<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Ctf on ashitaka blog</title>
    <link>https://8fd9c3c3.blog-1xe.pages.dev/tags/ctf/</link>
    <description>Recent content in Ctf on ashitaka blog</description>
    <generator>Hugo</generator>
    <language>ja-jp</language>
    <lastBuildDate>Mon, 25 May 2020 13:31:28 +0900</lastBuildDate>
    <atom:link href="https://8fd9c3c3.blog-1xe.pages.dev/tags/ctf/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>SECCON beginners CTF 2020</title>
      <link>https://8fd9c3c3.blog-1xe.pages.dev/2020/05/25/ctf/</link>
      <pubDate>Mon, 25 May 2020 13:31:28 +0900</pubDate>
      <guid>https://8fd9c3c3.blog-1xe.pages.dev/2020/05/25/ctf/</guid>
      <description>&lt;p&gt;研究室の人たちを誘って出場したんですが, 自分は一問も解けずにチームの人らがめっちゃ解いてくれました&amp;hellip;&lt;/p&gt;
&lt;p&gt;自分が解けなかった問題を先輩の解説や&lt;a href=&#34;https://furutsuki.hatenablog.com/entry/2020/05/24/144705&#34;&gt;ふるつきさん&lt;/a&gt;と&lt;a href=&#34;https://diary.shift-js.info/seccon-beginners-ctf-2020/&#34;&gt;やっていく気持ちさん&lt;/a&gt;のwriteupをみて, 復習します。&lt;/p&gt;
&lt;h3 id=&#34;web-spy&#34;&gt;[Web] Spy&lt;/h3&gt;
&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;# auth.calc_password_hash(salt, password) adds salt and performs stretching so many times.
# You know, it&amp;#39;s really secure... isn&amp;#39;t it? :-)
hashed_password = auth.calc_password_hash(app.SALT, password)
if hashed_password != account.password:
    return render_template(&amp;#34;index.html&amp;#34;, message=&amp;#34;Login failed, try again.&amp;#34;, sec=&amp;#34;{:.7f}&amp;#34;.format(time.perf_counter()-t))
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;この最後の&lt;code&gt;&amp;quot;{:.7f}&amp;quot;.format(time.perf_counter()-t)&lt;/code&gt;がみそ。ハッシュ化は時間のかかる処理なので, 実行時間の違いによってDBにレコードが存在するかがわかる。&lt;/p&gt;
&lt;h3 id=&#34;web-tweetstore&#34;&gt;[Web] Tweetstore&lt;/h3&gt;
&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;limit, ok := r.URL.Query()[&amp;#34;limit&amp;#34;]
    if ok &amp;amp;&amp;amp; (limit[0] != &amp;#34;&amp;#34;) {
        sql += &amp;#34; limit &amp;#34; + strings.Split(limit[0], &amp;#34;;&amp;#34;)[0]
    }
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;SQLインジェクションってことはわかっただけで時間が解けた問題。最初UNION ALL句で&lt;code&gt;pg_user&lt;/code&gt;を覗けば終わりだと思ったのだが, limit句の後ろでUNION ALL句をつけるにはselect文全体に()が必要らしい&amp;hellip;&lt;/p&gt;
&lt;p&gt;答えはlimit句内でサブクエリを使う方法。limitのクエリパラメータを&lt;code&gt;(select ascii(substr(usename,1,1)) from pg_user limit 1 offset 1)&lt;/code&gt;みたいにすれば表示された件数がusenameの1文字目のasciiコードになる。めちゃCTFっぽい。&lt;/p&gt;</description>
    </item>
    <item>
      <title>第5回CTF勉強会 | ksnctf</title>
      <link>https://8fd9c3c3.blog-1xe.pages.dev/2019/05/29/ctf-5/</link>
      <pubDate>Wed, 29 May 2019 03:44:58 +0900</pubDate>
      <guid>https://8fd9c3c3.blog-1xe.pages.dev/2019/05/29/ctf-5/</guid>
      <description>&lt;p&gt;seccon beginners ctf前の最後の勉強会. 今回はアルゴリズムに関する問題が多かった.&lt;/p&gt;
&lt;h3 id=&#34;math-i&#34;&gt;Math I&lt;/h3&gt;
&lt;p&gt;RSAの公開鍵暗号に関する問題. ちなみに、&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;RSA暗号とは、桁数が大きい合成数の素因数分解問題が困難であることを安全性の根拠とした公開鍵暗号の一つである。&lt;/p&gt;&lt;/blockquote&gt;
&lt;p&gt;c(暗号文)とm(平文)は以下のようにして求める.&lt;/p&gt;
&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;c = m^e mod n
m = c^d mod n
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;よってdさえ求まれば復号できる. dを求める式は以下の通り.&lt;/p&gt;
