CTF for BBA

ゲーム時々CTFやるBBAの日常。

Zh3r0 CTF (in 2020) writeup

むずかしかった!
709点で254位。私には早すぎたかと思ったけど、それほど酷い順位じゃなくて良かった。

Welcome to Phase 1 (Misc)

submit欄にうっすら見えてる文字。

flag: zh3r0{is_this_a_real_flag?}

Welcome to Phase 2 (Misc)

discordのshellチャンネルでshellライクの何かが動いてる。面白い!
man, ls, catが使える。

cat welcome.txt

YAGPDB.xyz ボット 今日 01:58
Welcome to Zh3r0 CTF.
Have fun.
Contact Admins or Authors if face any difficulty during the CTF.
Here is a small gift for you: zh3r0{Hav3_FuN}

flag: zh3r0{Hav3_FuN}

Web-Warmup (Web)

読み込んでいるbg.cssの中にフラグ。

flag: zh3r0{y3s_th1s_1s_w4rmup}

Snow (Forensics)

stegsnow、パスワード付き。
パスワードは配布されたファイルの中にある隠しファイルsnow/.snowey/.../.../.secret.txtに書かれている。

$ stegsnow -C -p "welc0me_to_zh3r0_ctf" snow/chall.txt out.txt


flag: zh3r0{i5_it_sn0w1ng?}

RSA-Warmup (Crypto)

$ nc crypto.zh3r0.ml 8451
N: 642902867524434648179508690517605087273243713711965547128481059841945595067932513344154405477507191290039012459369962676978144259641817989430309504997806206800602216104768046651425092348244622921375377907234804068226061893410547485802048262546556808219639807122808814137509418265197002680614961784796530102400807244001
e 65537
CT: 108541277717044689699503892649816062238171511497730266351848478879254943419185616703751843126220838172198604411439389819109432031066591991496897552593368386507843875675194914891948166835447068957155552682535593009391157806601149979351240652413643063139003975780398853251622078783075191897540493547293018456336992966880

Nがfactordbで素因数分解できたので、それを使った。

factordb.com

from Crypto.Util.number import inverse, long_to_bytes

n = 642902867524434648179508690517605087273243713711965547128481059841945595067932513344154405477507191290039012459369962676978144259641817989430309504997806206800602216104768046651425092348244622921375377907234804068226061893410547485802048262546556808219639807122808814137509418265197002680614961784796530102400807244001
e = 65537
ct = 108541277717044689699503892649816062238171511497730266351848478879254943419185616703751843126220838172198604411439389819109432031066591991496897552593368386507843875675194914891948166835447068957155552682535593009391157806601149979351240652413643063139003975780398853251622078783075191897540493547293018456336992966880

p = 3803959279
q = q = n // p
phi = (p-1)*(q-1)
d = inverse(e, phi)

m = pow(ct, d, n)
print(long_to_bytes(m))

flag: zh3r0{RSA_1s_Fun}

Tokens (Web)

ブラウザ版discordでログアウトしておき、local strage内にKey=token, Value="NzIyMzM1MTQ5NDA0MTkyODIw.Xuhmgw.SZfbikLok4FRqbHQY4L3htLcTaU"の項目を追加し、リロードすればそのアカウントでログインできる。
こちらの動画を参考に。

youtu.be


flag: zh3r0{1et_7he_F0rce_8e_With_YoU}

LSB fun (Forensics)

LSBとか言うからLSB必死に拾ったりしたけど普通にjstegだった…。
jstegは過去記事(なおgithubからダウンロードできるバイナリを使ってる)

NahamCon CTF (in 2020) 復習編 その1 - CTF for BBA


flag: zh3r0{j5t3g_i5_c00l}