MaidakeCTF2019 writeup Network編
Networkのwriteupです。
Weak communication[100]
弱い通信。
pcapファイルなのでとりあえずwiresharkで開きます。
flag.phpにアクセスしているので、HTTPストリームを確認。
Flagがありました。
Flag:MaidakeCTF{Wireshark_is_very_useful}
See-through Auth[200]
丸見えな認証。
こちらもwiresharkで開きます。
/problems/http/See-through_Auth/ にアクセスしていますがBASIC認証で阻まれています。
しかし、その後の通信では認証されています。
入力内容はこの部分。
Base64なので平文に戻すとこうなります。
oluri:xYwQp2ZCqBfMs2uBd7XhL5ccjgJT2FhrqWFPux6x
IDがoluriで、パスワードが xYwQp2ZCqBfMs2uBd7XhL5ccjgJT2FhrqWFPux6x です。
最後にHTMLを取得しているのですが、「Please access to here.」となっています。
実際にここにアクセスして、BASIC認証をさっきのIDとパスワードで認証してからFlagを確認してね、というメッセージでした。
ところがアクセスしてみるとBASIC認証なんて存在せず、普通にFlagが表示されます。
確認したら.htaccessが存在しませんでした。
あとで追加したら参加者に不公平になってしまうので追加はしませんが、なんたる不覚。
ちゃんと確認しないといけませんね。
以後気をつけます。
Flag:MaidakeCTF{Basic_authentication_is_easy_to_implement_but_there_are_various_problems}
From oluri[300]
オオルリより。
4.41MBという中々の大きさのpcapファイルです。
wiresharkで開いてみるとなんだか色々通信しています。
TCPストリームで確認してみると、どうやらwavファイルをダウンロードしているようです。
HTTPでダウンロードしたファイルは
ファイル>オブジェクトをエクスポート>HTTP
から保存できます。
voice.wavがあるのでこれを保存します。
あとは実際にこれを再生してFlagを聞き取るだけです。
ゆかりさん...ではなくオオルリさんの声を調教するのが地味に大変でした。
Flag:MaidakeCTF{Wireshark_can_export_files_exchanged_during_communication}
Image?[400]
作問者が違うため、ここではwriteupの公開は控えます。
Flag:MaidakeCTF{Can_U_Und3rstand_th3_Image_of_Binari3s_?}
まとめ
私が作問したWeak communication、See-through Auth、From oluriは結構解きやすかったかと思います。
そもそもこれぐらいの難易度のものしか作ることができません...