Trend Micro CTF Asia Pacific & Japan 2015 Writeup

今回は大和セキュリティのみなさんとわいわい参加してきた。atnd.org

普段、1人か2人でCTFやってるので大人数でわいわい解くと楽しくてよかった。
オールナイトで参加すると、寝る人にはミーティングルームを1人1部屋使わせてもらえて最高だった。
会場を提供していただいた神戸デジタルラボさん、ありがとうございました。

f:id:TAKEmaru:20151001164008j:plain

得点できた問題も一応あったけど、exeの解析久しぶりすぎてreversingで役にたてなかったので精進していきたい。

misc200

http://ctfquest.trendmicro.co.jp:8181/98cd98a1894676b9/bf9b62aa00e7986fa75ef400f06d57e5/ai_rps.py?hands=にhandsパラメーターとしてRPSを使った文字列をじゃんけんの手として送ると結果が返って来る。30連勝するとフラグが出る。

手を学習するとかいてあったので過学習ねらいで、長いRのあとにSを30個つなげるとかやってみたがだめだった。30連勝は無理ゲーと考えて方向性を変えた。

OSコマンドインジェクションかディレクトリトラバーサルかなと思っていろいろ試してたら、RP/SにしたときPythonCGIコードが落ちてきた。その中にフラグが書いてあった。URLのパース処理のバグっぽいけどソースが落ちてくる原因は分からず。

知ってる人いたら教えてほしいです。

programming200

1 + 1 =という形式で計算式が降ってくるので、結果を返すだけなので簡単。と思いきやローマ数字(ex X, VI)とか英数字(ex eleven, billion)があるのでめんどくさい。ローマ数字の変換はできたけど、英数字でつまづいていたところでチームメイトに相談したら解いてくれた。