&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;d = e^(-1)(mod(p-1)(q-1))
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;dを求めるには,&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;code&gt;n = pq&lt;/code&gt;を求める&lt;/li&gt;
&lt;li&gt;&lt;code&gt;p-1&lt;/code&gt;と&lt;code&gt;q-1&lt;/code&gt;の最大公倍数&lt;code&gt;lcm(p-1, q-1) = (p-1)(q-1)/gcd(p-1)(q-1)&lt;/code&gt;を求める&lt;/li&gt;
&lt;li&gt;&lt;code&gt;ed≡1(mod L)&lt;/code&gt;となるようなedの組みを求める&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;拡張ユークリッドの互除法が使われている.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;http://aithea.hatenablog.com/entry/2018/11/22/210816&#34;&gt;このサイト&lt;/a&gt;を参考にして実装した.&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; style=&#34;color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;&#34;&gt;&lt;code class=&#34;language-ts&#34; data-lang=&#34;ts&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#66d9ef&#34;&gt;import&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;math&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#a6e22e&#34;&gt;e&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; &lt;span style=&#34;color:#ae81ff&#34;&gt;65537&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#a6e22e&#34;&gt;n&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; &lt;span style=&#34;color:#ae81ff&#34;&gt;1517330236262917595314610888889322115651087080826711948897066340883208205571592392362650858571076247939805436226544833224526137582834770402681005343930059463684528957271778199162575053306238099823295117697031968370690372250916935800738698142103275969223264184374648246277564306900886005299731265812255274723175925185522344831066577166867786835955092059346244885587228196357297758371381557924676260190209536670230008561217008649261974735505203813478978893582292682827884118215872470401293272325715864815977064075988643101088355047954735427424641386870772845440782632933485165110172437511822736907550777817722248753671107339823410418938404382732079381329288400012929311347390423061254658780185245562668131009832293474920208834795460061115101364091252176594144096675899952570380792978037217747311595899301451192342027799533264325948876556110474850761538179748318187805312451895898751337975457949549497666542175077894987697085521882531938339334715190663665300179658557458036053188152532948734992896239950564081581184284728802682982779186068791931259198917308153082917381616147108543673346682338045309449569430550618884202465809290850964525390539782080230737593560891353558335337408957948041667929154230334506735825418239563481028126435029&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#a6e22e&#34;&gt;c&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; &lt;span style=&#34;color:#ae81ff&#34;&gt;225549592628492616152632265482125315868911125659971085929712296366214355608049224179339757637982541542745010822022226409126123627804953064072055667012172681551500780763483172914389813057444669314726404135978565446282309019729994976815925850916487257699707478206132474710963752590399332920672607440793116387051071191919835316845827838287954541558777355864714782464299278036910958484272003656702623646042688124964364376687297742060363382322519436200343894901785951095760714894439233966409337996138592489997024933882003852590408577812535049335652212448474376457015077047529818315877549614859