTFに参加した時しかWebSecやらないので1問しか解けなかった
robots
Flagが漏洩してるって聞いたけど、本当ですか???
問題名からguessして、/robots.txt
に最初にアクセスしたらUser-Agent: * Disallow: /admin/flag
って書いてあった。
思考の流れはまったく覚えていないが、頭の中にX-Forwarded-For
が浮かんできたので、curlでヘッダー付けて色々試したら127.0.0.1
で通った。
116 120 116
ってなんですか?
misc
ransomware
友人が誕生日祝いで送ってきたスクリプトを実行したら、お手製ランサムで手元のFlagを暗号化されてしまいました。どうにかして復元できないでしょうか?
他人の交友関係に口を出すのは良くないですが、縁切った方が良いと思います。
C2から鍵を取得してxorしてるが、C2は生きていない。
暗号化されたデータを見てみると、3bytes毎に特徴があるので鍵を抽出してみるが、微妙に違った。
普通に総当りで解いた。
anti_detection
Flagを取得するための実行ファイルとアップローダを用意しました。 ただし、この実行ファイルをそのままアップロードすると、防御システムに類似ファイルと検知されて実行されない仕組みになっています。
そこで、検知システムをすり抜ける実行ファイルを作ってFlagを取得してください!
楽しそうな問題文だが、実態はブラックボックスの検知回避という地獄が待ち受けている。
とりあえず適当なコード書いてupxでパックして送るが、Internal Server Errorで終わり。
配布されたバイナリを微妙に改変してみるも、検知されるのでfuzzy hashか?と思い、シェルスクリプト送ってみるもInternal Server Error。
シンプルにYaraか?と思い、Hello, world送ってみるも、Internal Server Error。弱すぎる。
一体どうやって検知していたのか、公開が楽しみです。
2022/12/04 02:01追記
今packしたバイナリ送ったら通った…
Flag見た感じFuzzy Hashぽいですね…
Comments