CyBRICS CTF 2019 Writeup
Contents
URL: https://cybrics.net/
結構難しかったのと、風邪をひいてしまったのもあって、2問だけです。(うち、1問は解けてないし。。)
[Network]: Sender
Challenge
We’ve intercepted this text off the wire of some conspirator, but we have no idea what to do with that.
Get us their secret documents
Attachments:
- intercepted_text.txt
以下、intercepted_text.txtの中身。
220 ugm.cybrics.net ESMTP Postfix (Ubuntu) EHLO localhost 250-ugm.cybrics.net 250-PIPELINING 250-SIZE 10240000 250-VRFY 250-ETRN 250-AUTH PLAIN LOGIN 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN AUTH LOGIN 334 VXNlcm5hbWU6 ZmF3a2Vz 334 UGFzc3dvcmQ6 Q29tYmluNHQxb25YWFk= 235 2.7.0 Authentication successful MAIL FROM: \250 2.1.0 Ok RCPT TO: \ 250 2.1.5 Ok DATA 354 End data with \ \ .\ \ From: fawkes \ To: Area51 \ Subject: add - archive pw Content-Type: text/plain; charset="iso-8859-1" Content-Transfer-Encoding: quoted-printable MIME-Version: 1.0 =62=74=77=2E=0A=0A=70=61=73=73=77=6F=72=64 =66=6F=72 =74=68=65 =61=72=63= =68=69=76=65 =77=69=74=68 =66=6C=61=67=3A =63=72=61=63=6B=30=57=65=73=74= =6F=6E=38=38=76=65=72=74=65=62=72=61=0A=0A=63=68=65=65=72=73=21=0A . 250 2.0.0 Ok: queued as C4D593E8B6 QUIT 221 2.0.0 Bye
Solution
メールの本文はquoted-printableでエンコードされています。一旦別ファイルに落とした後、nkfでデコードします。
|
|
パスワード(crack0Weston88vertebra)がわかりました。
上記に出てくるSMTPサーバでは、POP3も動いていて、メールの受信も可能です。ユーザ名とパスワードは以下の通り。
$ echo ZmF3a2Vz | base64 -D ; echo fawkes $ echo Q29tYmluNHQxb25YWFk= | base64 -D ; echo Combin4t1onXXY
メールの添付ファイルとして、secret_flag.zipが取れます。
あとは、上記のパスワードで解凍するだけですが、MacやWindowsの標準で付いているZip解凍だとなんかうまくいかなかったです。
Explzhで解凍しました。
Flag:
cybrics{crack0Weston88vertebra}
[Forensic]: Tone
Challenge
Ha! Looks like this guy forgot to turn off his video stream and entered his password on his phone!
youtu.be/11k0n7TOYeM
Solution
音がちっちゃいですが、よく聞くと電話のトーンの音(プッシュ音)が聞こえます。
日本語で言うとトグル入力をしているようです。(英語では、Multi-tapと言うようです。)
まずは、音がちっちゃいので、動画をWaveとしてダウンロードしてきて、AudacityでAmplifyしました。
次にDTMF(Dual-Tone Multi-Frequency)信号を判別できるツールを使って数値にします。以下のツールを使いました。
https://www.vector.co.jp/soft/win95/net/se123346.html
このツール、音の検知はちゃんとできてたっぽいんですが、回数の検知がいまいちだったので、そこは手動でやりました。(「2」を三回押しているのに、一回しか検知しないとか)
取れた値が以下です。
222999227774442227777777733222777338866666255533355524
以下のサイトでデコードしました。
https://www.dcode.fr/multitap-abc-cipher
それっぽいのが取れました。
CYBRICSSECREUONALFLAG
英単語的に、CYBRICSSECRETIONALFLAG が正解かもです。
ただし、いろんなバリエーションをFlagとしてSubmitしてみましたが、ことごとくダメでした。
まぁ、それなりにできたので満足して終了。
Author CaptureAmerica @ CTF フラxxグゲット
LastMod 2019-09-16