586475504070051201054704954654093482056493092930700787890579346065916834434739980791402216175555075896066616519150164831990626727591876115821219941268309678240872298029611746575376322733311657394502859852213595389607239431585120943268774679785316133478171225719729917877009624611286702010936951705160870997184123775488592130586606070277173392647225589257616518666852404878425355285270687131724258281902727717116041282358028398978152480549468694659695121115046850718180640407034795656480263573773381753855724693739080045739160297875306923958599742379878734638341856117533253251168244471273520476474579680250862738227337561115160603373096699944163&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#a6e22e&#34;&gt;p&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; &lt;span style=&#34;color:#ae81ff&#34;&gt;34111525225922333955113751419357677129436029651245533697825114748126342624744832960936498161825269430327019858323450578875242014583535842110912370431931233957939950911741013017595977471949767235426490850284286661592357779825212265055931705799916913817655743434497422993498931394618832741336247426815710164342599150990608143637331068220244525541794855651643135012846039439355101027994945120698530177329829213208761057392236875366458197098507252851244132455996468628957560178868724310000317011912994632328371761486669358065577269198065792981537378448324923622959249447066754504943097391628716371245206444816309511381323&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#a6e22e&#34;&gt;q&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; &lt;span style=&#34;color:#ae81ff&#34;&gt;44481453884385518268018625442920628989497457642625668259648790876723318635861137128631112417617317160816537010595885992856520476731882382742220627466006460645416066646852266992087386855491152795237153901319521506429873434336969666536995399866125781057768075533560120399184566956433129854995464893265403724034960689938351450709950699740508459206785093693277541785285699733873530541918483842122691276322286810422297015782658645129421043160749040846216892671031156465364652681036828461619272427318758098538927727392459501761203842363017121432657534770898181975532066012149902177196510416802134121754859407938165610800223&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#960050;background-color:#1e0010&#34;&gt;#&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;step1&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#a6e22e&#34;&gt;L&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; (&lt;span style=&#34;color:#a6e22e&#34;&gt;p&lt;/span&gt;&lt;span style=&#34;color:#f92672&#34;&gt;-&lt;/span&gt;&lt;span style=&#34;color:#ae81ff&#34;&gt;1&lt;/span&gt;)&lt;span style=&#34;color:#f92672&#34;&gt;*&lt;/span&gt;(&lt;span style=&#34;color:#a6e22e&#34;&gt;q&lt;/span&gt;&lt;span style=&#34;color:#f92672&#34;&gt;-&lt;/span&gt;&lt;span style=&#34;color:#ae81ff&#34;&gt;1&lt;/span&gt;)&lt;span style=&#34;color:#75715e&#34;&gt;//math.gcd(p-1, q-1)
