自明
CTFKIT{kosen_security_contest}
問題分にフラグがURLエンコードされて書かれているのでデコードする。すると全角のフラグが手に入るので、全角と半角を変換してフラグを得る。
CTFKIT{KOREHA_URL_ENCODE_DESU}
キーが3文字ということからヴィジュネル暗号でなんとなくといたらいけた。
鍵はshk
CTFKIT{do_u_know_vigenere_cipher?}
base64で20回暗号化されていた。
CTFKIT{20_times_base64!}
dnSpyでEncrypt.exeを解析した。 AESとbase64を使用した暗号だった。
CTFKIT{Enjoy_KOSEN_SECCON_2019}
未回答
CTFKIT{hpb5iphbr_et3phet5o}
渡されたexeファイルがUPXで圧縮されていた。 これを解凍し、文字列を抽出するとそれっぽいものが断片的にあったので、それらからフラグを得る。
CTFKIT{sao_alice_}
IPv6を整数形式だけでなく複素形式で表現することによって、利用できるアドレスを増やすものらしい。
CTFKIT{RFC8135}
ちょうど話題になっていたBlawnのプログラムだった。
CTFKIT{Blawn}
2色のみのpngファイルが渡される。 横1列に見ていくと1色が続くのは2または5ドッドしかないことに気づくので、2ドットはトン、5ドットはツーだと推測。 pythonで頑張るとフラグが入手できた。
CTFKIT{TUU=TON=TON=TUU=TON}
未回答
名前から察した。 pcapファイルからWiresharkでファイルを抽出する。 zipファイルが送られたあとにそのパスワードが送られていたので、解凍してフラグを得る。
CTFKIT{majide_muimina_shuukan_dayonee}
digコマンドで調べるとDNSのTXTレコードに"ip=153.126.212.45"と書かれていた。 そこにアクセスするとフラグがあった。
CTFKIT{naki_nureshi_megami_no_kikan}
apkファイルが渡されるので、適当なツール(dex2jarなど)を使ってソースファイルを得る。
CTFKIT
でgrepをかけると一つファイルがヒットしたので、そのファイルの処理を読んでフラグを得る。
"お茶"はJavaのロゴのこと...?
CTFKIT{uresino_tea_**}
FAT形式のイメージファイルが渡される。 testdiskを使用して削除されたファイルを探すとbeelzebub.keyというファイルがあった。 中身はRSAの秘密鍵だったので、暗号化されているファイルを探す。 するとmullin.encryptedというファイルが見つかったので、opensslコマンドで復号してフラグを得る。
CTFKIT{Pandemonium_Mont_Blanc}
未回答
HTMLのソースの中にコメントでフラグが書かれていた。
CTFKIT{html_may_be_including_hidden_text}
未回答
未回答
フォームの中に一つ隠されていたテキストボックスがあり、値がis_not_admin
になっていた。
ここをis_admin
にし、問題文にかかれていたId、パスワードでログインし、フラグを得る。
CTFKIT{}