TDUCTF2015のWrite Up

http://connpass.com/event/17306/ に参加した際に解けた問題の Wrute Upを書くぞい。

解けたもの

clock

画像がロンドンだったので撮影時刻に9を足しておわり。

googleで出てきた便利サイトを使ったけど(Link) なんで使ったんだろうと言った感じ

owari

Twitterでちょろっと流行った(?) SEKAI NO OWARI のやーつ

  • 白色の文字で「1」⇒WHITEの1文字目⇒『W』
  • 赤色の文字で「2」⇒REDの2文字目⇒『E』

みたいな感じでやると解けた。

あとFlagは全部大文字でないとだめみたい

Lie

クッキーの画像があったのでCookieChromeでみたら

「isPro=False」

とあったのでTrueに書き換えてリロードしたらFlagが出た。

今回ばかりは嘘つきにならざるを得なかった。

XSS me

Chromeのconsoleでalert('hoge')みたいにしたら flagが出てきた。

14:50

動画を見ていたらflagが。 説明文もflagだったようで、 発見はしていたがflagだとは思わずスルーしてしまった...。

sql pratice

select text from tweets where text like '%TDU%'

みたいな感じだった記憶。

nullflood

catコマンドをつかってみたらflagが見えた。

解けなかったもの

ESPer

シャーロットのストーリーに関係あるものだと勝手に思って無理と判断してしまった。

flagは TDU{友利奈緒} だそうだ。

感想

今回問題を解く用のクライアントが配布され、 そのクライアントがめちゃくちゃかっこ良かった。 エレクトロンで作っているようでチョット興味わいた。

問題を解く際はURLを直で叩けばサイトにアクセスできたので、 クライアントを起動は私の環境では"絶対必要"というわけではなかったが、 クライアントをつかったほうが癒やされたので、 めちゃ良かった。

加えて裏のインフラとかがガチガチで震えた。 知識が乏しいのであまりいえないが、すごかった。

CTFに関して自分の点数がギリギリ1000点行かなかったので悔いが残るところだ。

問題の出来としてpwnとbinary問題がほぼ(全く?)解けなかった。 じゃあどの部分が解けたかと言われるとあまり思いつかない…。 pcapの問題でwiresharkを使ったが使い方がいまいちわからず爆死。 多少は読み取れたがなんとも使えてない感じであった。

今後のためにも他の方のWrite Upをしっかり見ておこうと思う。

まとめ

TDUCTF2015はサイコーだった!

運営皆様、ありがとうございました!!