104年度資安金盾奬CTF Writeup

題目包
 

1.音訊題


我覺得這題應該不難
因此跟隊友說去找goldwave
之後他們就解出來了~Carry

主要的觀念是這個 雙音多頻
(細節因為不是我做的 所以有空補上)

2.圖片題

strings flag

可以看到xray跟一些看不懂的亂碼

我馬上想到xor加密的可能(AIS3回憶模式
xortool flag

果不其然有機會
xortool -l 4 -c '\x00' flag

看起來圖片的key是xray...鳥到炸掉...
file 0.out

是一個壓縮檔
tar -xf 0.out

跳出一個flags資料夾?!

裡面有新提示

還是沒有什麼頭緒...
strings THE-WORLD-FLAG.jpg | more  

The flag is : kidsarehappynow
 

3.密碼題

拿到一個exe檔 解壓縮看看 
 
竟然噴出class了...
拿jd-gui反組譯
 
得到了key:rup2jp4ru;3
拿去AES Online Decryption

<~<+ohcAo(mg+DGm>3Zq!:@;R-.FE2;;B-:Yp@psM$AKXPlG%De*AS#a%G@b2u/g*_.@;R-!ARTUqATMo8@V'%XF`V+:8LJ[m+C\nnDBNA"Ea`Zm/g*_.@;R-2Bldi.@V'%XF`V+:8LJ[m+C\nnDBNP0Des-/BJ'~>

得到一個沒看過特徵的編碼
(比賽只做到這邊)
賽後帥帥的工程師說是ASCII 85(崩潰這三小
拿去Online ASCII85 decoder
The flag is : I am strong because I've been weak. I am fearless because I've been afraid. I am wise because I've been foolish.



4. 看似web題

但其實一點都不web

頁面大概是長這樣

先把上面的code複製起來

fzrXUuE4g5QSkctD/2zACNNJXSNFTez4hOUnZ6rPioo=

打開開發工具

 
藏了一張圖片和一個Msg.class.bak
先看圖片
strings 3DNA.jpg
 
發現一個JS 二話不說丟給瀏覽器

噴出了key A19B06074809AC0DBE0F378102E5C405
在看MSG.class

可以看到只是先AES在base64
把加密步驟反過來做
decode base64 decode aes 就可以得到

the flag is plumageofPttisAshin

比賽的時候被online tool雷到
解出來的flag後面被截斷-.- 

以上四題就是我們隊伍有解出來的題目
後面的題目雖然都有嘗試一下
不過都沒能順利地解開
之後如果有空
會把每一題解開
並補上writeup!

留言