encryptCTF Writeup
こんにちは。れぷすたです(この挨拶あってる?)。
久しぶりにCTFをしたら楽しかったっていう話で、メモ的にWriteup書いておくかって思って書きます。
crackme01
むりやりテキストとして開いたらフラグが見えるのでそれを打ち込んだはずなのに、なぜか受け入れられなかったので違うのかな〜って思ってたら、ほかのWriteup見たらそれだったらしいのでなんで?って言ってる。
RSA_Baby
RSAでn,q,eがわかるので、残りは計算すれば解ける。TUCTFでやったことがあったのでコードを流用。
(TopNOTCH)SA
先に解かれてしまったけど、Crypto.PublicKey.RSAを使ってn,eを保存しているだけなので、FactorDBでnの素因数を調べれば残りはRSA_Babyと同じ。
AEeeeeS
cipherとkeyが与えられる。AES ECBとかよくわからない…と思ったけど、keyを文字列化して(?)、PythonでCrypto.Cipher.AESを使うだけだった。
Into The Black
黒い画像が与えられるが、一部RGB値か何かが違うようで、適当にmacOSのビューワーの編集で切り抜き選択したら文字が浮き出た。
sanity check
ルールのページのフラグそのまま。
ham-me-baby-2
ncで接続すると100個(7.4)ハミング符号の問題を解かされる。制限時間が厳しくてさすがに無理なので、pythonでpwntool使いつつ解いてもらった。退屈なことはPythonにやらせよう。
いうてやってることも難しくなく、示されていたWikipediaの検査行列Hを掛けて、出てきたベクトルが[0,0,0]でなければ、そのベクトルと一致するH^Tの行ベクトルと同じ位置のビットが反転してしまっているので、それを考慮して元のデータを得る。
おわり
あれ?今回のCTF特にすごいことしてないな?おいおいおい。Pwnの勉強したはずなのに解けてないのマジでやばいのでは?
同期のakky氏がすごい活躍を見せてくれたのですごいなあっていってり。
CTFがんばりたい。