2015年8月31日月曜日

TDUCTF 2015 に参加してきた

こんばんは。ワキャメソーバです。

-----

今日 8/30 は、 Nomuken 氏を始めとする方々が主催している TDUCTF 2015 に参加してきた。今回は会場をさくらインターネット社へと移し、ネットワーク/サーバを始め万全の環境が敷かれていた。ちなみに会場のさくらインターネット社は新宿区に位置している為、受付まで辿り着くためには東京都庁を中心とする広大なダンジョンの攻略を余儀なくされるという物理 CTF も同時開催されていた。

最終的な得点は 1,209 点を獲得し 16 位であった。上位を見てみると、やはり順位が上がるほど得点の差が大きくなる傾向にあり、短時間でサクサクと問題を進めていくプロの皆様に圧倒された。

さて、今回は過去の TDUCTF と比較して非常に問題のボリュームが多く、その中で自分が解くことが出来た問題についての WriteUp を書いていきたい。




練習問題

問題の画面で指定されたフォーマットに従い Submit する。



clock

時計台の写真が渡される。
この写真が結構高解像度で、拡大すると


「LONDON」の文字が見える。
ロンドンの時計といえばグリニッジ、経度 0 度、UTC。
そこで、画像ファイルの EXIF に記録されている時刻を JST に合わせるために +9 時間して Submit したら通った。



XSS me

XSS といえば入力欄に楽しい文字列を流し込んでダイアログを発射するのが有名であるが、Submit 欄はちゃんと対策がしてありアラートの類を出すことは出来なかった。

ところで、問題表示ソフトウェアが Electron という HTML ベースでアプリを作れる技術を利用しており、何かページに関する詳細が見れないかと探してみたら、アプリのメニューバーに Developer Tools が存在するのを発見した。ここから script タグを辿って行くと、 \u から始まる Unicode 風味の文字列が見つかった。


この手の文字列をデコードする Web サービスはググると色々出てくるので、そこに入れて変換すると Flag を手に入れることが出来た。



ESPer





TDUCTF運営からのフラグを盗め

pcap ファイルが渡されるので、とりあえず WireShark で開いてみたが、そもそも WireShark の使い方をよく理解していないという情けない理由により解析を断念。

ここで他のソフトウェアが無いかググってみた所、 NetworkMiner という物を発見。これに pcap ファイルを食べさせてあげると、やり取りが行われたEメールの内容や添付ファイルなどもタブに綺麗に分類してくれるというすぐれものであった。




このEメールの内容を読むと、メールの本文に ZIP ファイルのパスワードが書いてある。このパスを元に添付ファイルを開くと、中の平文テキストより Flag を入手することが出来た。

しかし、この問題には続きが存在する。続く返信によって送信された 2 つめの ZIP ファイルにもパスワードが掛けられているが、肝心のパスワードはメールに記載が無く、ここで断念。



おわり?

SEKAI NO OWARI のヴォーカル・Fukase 氏が別れた(とされる)際に Twitter へ投稿したメッセージと同じ暗号アルゴリズム(?)を使用している。要するに、数字の「色」を英語に変換→「数字」の場所のアルファベットを読む、という方法で解読が可能。

(例えば、2 であれば 「red」の2文字目すなわち「e」に置換する。)

これを全ての数字に当てはめれば KAIDOKU NO OWARI



Lie


最初、なんでクッキークリッカー?懐かしいけど…と思ってスルーしていたが、よく考えたら Cookie の暗示(明示?)だと気付き、Cookie を編集する Chrome 拡張から isPro = true に編集すると Flag が表示された。



14:50



14:50 になった途端、アプリケーションにさくらインターネット社の石狩データセンター紹介動画が割り込むというシステムが発動して仰天、その動画中に Flag 文字列がスクロールしてくるという大胆すぎる手法にまた仰天。

この動画は大会開催中にもう一度放送された。その時に興味で YouTube ボタンを押してみた所、なんと動画の説明文にまで Flag が隠されていた。




SQL Practice

TDU{ を含むツイートをデータベースから探すための SQL 文を書けばOK。




nullflood

渡されたファイルを Stirling で開き、「00 00 00 00 ...」をひたすら「」に置換する(=00を削除する)と、だんだんと Flag が浮かび上がってくる。



感想

今回の CTF により、自身の Web 系に関する知識を強めることが出来た。しかしながらネットワーク系の問題に歯が立たない事も多く、特にパケットキャプチャ系のソフトウェアを使いこなすには操作やデータの取捨選択に慣れておくしか無いという事も感じた。


今回さくらインターネット様には、楽しくセキュリティを学べる場を提供して頂きました。配布して頂いたレッドブル美味しかったです。そして、この圧倒的な問題数を支えた TDUCTF 運営の皆様へ、本当にお疲れ様でした。



その他

競技途中に質問コーナーが設けられ、設問者に問題のヒントを伺う事が出来た。その際に柚子胡椒さんから S&B 柚子胡椒を頂いた。その場でスナックパンに付けて食べてみたが、たぶんパンよりはおにぎりに添えたほうが美味しい。




また、後に行われた懇親会では、参加者の ThinkPad が集結するというオタク度満点の突発イベントが開催された。


0 件のコメント:

コメントを投稿