TDUCTF2015のWrite Up
http://connpass.com/event/17306/ に参加した際に解けた問題の Wrute Upを書くぞい。
解けたもの
clock
画像がロンドンだったので撮影時刻に9を足しておわり。
googleで出てきた便利サイトを使ったけど(Link) なんで使ったんだろうと言った感じ
owari
Twitterでちょろっと流行った(?) SEKAI NO OWARI のやーつ
- 白色の文字で「1」⇒WHITEの1文字目⇒『W』
- 赤色の文字で「2」⇒REDの2文字目⇒『E』
みたいな感じでやると解けた。
あとFlagは全部大文字でないとだめみたい
Lie
クッキーの画像があったのでCookieをChromeでみたら
「isPro=False」
とあったのでTrueに書き換えてリロードしたらFlagが出た。
今回ばかりは嘘つきにならざるを得なかった。
XSS me
Chromeのconsoleでalert('hoge')みたいにしたら flagが出てきた。
14:50
動画を見ていたらflagが。 説明文もflagだったようで、 発見はしていたがflagだとは思わずスルーしてしまった...。
sql pratice
select text from tweets where text like '%TDU%'
みたいな感じだった記憶。
nullflood
catコマンドをつかってみたらflagが見えた。
解けなかったもの
ESPer
シャーロットのストーリーに関係あるものだと勝手に思って無理と判断してしまった。
flagは TDU{友利奈緒} だそうだ。
感想
今回問題を解く用のクライアントが配布され、 そのクライアントがめちゃくちゃかっこ良かった。 エレクトロンで作っているようでチョット興味わいた。
問題を解く際はURLを直で叩けばサイトにアクセスできたので、 クライアントを起動は私の環境では"絶対必要"というわけではなかったが、 クライアントをつかったほうが癒やされたので、 めちゃ良かった。
加えて裏のインフラとかがガチガチで震えた。 知識が乏しいのであまりいえないが、すごかった。
CTFに関して自分の点数がギリギリ1000点行かなかったので悔いが残るところだ。
問題の出来としてpwnとbinary問題がほぼ(全く?)解けなかった。 じゃあどの部分が解けたかと言われるとあまり思いつかない…。 pcapの問題でwiresharkを使ったが使い方がいまいちわからず爆死。 多少は読み取れたがなんとも使えてない感じであった。
今後のためにも他の方のWrite Upをしっかり見ておこうと思う。
まとめ
TDUCTF2015はサイコーだった!
運営皆様、ありがとうございました!!