CTF for BBA

ゲーム時々CTFやるBBAの日常。

H@cktivityCon 2021 CTF Writeup

チームで参加しました。
私は50点問題しか解けてませんが書いちゃったのでupしておきます。。。


Warmups

Read The Rules

ソースに書いてある。

flag{90bc54705794a62015369fd8e86e557b}


Tsunami

% file tsunami 
tsunami: RIFF (little-endian) data, WAVE audio, Microsoft PCM, 16 bit, stereo 44100 Hz

ということで、wavファイルの模様。
前半はノイズ、後半はピコピコ言ってる。

audacityで普通に開くと、後半部はこんな見た目だが、
f:id:boxwolf:20210917220220p:plain

表示をスペクトログラムにすると、flagっぽい文字列が出てくる。
f:id:boxwolf:20210917220018p:plain

flag{f8fbb2c761821d3af23858f721cc140b}


Bass64

テキストエディタで開いて等幅フォントで表示するとこんな感じに。
f:id:boxwolf:20210917222328p:plain

読み取るとIGZsYWd7MzVhNWQxM2RhNmEyYWZhMGM2MmJmY2JkZDYzMDFhMGF9になる。
これをbase64デコードするとフラグ。

flag{35a5d13da6a2afa0c62bfcbdd6301a0a}


Six Four Over Two

大文字と数字のみなので、Base32。

flag{a45d4e70bfc407645185dd9114f9c0ef}


Pimple

xcfファイルなので、gimpで開くと、複数レイヤーにそれぞれ人の顔が(怖い…)
そのうちの一つのレイヤーにフラグが書いてある。

flag{9a64bc4a390cb0ce31452820ee562c3f}


Oddball

odコマンドで8進数で出力された?テキスト。
頭のオフセット部分を除いて空白区切りにしたテキストファイルを下記に食わせて、16進数表示を得た。

with open("temp.txt", "r") as f:
    txt = f.read()
    txt_s = txt.split(' ')
    bin = ""
    for si in txt_s:
        t1 = format(int(si, 8), '04x')
        bin += t1[2:]
        bin += t1[:2]
    print(bin)


それをバイナリエディタかなんかに貼り付けて完了。
f:id:boxwolf:20210917235343p:plain

flag{2a522c26c87af3192b42c34fd326385b}


OSINT

Jed Sheeran

Jed Sheeranという人が新しい曲を作っているらしい。とのことで、名前でぐぐってみると、SoundCloudというSNS?が見つかる。

https://soundcloud.com/user-836083929-176777888/beautiful-people

そのプロフィールページにフラグ。

flag{59e56590445321ccefb4d91bba61f16c}


メモ

OSINTにはnamechk.comがよさげ。