DEFCON CTF Quals 2018 Writeup

2018. 5. 14. 11:18

(Ordered by 368 teams) 


8개의 fragment가 주어지고 이 순서만 제대로 맞추면 elf파일이 정상적으로 작동할 것이므로 경우의 수는 8!=40320이다.

브루트포싱으로 공격하여 프로그램이 정상적으로 작동할 때까지 끼워맞추기를 하면 다음 순서로 이어맞출때 아래와 같이 출력된다.


'fragment_8.dat', 

'fragment_7.dat', 

'fragment_1.dat', 

'fragment_5.dat', 

'fragment_6.dat', 

'fragment_2.dat', 

'fragment_3.dat', 

'fragment_4.dat'



FLAG는 welc000me









(Ordered by 487 teams) 


크롬 개발자도구(F12)를 키고 이 문제를 열어보면 network에서 message부분에서 누락된 Flag를 확인 할 수 있다.


OOO{Sometimes, the answer is just staring you...}


짤려버렸고, 문제서버가 닫혀서 다시 확인해볼 수 없지만 아래와 같이 찾을 수 있다.










(Ordered by 190 teams) 


해당 Web에서는 openssl_sign을 이용해서 pdf의 서명 및 인증을 하고 있다. openssl_sign의 디폴트 알고리즘은 SHA-1으로 이는 취약함이 2017년 2월에 구글에 의해서 완전히 입증되었다. ( 충돌쌍을 누구나 만들 수 있게 소스 또한 공개되어있다.)


참고 사이트 : https://cpuu.postype.com/post/580053

서비스 사이트 : https://shattered.io/


그러므로 동일한 해시값을 가진 서로 다른 pdf를 생성할 수 있다.

echo flag라는 문자열을 포함하고 있는 pdf와 cat flag라는 문자열을 포함하고 있는 pdf를 동일한 해시값을 가지게 생성하고,


echo flag를 서명받아 그 값을 가지고 cat flag를 실행시킬 수 있다.



pdf_sha1collider github : https://github.com/nneonneo/sha1collider







(Ordered by 209 teams) 



5월 13일은 외국에서 어머니의 날이다. 어머니에게 전화나 메세지를 남기라는 문제로 유형도 human interaction이다.


어버이날에 한번 인사드렸지만 한번 더 감사해하며 Flag를 인증해주자.


 











(Ordered by 192 teams) 


문제 페이지에 들어가면 eval을 이용하여 코드를 실행시킬 수 있다.

flag binanry 파일을 실행시키면 되는데, flag파일은 현재 폴더에서 한단계 상위에 있으므로 ../flag를 실행시키면 되겠다.

eval을 이용해서 printf(1+1);을 실행시키는 것을 볼 수 있는데, system()함수 또한 실행되기 때문에 이를 이용해서 system("../flag");를 실행시키면 된다.











(Ordered by 55 teams) 



주어진 text 파일의 문자열을 "!"를 기준으로 알파벳 갯수를 세서, 이것을 문자로 치환하면 된다. (ex : m!yria! / 1개 -> a, 4개 -> d )


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
#!/usr/bin/env python3
= open("text""r")
crypto = f.readline()
f.close()
 
print("Crypto : %s" % crypto, end="")
print("Plain  : ",end=""
cnt = 0
for p in crypto:
    if(p=='!'):
        print("%c" % chr(ord('a')+cnt-1), end="")
        cnt=0
    else:
        cnt=cnt+1
 
print("")
 
cs



flag는 dark`logic


대회가 끝나기 전에 알아차려서 flag 인증 할 수 있었으면 좋았겠지만, 안타깝게도 끝나고나서야 알아차렸다...



'Write-up > CTF _ Write UP' 카테고리의 다른 글

[HITCON-Training] lab12 : secretgarden  (0) 2019.07.13
RCTF 2018 Writeup (cpushop / babyre / Misc+)  (0) 2018.05.21
[WriteUP] Byte Bandits CTF 2018  (0) 2018.04.10
[WriteUp] UIUCTF 2018 Writeup  (0) 2018.04.10

+ Recent posts