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#75715e&#34;&gt;&lt;/span&gt;&lt;span style=&#34;color:#960050;background-color:#1e0010&#34;&gt;#&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;step2&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#a6e22e&#34;&gt;def&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;ex_euclid&lt;/span&gt;(&lt;span style=&#34;color:#a6e22e&#34;&gt;x&lt;/span&gt;, &lt;span style=&#34;color:#a6e22e&#34;&gt;y&lt;/span&gt;)&lt;span style=&#34;color:#f92672&#34;&gt;:&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#a6e22e&#34;&gt;c0&lt;/span&gt;, &lt;span style=&#34;color:#a6e22e&#34;&gt;c1&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;x&lt;/span&gt;, &lt;span style=&#34;color:#a6e22e&#34;&gt;y&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#a6e22e&#34;&gt;a0&lt;/span&gt;, &lt;span style=&#34;color:#a6e22e&#34;&gt;a1&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; &lt;span style=&#34;color:#ae81ff&#34;&gt;1&lt;/span&gt;, &lt;span style=&#34;color:#ae81ff&#34;&gt;0&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#a6e22e&#34;&gt;b0&lt;/span&gt;, &lt;span style=&#34;color:#a6e22e&#34;&gt;b1&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; &lt;span style=&#34;color:#ae81ff&#34;&gt;0&lt;/span&gt;, &lt;span style=&#34;color:#ae81ff&#34;&gt;1&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#66d9ef&#34;&gt;while&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;c1&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;!=&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;0&lt;/span&gt;:
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#66d9ef&#34;&gt;m&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;c0&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;%&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;c1&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#a6e22e&#34;&gt;q&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;c0&lt;/span&gt; &lt;span style=&#34;color:#75715e&#34;&gt;// c1
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#75715e&#34;&gt;&lt;/span&gt;        &lt;span style=&#34;color:#a6e22e&#34;&gt;c0&lt;/span&gt;, &lt;span style=&#34;color:#a6e22e&#34;&gt;c1&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;c1&lt;/span&gt;, &lt;span style=&#34;color:#a6e22e&#34;&gt;m&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#a6e22e&#34;&gt;a0&lt;/span&gt;, &lt;span style=&#34;color:#a6e22e&#34;&gt;a1&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;a1&lt;/span&gt;, (&lt;span style=&#34;color:#a6e22e&#34;&gt;a0&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;-&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;q&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;*&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;a1&lt;/span&gt;)
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#a6e22e&#34;&gt;b0&lt;/span&gt;, &lt;span style=&#34;color:#a6e22e&#34;&gt;b1&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;b1&lt;/span&gt;, (&lt;span style=&#34;color:#a6e22e&#34;&gt;b0&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;-&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;q&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;*&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;b1&lt;/span&gt;)
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#66d9ef&#34;&gt;return&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;a0&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#a6e22e&#34;&gt;d&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;ex_euclid&lt;/span&gt;(&lt;span style=&#34;color:#a6e22e&#34;&gt;e&lt;/span&gt;, &lt;span style=&#34;color:#a6e22e&#34;&gt;L&lt;/span&gt;)
