SU CTFに出た(前編)
チームTakedashiで出て1790ptで36位でした。微妙?
Sharif Universityとかいうところが主催しているらしい。イラン?
以下writeupですが長くなったので2つの記事に分けます。
"What is this" steganography 20
与えられた2枚の画像を重ねるだけ。
Flag: AZADI TOWER
"Guess the number" reverse 30
jarファイルが与えられるので逆コンパイル。
my_number / 5 == guess_numberなので、引数に309137378を与えて実行。
Flag: a7b08c546302cc1fd2a4d48bf2bf2ddb
"Recover deleted file" forensics 40
extundelete --restore-all disk-imageでELFが出てくるので実行して終わり。
Flag: de6838252f95d3b9e803b28df33b4baa
"Iran Pro League" web 80
解けないなぁと思って放置してたけど終了50分前に解けた。
ただのSQLiで、SELECT * FROM information_schema.columnsというような感じの文を実行させてテーブル一覧を抜き、flagで検索したらtable_schema: corner、table_name: flagとかいうのが見つかるのでSELECT * FROM corner.flagを実行させる。
http://ctf.sharif.edu:55474/?p1=corner&p2=flag
Flag: eca883cb69ad6614d487c525a7d5d2a3
"Hear With Your Eyes" steganography 100
steganoでWAV渡された瞬間どう考えてもスペクトルに何か描いてあるタイプの奴なのでスペクトルを吐かせる。
Flag: e5353bb7b57578bd4da1c898a8e2d767
スペクトルの解析にどっかで拾ってきたFFTのサンプル改造した物使ってるんですが誰かいいツールあったら教えてください。
@misodengaku つ Sonic Visualiser
— akiym (@akiym) 2014, 9月 28
感謝です
"Huge Key" crypto 100
AESで暗号化されたファイルと暗号化に使ったスクリプトが渡される。
よく読むとキーは先頭2byte以外0x00なので総当たりで解く。
間違えてPKCS7として処理させてたら死ぬほど遅かったのでParallel.Forでやってるが、実際実行すると一瞬で終わるので出力からflagで検索かけると見つかる。
Flag: e3565503fb4be929a214a9e719830d4e