2018年5月29日火曜日

beginnersCTF2018_Crypt_writeup Veni, vidi, vici

ファイルをダウンロードして解凍すると
part1
part2
part3
と3つの文字が・・・。

catコマンドを実行してみる。

root@kali2:/tmp/ctf2018begin/crypt/veni_vidi_vici# cat part1
Gur svefg cneg bs gur synt vf: pgs4o{a0zber
root@kali2:/tmp/ctf2018begin/crypt/veni_vidi_vici# cat part2
Lzw kwugfv hsjl gx lzw xdsy ak: _uDskk!usd_u
root@kali2:/tmp/ctf2018begin/crypt/veni_vidi_vici# cat part3
{ʎɥdɐɹɓ0ʇdʎᴚ :sı ɓɐlɟ ǝɥʇ ɟo ʇɹɐd pɹıɥʇ ǝɥ⊥

part3は、逆から読むと
Ther part of the flag is:
となっているのでフラグの一部がそのまま記載
Rypt0graphy}

問題の意味を調べると
シーザー暗号ということが容易に推測できる。
シーザー暗号のツールを使ってみる。
http://anti.rosx.net/etc/tools/enc_caesar.php

part1は13文字ずらしてみる。
The first part of the flag is: ctf7b{n3more

part2は8文字ずらしてみると
The second part of the flag is: _cLass!cal_c

1と2と3をつなぎあわせてれば正解だあああと思ったらなんとincorrect
!!

どうなってるんだああああ。
別の方法でシーザー暗号をかけてみることに。
pythonでもシーザー暗号使えることが判明
参考は以下
https://qiita.com/balius_1064/items/baaa6ae8a657d05e4348

以下が毛会

 oot@kali2:/tmp/ctf2018begin/crypt/veni_vidi_vici# python
Python 2.7.14+ (default, Apr  2 2018, 04:16:25)
[GCC 7.3.0] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>> import codecs
>> codecs.decode('Gur svefg cneg bs gur synt vf: pgs4o{a0zber')
u'Gur svefg cneg bs gur synt vf: pgs4o{a0zber'
>> codecs.decode('Gur svefg cneg bs gur synt vf: pgs4o{a0zber','rot13')
u'The first part of the flag is: ctf4b{n0more'
>> codecs.decode('Lzw kwugfv hsjl gx lzw xdsy ak: _uDskk!usd_u','rot13')
u'Ymj xjhtsi ufwy tk ymj kqfl nx: _hQfxx!hfq_h'
>> import codecs
>> codecs.decode('Lzw kwugfv hsjl gx lzw xdsy ak: _uDskk!usd_u','rot13')
u'Ymj xjhtsi ufwy tk ymj kqfl nx: _hQfxx!hfq_h'

part1は意味のある文字がでた。ただし、webサイト上の値とは異なる値がでた。
part2は[The second~]の文字がでてこない。

なので
part1---pythonの結果
part2---webサイトの結果
を利用して再度、part1,2,3のFLAGをくみあわせたらcorrectだった。


所要時間80分。


やっと自力ではじめて問題をとけた!!!!!!



The second part of the flag is: _cLass!cal_c'

Rypt0graphy}

0 件のコメント:

コメントを投稿