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#960050;background-color:#1e0010&#34;&gt;#&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;step3&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#a6e22e&#34;&gt;m&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;pow&lt;/span&gt;(&lt;span style=&#34;color:#a6e22e&#34;&gt;c&lt;/span&gt;,&lt;span style=&#34;color:#a6e22e&#34;&gt;d&lt;/span&gt;,&lt;span style=&#34;color:#a6e22e&#34;&gt;n&lt;/span&gt;)
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#a6e22e&#34;&gt;print&lt;/span&gt; (&lt;span style=&#34;color:#e6db74&#34;&gt;&amp;#34;%0512x&amp;#34;&lt;/span&gt;&lt;span style=&#34;color:#f92672&#34;&gt;%&lt;/span&gt;&lt;span style=&#34;color:#a6e22e&#34;&gt;m&lt;/span&gt;).&lt;span style=&#34;color:#a6e22e&#34;&gt;decode&lt;/span&gt;(&lt;span style=&#34;color:#e6db74&#34;&gt;&amp;#34;hex&amp;#34;&lt;/span&gt;)
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h3 id=&#34;math-ii&#34;&gt;Math II&lt;/h3&gt;
&lt;p&gt;モジュロ演算という割り算の余りを求める計算と関わっている. xの101乗根を普通に求めようとしてもオーバーフローが起きてしまうので, 二分探索を実装する. &lt;a href=&#34;https://www.cyamax.com/entry/2017/09/03/004419&#34;&gt;このサイト&lt;/a&gt;を参考にした.&lt;/p&gt;</description>
    </item>
    <item>
      <title>第4回CTF勉強会 | ksnctf</title>
      <link>https://8fd9c3c3.blog-1xe.pages.dev/2019/05/17/ctf-4/</link>
      <pubDate>Fri, 17 May 2019 04:44:56 +0900</pubDate>
      <guid>https://8fd9c3c3.blog-1xe.pages.dev/2019/05/17/ctf-4/</guid>
      <description>&lt;p&gt;今日は4人しかこなかった&amp;hellip; 火曜の8:45からってのがきつすぎるんかな&amp;hellip;&lt;/p&gt;
&lt;h2 id=&#34;31-kangacha&#34;&gt;31 Kangacha&lt;/h2&gt;
&lt;p&gt;PHPで書かれた簡単なwebアプリケーションの問題. Gachaというボタンを押せば日本の戦艦の名前がランダムでリストに追加されていく. ソースコードも与えられているので読んでいく.&lt;/p&gt;
&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;
if (isset($_POST[&amp;#39;submit&amp;#39;]))
{
    //  Gacha
    if ($_POST[&amp;#39;submit&amp;#39;] === &amp;#39;Gacha&amp;#39;)
    {
        //  Yamato is ultra rare
        $ship[] = mt_rand(0, count($shipname)-2);
        $s = implode(&amp;#39;,&amp;#39;, $ship);
        $sign = hash(&amp;#39;sha512&amp;#39;, $salt.$s);
        setcookie(&amp;#39;ship&amp;#39;, $s);
        setcookie(&amp;#39;signature&amp;#39;, $sign);
    }
    //  Clear
    if ($_POST[&amp;#39;submit&amp;#39;] === &amp;#39;Clear&amp;#39;)
    {
        setcookie(&amp;#39;ship&amp;#39;, &amp;#39;&amp;#39;, 0);
        setcookie(&amp;#39;signature&amp;#39;, &amp;#39;&amp;#39;, 0);
    }
    header(&amp;#34;Location: {$_SERVER[&amp;#39;REQUEST_URI&amp;#39;]}&amp;#34;);
    exit();
}
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;このソースから, &lt;code&gt;$_COOKIE[&#39;ship&#39;]&lt;/code&gt;に戦艦の番号の配列が, &lt;code&gt;$_COOKIE[&#39;signature&#39;]&lt;/code&gt;にあらかじめ決められた&lt;code&gt;$salt&lt;/code&gt;と戦艦番号のハッシュ値が格納される.&lt;/p&gt;
&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;
//  Check signature and read
if (isset($_COOKIE[&amp;#39;ship&amp;#39;]) and
    isset($_COOKIE[&amp;#39;signature&amp;#39;]) and
    hash(&amp;#39;sha512&amp;#39;, $salt.$_COOKIE[&amp;#39;ship&amp;#39;]) === $_COOKIE[&amp;#39;signature&amp;#39;])
    $ship = explode(&amp;#39;,&amp;#39;, $_COOKIE[&amp;#39;ship&amp;#39;]);
else
    $ship = array();
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;ここで&lt;code&gt;$_COOKIE[&#39;signature&#39;]&lt;/code&gt;のバリデーションを確認され, 不正であれば配列の中身が空になってしまう.&lt;/p&gt;</description>
