Hatena::ブログ(Diary)

レポート用紙(A4、中細罫)

☆hhc0nullのレポートのラクガキ☆

2014-09-07

SECCON × CEDEC CHALLENGE に参加した

| 18:34

ぼくぬるちゃん!こんにちはこんにちは!!

SECCON×CEDEC CHALLENGE(以下, SECCON横浜)に参加しましたので足あととして書いておきます.


どんな大会か

  • 1日目

  CTF初心者やセキュリティに興味のあるひとへ向けたCTFのイロハについての講義.

 過去の全国大会で出たWeb問題の体験コーナー.


  • 2日目

  各ジャンル(バイナリ, Web, ネットワーク)で10人の決勝予選進出者を決定.

 バイナリ部門は, (ドSで有名な)愛甲先生による早解きバイナリ解析.

 問題レベルは1ptか5ptくらいだけど, プレッシャーがキツい.


  まず, 親を1人決める. オークションで決めて, 親になると自分の指定した時間だけ問題を独占して解ける.

f:id:hhc0null:20140907182718p:image

 が, ライブバイナリーディング状態なのでとてもつらい!!(親になるとスクリーンに自分のモニタを映すことになる)

f:id:hhc0null:20140907182719p:image


  • 3日目

  敗者復活戦(結果的に全員復活できたらしい)

 予選と決勝はハッカークイズ大会.

 ひたすら早押しで, 決勝まではお手つきは無し. 決勝だけお手つきでマイナス1.


たのしかった

  早押しクイズはなかなかエキサイトしてました.

 決勝戦まで進みましたが, 早押し健闘したもののやはりクイズガチ勢には勝てませんでした.

 焦ってだいぶお手つきしたので今後は気をつけたいですね.

 めっちゃ楽しかったので次回も参加したいです.

2014-08-18

HITCON 2014 Writeup

| 23:32

DIAGCGI - 250pts

Question:

http://54.92.127.128:16888/

ping, traceroute, curlCGIからイジれるページです.

f:id:hhc0null:20140818232155p:image

dana-na.cgi?arg=file:///usr/lib/cgi-bin/dana-na.cgi&action=curl

CGI本体が読めたので, そこから探っていくことに.


f:id:hhc0null:20140818232156p:image

\|ls /Command Injectionができるっぽい.

cat /key.txtはダメ. www-dataじゃパーミッション足りません.

/read_keyしても動かない. なんでですかってなってた.

/にkey.txtがあるって話をチームに投げたところで, /read_key /key.txtの可能性に気づいた.


f:id:hhc0null:20140818232157p:image

i got flag XD


一応ひとりでできるもんでした. 68ptsなので気付きがあれば簡単ですね.

バイナリ系の問題解けるようになりたいです. もうかれこれ1年間同じこと言ってます.

以上です.

2013-12-30

30C3 CTFに出た

| 03:30

ども, hhc0nullです.

最近寒いですね. 進捗ダメです.


30C3 CTF, CCCAC(Chaos Communication Congress)のCTFに参加しました.

全然ダメでした. バイナリ力皆無.

解いた問題はPyExec(300pts)です. 300のクセしてみんな解いてる.


PyExec - 300Points

Question:

pyexec.tar.gz running on http://88.198.89.213:8080

解くだけ.

Key: 30C3_2a2766d9cf4a137d517a8227bd71d59d


感想

DOGE1とか分かっただろうになんでダメだったんだって感じがする. 人権なんてなかった.

x64, exploitation, crypto(ksnctf->PerfectCipher), rsyncをwriteup観ながら解く, 普段からちゃんとバイナリ読む

2013-09-23

Reversing - CSAW CTF 2013 Qualification Round

| 18:14

まったく解けなかった.

実力低下もあるけど集中力がなかった.


CSAW Reversing 2013 1 - 100 Points

Question:

csaw2013reversing1.exe


問題のファイル: csaw2013reversing1.exe

なんかバイナリが落ちてくるので, それをIDAで見てみると, IsDebuggerPresent()がある. どうやらデバッギとして走ってるといいらしい.

ollydbgで開いて普通に走らせてみた.


Key: flag{this1isprettyeasy:)}



CSAW Reversing 2013 2 - 200 Points

Question:

csaw2013reversing2.exe


問題のファイル: csaw2013reversing2.exe

またまたなんかバイナリ落ちてきた. IDAで見てるとint3とかある.

なんか処理してるのでollydbgで追ってみる. 0x00401042をjzにして追ってesiをfollow in dumpで見てみたらFLAGがあった.


Key: flag{number2isalittlebitharder:p}

Exploitation - CSAW CTF 2013 Qualification Round

| 18:14

Exploitation 1 - 100 Points

Question:

nc 128.238.66.212 31337

exploit1

exploit1.c

問題のファイル: exploit1.c, exploit1

exploit1.cを見ると, stack smashできることがわかる.

backdoorを書き換えたら出てくる.

しっかりバイナリの方を読んで解いてたのでちょっとかかってしまった.


Key: flag{7c1fbb502632bffa6e62ba6fa847681f}

2012-12-24

SECCON CTF 横浜大会に参加してきた

| 14:55

ども, nullです

先日, 横浜大会に参加してきました.

昨日は奈良大会のを書きましたが, 今回は横浜大会のwrite-upを書きます.


解いた問題:

17 - ブレイキング・ザ・コード(祖母からの手紙) [Crypt]



ブレイキング・ザ・コード(祖母からの手紙)

問題文: 忘れた. "祖母からの遺言が暗号化されてるので解読して下さい"みたいな感じだったと思う.


問題ファイルがzipで渡されるので, それを展開すると以下のファイルがありました.

problem.png

f:id:hhc0null:20121224143148p:image

crypted.txt

13975754

14387948

13855234

13855234

6906633

4434012

2371092

13895152

132748

16944467

14006666

725848

14387948

1619156

11542595

725848

1619156

6855587

14387948

5147299

1233837

14387948

13855234

16559876

11542595

9374382

1619156

10454577

14846969

1395404

4434012

2371092

11542595

16559876

7835089

6944888


problem.pngのtheory(原理)とproblem(問題内容)より, パッと見これはRSAですね.

実はksnctfのMath Iで同じようなものを解いていたので前に使ったスクリプトを少し編集するだけで解けました.


実行結果:

$ ./RSA_Decipher < crypted.txt

Password: RSa_iS_FantasTic_AlgoriThm


FLAG: RSa_iS_FantasTic_AlgoriThm


感想

今回は一問しか解けずに終わってしまいました.

バイナリとソフトウェアの問題を中心に解こうとしていたらまったくダメでした.

これが最後の全国への切符ということで勝ちたかったのですが残念です.

精進, ですね……


NG大学(LDAP Injection問題)を解いてくれたカニさんのおかげで8位にすべり込むことができました!! ありがとうございます!!!!!!!!!!! (追記1)

では, また.


---

(追記1: Mon Dec 24 20:13:41 JST 2012)