SU CTFに出た(前編)

チームTakedashiで出て1790ptで36位でした。微妙?

Sharif Universityとかいうところが主催しているらしい。イラン?

以下writeupですが長くなったので2つの記事に分けます。

"What is this" steganography 20

与えられた2枚の画像を重ねるだけ。

Flag: AZADI TOWER

"Guess the number" reverse 30

jarファイルが与えられるので逆コンパイル

f:id:misodengaku:20140928223904p:plain

my_number / 5 == guess_numberなので、引数に309137378を与えて実行。

f:id:misodengaku:20140928224139p:plain

Flag: a7b08c546302cc1fd2a4d48bf2bf2ddb

"Recover deleted file" forensics 40

extundelete --restore-all disk-imageでELFが出てくるので実行して終わり。

Flag: de6838252f95d3b9e803b28df33b4baa

"Iran Pro League" web 80

解けないなぁと思って放置してたけど終了50分前に解けた。

ただのSQLiで、SELECT * FROM information_schema.columnsというような感じの文を実行させてテーブル一覧を抜き、flagで検索したらtable_schema: corner、table_name: flagとかいうのが見つかるのでSELECT * FROM corner.flagを実行させる。

http://ctf.sharif.edu:55474/?p1=corner&p2=flag

Flag: eca883cb69ad6614d487c525a7d5d2a3

"Hear With Your Eyes" steganography 100

steganoでWAV渡された瞬間どう考えてもスペクトルに何か描いてあるタイプの奴なのでスペクトルを吐かせる。

f:id:misodengaku:20140928225145j:plain

Flag: e5353bb7b57578bd4da1c898a8e2d767

スペクトルの解析にどっかで拾ってきたFFTのサンプル改造した物使ってるんですが誰かいいツールあったら教えてください。

感謝です

"Huge Key" crypto 100

AESで暗号化されたファイルと暗号化に使ったスクリプトが渡される。

よく読むとキーは先頭2byte以外0x00なので総当たりで解く。

間違えてPKCS7として処理させてたら死ぬほど遅かったのでParallel.Forでやってるが、実際実行すると一瞬で終わるので出力からflagで検索かけると見つかる。

Flag: e3565503fb4be929a214a9e719830d4e