CTF for BBA

ゲーム時々CTFやるBBAの日常。

UUTCTF 2020 writeup

最初の接続トラブル、そして問題もちょっと変わったのが多くて辛かったです…ほぼ心折れてました。
apk一問も解けないのは自信無くす…。
325点で56位だったので、多分そういう人多かったんだと思う(涙)
昔、一瞬だけ所属してたつよつよの社会人チームがあるのですが、図らずも今回そのチームに勝ってしまった…

解けた問題は2問しかないですが、一応writeup書きます。


Mess Up - Warm Up (Crypto)

VVVUQ1RGey4tLS0tIC0uIC0gLi4uLS0gLi0uIC4gLi4uLi4gLSAuLi4tLSAtLi4gLS4uLi4tIC4uIC0uIC0uLi4uLSAtLSAtLS0tLSAuLS4gLi4uLi4gLiAtLi4uLi0gLS4tLiAtLS0tLSAtLi4gLi4uLS19

base64デコードすると、UUTCTF{.---- -. - ...-- .-. . ..... - ...-- -.. -....- .. -. -....- -- ----- .-. ..... . -....- -.-. ----- -.. ...--}になる。
カッコの中をモールス信号のデコードサイトに投げてデコードすると、1NT3RE5T3D-IN-M0R5E-C0D3

flag: UUTCTF{1NT3RE5T3D-IN-M0R5E-C0D3}

Strange 7z (Reverse)

7zのポータブル版のようなファイルが渡される。
自己解凍ファイルでexeとdllが複数入っておりどれを見たら良いかわからない。

exiftoolでファイル情報を見たが怪しいものはなく、hashを取って正規ファイルと比較しようとしたがどれも異なっていて絞れず。
stringsで7z.dllと7za.exeにUUTCTF{が含まれることがわかった。
7z.dllの方を見てみて、見えた文字列を適当にくっつけた。

f:id:boxwolf:20200621154114p:plain

f:id:boxwolf:20200621154118p:plain

flag: UUTCTF{32bit_0v3RfLoVV_iN_zip_hE4deRs}