あーつら。しにそう
今回forensics中心に挑戦してみた。kaliのDFFツールとか使ってみたかったから。でもDFF全く使い道ないどころかその他のツール使っても一問も解けなかった。
ツールとかの知識の不足と圧倒的経験の無さを感じた。つらい。
挑戦したやつ
- mfw
gitがあるらしくて見に行って普通にflag.phpとれたと思ったらなかった(ダミー
index.phpも取れたのでそっから脆弱性かなかんか突いてやるんだろうな~とは思ったもののできなかった。
php力の無さを痛感した。
- sh(1)
なんかshellがあってログインかなんかのgetで与えたクエリストリングでレスポンスヘッダの謎ヘッダの値が変わってそれから抜き出すっぽい。圧倒的shell力の無さに何もできなかった。
- I Got it
perl。perlというだけであきらめてしまった。writeup見たら割と簡単なエクスプロイトっぽかった。もっとやっておけばよかった。
- evidence.zip
サイズが壊れたzipがあった。適当にzip修復するやつ落としてきてそいつで修復した。んで中から10個ぐらいのファイルが出てきた。中見るとなんかbase64っぽかったのでbase64したり結合したりいろいろしても何もできなかった。
CRC32使うらしい。。。
- yaar haar fiddle dee dee
一番解きたかった。。。
pcapng持ってきて会話抜き出してbase64変換してpngが出てきた。
んで何枚も結合したpngってことがわかったのでpythonでスクリプト書いて分割した。そん時最後のほうにpngっぽいけどpngじゃない何かが出てきて気になってたけどよくわからんかった。txtとzipだったらしい。。。
- watchword
dlしてexifからタイトルがbase64されたどっかのurlだった。んでmp4のコンテナ見たら最後のところからjpgが出てきた。さっきのタイトルのurlと組み合わせて見てたけど何も出てこない。
あとなんか構造解析するツールみたいなの使ってプロファイルとか抜いてみたけど何も変わらなかった。
感想
一日使って一問も解けなかった・・・死にたい。
ctfをするにあたり
php力
shell力
forensics用のツールの使い方
forensics ctf特有の勘的な何か
の無さを痛感したのでwriteup解いたりしてとりあえずこの辺の知識をつけていきたい。。。