    </item>
    <item>
      <title>第3回CTF勉強会 | ksnctf</title>
      <link>https://8fd9c3c3.blog-1xe.pages.dev/2019/05/05/ctf-3/</link>
      <pubDate>Sun, 05 May 2019 08:48:56 +0900</pubDate>
      <guid>https://8fd9c3c3.blog-1xe.pages.dev/2019/05/05/ctf-3/</guid>
      <description>&lt;h1 id=&#34;第3回ctf勉強会&#34;&gt;第3回CTF勉強会&lt;/h1&gt;
&lt;p&gt;ksnctfの9, 11, 12, 13が課題で, 14が演習問題である. 11が難しいらしい&lt;/p&gt;
&lt;h3 id=&#34;9-digest-is-secure&#34;&gt;9 Digest is secure!&lt;/h3&gt;
&lt;p&gt;pcapファイルをダウンロードして, wiresharkでhttp通信をフィルタリングしてみると, digest認証の通信が行われている. ちなみにDigest認証とは、&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Digest認証とは、Basic認証と同じくApacheで利用できるアクセス制限です。ユーザーIDとパスワードを求める点までは全く同じですが、入力されたユーザーIDとパスワードをハッシュ関数であるMD5を用いて解析されにくい状態で送信する仕組みです。しかし、Basic認証と比べて後発の機能なので、かつては一部対応していないブラウザがありました。現在ではほとんどのブラウザに対応しているため、Basic認証ではなくDigest認証が使われるケースが増えています。&lt;a href=&#34;https://madalinazaharia.com/column/basic-authentication-and-digest-authentication/&#34;&gt;レンタルサーバー比較なび&lt;/a&gt;&lt;/p&gt;&lt;/blockquote&gt;
&lt;p&gt;ここで, 認証の際に渡しているパラメータをみてみる.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Digest username=&amp;ldquo;q9&amp;rdquo;&lt;/li&gt;
&lt;li&gt;realm=&amp;ldquo;secret&amp;rdquo;&lt;/li&gt;
&lt;li&gt;nonce=&amp;ldquo;bbKtsfbABAA=5dad3cce7a7dd2c3335c9b400a19d6ad02df299b&amp;rdquo;&lt;/li&gt;
&lt;li&gt;uri=&amp;quot;/~q9/&amp;quot;&lt;/li&gt;
&lt;li&gt;algorithm=MD5&lt;/li&gt;
&lt;li&gt;response=&amp;ldquo;c3077454ecf09ecef1d6c1201038cfaf&amp;rdquo;&lt;/li&gt;
&lt;li&gt;qop=auth&lt;/li&gt;
&lt;li&gt;nc=00000001&lt;/li&gt;
&lt;li&gt;cnonce=&amp;ldquo;9691c249745d94fc&amp;rdquo;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;これから以下のようにresponseが作成される.&lt;/p&gt;
&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;A1 = ユーザ名 &amp;#34;:&amp;#34; realm &amp;#34;:&amp;#34; パスワード
A2 = HTTPのメソッド &amp;#34;:&amp;#34; コンテンツのURI
response = MD5( MD5(A1) &amp;#34;:&amp;#34; nonce &amp;#34;:&amp;#34; nc &amp;#34;:&amp;#34; cnonce &amp;#34;:&amp;#34; qop &amp;#34;:&amp;#34; MD5(A2) )
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;これをみると. パスワードがわからなくてもA1さえわかればサーバーから送られてきたnonceを元にresponseを生成できることがわかる. ここで, A1を得るためにresponseを解読する. MD5は脆弱性が存在し鍵長も短いので復号ツールで復号できてしまう.&lt;/p&gt;
&lt;h4 id=&#34;追記&#34;&gt;追記&lt;/h4&gt;
&lt;p&gt;後のパケットにA1が帰ってきているので, ツールを使わなくて良い.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://qiita.com/chroju/items/3ddae568206b8bc3d8f9&#34;&gt;Qiita:暗号化とハッシュ化に関する基本的な事柄まとめ&lt;/a&gt;
&lt;a href=&#34;https://hashtoolkit.com/reverse-hash/?hash=c3077454ecf09ecef1d6c1201038cfaf&#34;&gt;Hash Toolkit: 復号ツール&lt;/a&gt;&lt;/p&gt;
&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;c627e19450db746b739f41b64097d449:bbKtsfbABAA=5dad3cce7a7dd2c3335c9b400a19d6ad02df299b:00000001:9691c249745d94fc:auth:31e101310bcd7fae974b921eb148099c
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;この結果A1がわかった. ちなみにA1は解読できなかったのでパスワードがわからない. しかし他の全てのパラメータがわかるのでresponseを生成できる.&lt;/p&gt;</description>
    </item>
    <item>
      <title>第2回CTF勉強会 | ksnctf</title>
      <link>https://8fd9c3c3.blog-1xe.pages.dev/2019/04/21/ctf-2/</link>
      <pubDate>Sun, 21 Apr 2019 03:45:30 +0900</pubDate>
      <guid>https://8fd9c3c3.blog-1xe.pages.dev/2019/04/21/ctf-2/</guid>
      <description>&lt;p&gt;前回は, CpawCTF2の1問を解いたが難易度が高かったので, &lt;a href=&#34;http://ksnctf.sweetduet.info&#34;&gt;ksnctf&lt;/a&gt;をみんなで解くことにした. 今回の課題は2, 3, 5, 6である.&lt;/p&gt;
