Zh3r0 CTF (in 2020) writeup
むずかしかった!
709点で254位。私には早すぎたかと思ったけど、それほど酷い順位じゃなくて良かった。
Welcome to Phase 1 (Misc)
submit欄にうっすら見えてる文字。
flag: zh3r0{is_this_a_real_flag?}
Welcome to Phase 2 (Misc)
discordのshellチャンネルでshellライクの何かが動いてる。面白い!
man, ls, catが使える。
cat welcome.txt YAGPDB.xyz ボット 今日 01:58 Welcome to Zh3r0 CTF. Have fun. Contact Admins or Authors if face any difficulty during the CTF. Here is a small gift for you: zh3r0{Hav3_FuN}
flag: zh3r0{Hav3_FuN}
Web-Warmup (Web)
読み込んでいるbg.cssの中にフラグ。
flag: zh3r0{y3s_th1s_1s_w4rmup}
Snow (Forensics)
stegsnow、パスワード付き。
パスワードは配布されたファイルの中にある隠しファイルsnow/.snowey/.../.../.secret.txt
に書かれている。
$ stegsnow -C -p "welc0me_to_zh3r0_ctf" snow/chall.txt out.txt
flag: zh3r0{i5_it_sn0w1ng?}
RSA-Warmup (Crypto)
$ nc crypto.zh3r0.ml 8451 N: 642902867524434648179508690517605087273243713711965547128481059841945595067932513344154405477507191290039012459369962676978144259641817989430309504997806206800602216104768046651425092348244622921375377907234804068226061893410547485802048262546556808219639807122808814137509418265197002680614961784796530102400807244001 e 65537 CT: 108541277717044689699503892649816062238171511497730266351848478879254943419185616703751843126220838172198604411439389819109432031066591991496897552593368386507843875675194914891948166835447068957155552682535593009391157806601149979351240652413643063139003975780398853251622078783075191897540493547293018456336992966880
Nがfactordbで素因数分解できたので、それを使った。
from Crypto.Util.number import inverse, long_to_bytes n = 642902867524434648179508690517605087273243713711965547128481059841945595067932513344154405477507191290039012459369962676978144259641817989430309504997806206800602216104768046651425092348244622921375377907234804068226061893410547485802048262546556808219639807122808814137509418265197002680614961784796530102400807244001 e = 65537 ct = 108541277717044689699503892649816062238171511497730266351848478879254943419185616703751843126220838172198604411439389819109432031066591991496897552593368386507843875675194914891948166835447068957155552682535593009391157806601149979351240652413643063139003975780398853251622078783075191897540493547293018456336992966880 p = 3803959279 q = q = n // p phi = (p-1)*(q-1) d = inverse(e, phi) m = pow(ct, d, n) print(long_to_bytes(m))
flag: zh3r0{RSA_1s_Fun}
Tokens (Web)
ブラウザ版discordでログアウトしておき、local strage内にKey=token, Value="NzIyMzM1MTQ5NDA0MTkyODIw.Xuhmgw.SZfbikLok4FRqbHQY4L3htLcTaU"の項目を追加し、リロードすればそのアカウントでログインできる。
こちらの動画を参考に。
flag: zh3r0{1et_7he_F0rce_8e_With_YoU}
LSB fun (Forensics)
LSBとか言うからLSB必死に拾ったりしたけど普通にjstegだった…。
jstegは過去記事(なおgithubからダウンロードできるバイナリを使ってる)
NahamCon CTF (in 2020) 復習編 その1 - CTF for BBA
flag: zh3r0{j5t3g_i5_c00l}