4ensiX

4ensiX

FPと言ったものはFPを選んだが表示はTPになっていることに気づいた。

NewbieCTF 2019 Forensic writeup after the end

11/2 0:00(JTC) ~ 11/3 2:00 に開催されたNewbieCTF2019のForensicの中で、時間内に解けなかった問題のWriteupを記す。

時間内に解けた分はコチラ↓

zarat.hatenablog.com

 Find The Plain 838pt [85 Solves]

 Alpha team's whistleblower captured a packet that leaked internal information to the outside using ftp internal confidential data.

Analyze the packet and flag the password and information obtained for the ftp connection!

flag format : KorNewbie{password_yougetinformation}

※ If there is a hash value, it will be md5.

「vithim.pcapng」をDL。パケットファイルなのでwireshark起動。とりあえず問題にある通りftpの通信に絞って見てみる。

f:id:Zarat:20191104173121p:plain

ftpのやりとりは暗号化されてないので丸見え。まずは、flagの要素となるpasswordの「root」をゲット。また、「badguy.txt」を送っているのが見える。tcpストリームのtcp.stream eq 7やftp-dataに絞って見ると「badguy.txt」の中身が見える。

f:id:Zarat:20191104173651p:plain

「badguy.txt」の中身は、上のようにbase64エンコードされているので、デコードする。

 

7J2067O06rKMIOyVjO2MjO2MgOydmCDsi6Dsg4HsoJXrs7TripQg67CR7J2YIOyjvOyGjOyXkCDrqqjrkZAg64u07JWE64aT7JWY64SkLiDqsbTtiKzrpbwg67mM7KeA7JuM7YSwLi4gDQpodHRwczovL3Bhc3RlYmluLmNvbS83MHlER2lSUw==

↓ base64 decode

이보게 알파팀의 신상정보는 밑의 주소에 모두 담아놓았네. 건투를 빌지워터..
https://pastebin.com/70yDGiRS

 

ここで遂にきてしまった韓国語。全く分からないので、とりあえず英語訳する(韓国語から日本語訳が分かりづらかったので)。助けてGoogle先生

f:id:Zarat:20191104174225p:plain

とりあえず、先ほど出てきたURLにアクセスしないと分からなさそうなのでアクセス。

すると何らかの公のサイトに以下のテキストがあった。

k459iki6m5j094m2lmkhjmi9527l81ml

何だろこれと思いながら、flagとして出してみた。

KorNewbie{root_k459iki6m5j094m2lmkhjmi9527l81ml}

これは正解じゃなかった。そもそも、問題文にあるmd5のくだりを使ってないからね。URL先で出てきたテキストはmd5じゃないしどこで出てくるのだろう。まだ正解は遠いのか...。

とここまでが時間内でやってたこと。

改めてパケットを見てみると、

f:id:Zarat:20191104174852p:plain

(。´・ω・)ん?「Packet comments」なんて付けれるんですね。

maybe encryped by caesar? (key value=7)

何についていってるのかと一瞬思って、これじゃんってなる。以下のサイトを使い、復号化する。

linesegment.web.fc2.com

f:id:Zarat:20191104175458p:plain

md5じゃん!ということでこれがflagのyougetinformationでした。

 

KorNewbie{root_d459bdb6f5c094f2efdacfb9527e81fe}

 

この程度のことがしっかり出来ていないのは悔しすぎる。

諦めずにパケットはちゃんと見る。

 

REC 951pt [48 Solves]

REC? Kion vi celas?

「REC.zip」をDL。解凍すると「REC.exe」が現れる。自分は、実行ファイルの解析等は初学者で、少し苦手感があり時間内にチャレンジしなかった。

とりあえずなんとなくバイナリエディターで開いてみる。flag formatの「KorNewbie」で文字列検索してみたが引っかからない。次に「KorNewbie」の「K」のみで検索してみると二つめの「K」あたりで、

f:id:Zarat:20191104182016p:plain

もうこれflagじゃん。見づらいが、

KorNewbie{Recover_Signature}

flagでした。

 

 

最後に

解けてない2問が簡単すぎて後悔