&lt;h2 id=&#34;write-up&#34;&gt;write up&lt;/h2&gt;
&lt;h3 id=&#34;2-easy-cipher&#34;&gt;[2] Easy Cipher&lt;/h3&gt;
&lt;blockquote&gt;
&lt;p&gt;EBG KVVV vf n fvzcyr yrggre fhofgvghgvba pvcure gung ercynprf n yrggre jvgu gur yrggre KVVV yrggref nsgre vg va gur nycunorg. EBG KVVV vf na rknzcyr bs gur Pnrfne pvcure, qrirybcrq va napvrag Ebzr. Synt vf SYNTFjmtkOWFNZdjkkNH. Vafreg na haqrefpber vzzrqvngryl nsgre SYNT.&lt;/p&gt;&lt;/blockquote&gt;
&lt;p&gt;見るからにシーザ暗号なので, 文字をずらすことを考える.&lt;/p&gt;
&lt;p&gt;文字コードはUnicodeに従うとして,&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;空白の文字コードは32&lt;/li&gt;
&lt;li&gt;大文字の文字コードは65~90&lt;/li&gt;
&lt;li&gt;小文字の文字コード97~122 である. これを加味して以下のような解読するための関数をpythonでかく.&lt;/li&gt;
&lt;/ul&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; style=&#34;color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;&#34;&gt;&lt;code class=&#34;language-python&#34; data-lang=&#34;python&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#75715e&#34;&gt;# シーザー暗号の解読&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#66d9ef&#34;&gt;def&lt;/span&gt; &lt;span style=&#34;color:#a6e22e&#34;&gt;decrypt&lt;/span&gt;(text, rot):
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    decrypt_text &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; &lt;span style=&#34;color:#e6db74&#34;&gt;&amp;#39;&amp;#39;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#66d9ef&#34;&gt;for&lt;/span&gt; ch &lt;span style=&#34;color:#f92672&#34;&gt;in&lt;/span&gt; text:
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#75715e&#34;&gt;# 文字コードに変換&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        code &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; ord(ch)
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#66d9ef&#34;&gt;if&lt;/span&gt; code &lt;span style=&#34;color:#f92672&#34;&gt;==&lt;/span&gt; &lt;span style=&#34;color:#ae81ff&#34;&gt;32&lt;/span&gt;:
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;            &lt;span style=&#34;color:#75715e&#34;&gt;# 空白ならそのまま出力&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;            decrypt_text &lt;span style=&#34;color:#f92672&#34;&gt;+=&lt;/span&gt; ch
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;            &lt;span style=&#34;color:#66d9ef&#34;&gt;continue&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#66d9ef&#34;&gt;if&lt;/span&gt; code &lt;span style=&#34;color:#f92672&#34;&gt;&amp;lt;=&lt;/span&gt; &lt;span style=&#34;color:#ae81ff&#34;&gt;90&lt;/span&gt;:
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;            &lt;span style=&#34;color:#75715e&#34;&gt;# 小文字&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;            code &lt;span style=&#34;color:#f92672&#34;&gt;+=&lt;/span&gt; rot
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;            &lt;span style=&#34;color:#66d9ef&#34;&gt;if&lt;/span&gt; code &lt;span style=&#34;color:#f92672&#34;&gt;&amp;gt;&lt;/span&gt; &lt;span style=&#34;color:#ae81ff&#34;&gt;90&lt;/span&gt;:
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;                code &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; code &lt;span style=&#34;color:#f92672&#34;&gt;-&lt;/span&gt; &lt;span style=&#34;color:#ae81ff&#34;&gt;90&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;+&lt;/span&gt; &lt;span style=&#34;color:#ae81ff&#34;&gt;64&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#66d9ef&#34;&gt;else&lt;/span&gt;:
