CpawCTFにアクセスしたら①「SignUp」でアカウント登録し②「Login」でスタート!
- [Misc] Test Problem
- 安定のコピペ
- Q6.[Crypto] Classical Cipher
- 「シーザー暗号」でググって適当なサイトにコピペ
- Q7.[Reversing] Can you execute ?
- 問題のファイルをダウンロード(DL)する
- Ubuntuでファイル形式を調べるコマンド『file 'ファイルパス'』を実行
- 実行結果「ELF 64-bit LSB executable」の「ELF」から、DLしたのはバイナリファイルだと分かる
- Ubuntuでバイナリファイルはターミナル直で実行可能。『'ファイルパス'』で実行する
- 実行権限がない(「許可がありません」)と言われるので『chmod 777 'ファイルパス'』で全権つけて再実行
- 答え出てきて嬉しい~(*´ω`*)~
- Q8.[Misc] Can you open this file ?
-
- ファイルをDLする
- DLフォルダを開いたときから既にUbuntuが起動できるアプリケーションを選んでるけどまあ一応コマンド『file "ファイルパス"』を実行する
- Documentが開けるアプリで開いてフラグげっちゅ
- Q9.[Web] HTML Page
- 指定されたWebサイトを表示する
- 表示されたページ上で「右クリック>ページのソースを表示(V)」を実行する
- フラグが真ん中あたりにデデーン!と表示されてるのでコピペバーン!
- Q10.[Forensics] River
- DLした画像をダブルクリックで開く(=「画像ビューア」で開く)
- 「三(ハンバーガーマーク)>画像のプロパティ(R)>詳細を表示>GPSデータ」にある北緯軽度を調べるのだがこれが難しかった
- スマホアプリの「Geographica」の「 三>ツール>検索」に数字を突っ込んで解決!Geographicaってすげーな(*'▽')!
- Q11.[Network]pcap
- とりまwiresharkをインストールする。コマンド『sudo apt install wireshark』を実行
- DLしたpcapファイルをダブルクリックで起動(wiresharkで勝手に起動してくれた)
- 16進数の右隣に並んだASCIIコードの文字列にフラグがいた
- Q12.[Crypto]HashHashHash!
- ググれと書かれているのでググる。検索結果トップに表示された「What is a SHA-1 hash?」で元の文字列をReverseしてくれた
以上!!!はい、では次いってみよ~