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;            &lt;span style=&#34;color:#75715e&#34;&gt;# 大文字&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;            code &lt;span style=&#34;color:#f92672&#34;&gt;+=&lt;/span&gt; rot
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;            &lt;span style=&#34;color:#66d9ef&#34;&gt;if&lt;/span&gt; code &lt;span style=&#34;color:#f92672&#34;&gt;&amp;gt;&lt;/span&gt; &lt;span style=&#34;color:#ae81ff&#34;&gt;122&lt;/span&gt;:
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;                code &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; code &lt;span style=&#34;color:#f92672&#34;&gt;-&lt;/span&gt; &lt;span style=&#34;color:#ae81ff&#34;&gt;122&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;+&lt;/span&gt; &lt;span style=&#34;color:#ae81ff&#34;&gt;96&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#75715e&#34;&gt;# 文字に変換&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        decrypt_text &lt;span style=&#34;color:#f92672&#34;&gt;+=&lt;/span&gt; chr(code)
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#66d9ef&#34;&gt;return&lt;/span&gt; decrypt_text
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;text &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; &lt;span style=&#34;color:#e6db74&#34;&gt;&amp;#34;EBG KVVV vf n fvzcyr yrggre fhofgvghgvba pvcure gung ercynprf n yrggre jvgu gur yrggre KVVV yrggref nsgre vg va gur nycunorg. EBG KVVV vf na rknzcyr bs gur Pnrfne pvcure, qrirybcrq va napvrag Ebzr. Synt vf SYNTFjmtkOWFNZdjkkNH. Vafreg na haqrefpber vzzrqvngryl nsgre SYNT&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#66d9ef&#34;&gt;for&lt;/span&gt; i &lt;span style=&#34;color:#f92672&#34;&gt;in&lt;/span&gt; range(&lt;span style=&#34;color:#ae81ff&#34;&gt;1&lt;/span&gt;, &lt;span style=&#34;color:#ae81ff&#34;&gt;26&lt;/span&gt;):
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#66d9ef&#34;&gt;if&lt;/span&gt; decrypt(text, i)&lt;span style=&#34;color:#f92672&#34;&gt;.&lt;/span&gt;find(&lt;span style=&#34;color:#e6db74&#34;&gt;&amp;#34;FLAG&amp;#34;&lt;/span&gt;) &lt;span style=&#34;color:#f92672&#34;&gt;!=&lt;/span&gt; &lt;span style=&#34;color:#f92672&#34;&gt;-&lt;/span&gt;&lt;span style=&#34;color:#ae81ff&#34;&gt;1&lt;/span&gt;:
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        print(decrypt(text, i))
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#75715e&#34;&gt;# ROT XIII is a simple letter substitution cipher that replaces a letter with the letter XIII letters after it in the alphabet; ROT XIII is an example of the Caesar cipher9 developed in ancient Rome; Flag is FLAGSwzgxBJSAMqwxxAU; Insert an underscore immediately after FLAG&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;また, &lt;code&gt;ROT13&lt;/code&gt;はPythonに実装されているので一瞬で解読できる.&lt;/p&gt;</description>
    </item>
    <item>
      <title>第1回CTF勉強会 | CpawCTF2</title>
      <link>https://8fd9c3c3.blog-1xe.pages.dev/2019/04/15/ctf-1/</link>
      <pubDate>Mon, 15 Apr 2019 03:31:43 +0900</pubDate>
      <guid>https://8fd9c3c3.blog-1xe.pages.dev/2019/04/15/ctf-1/</guid>
      <description>&lt;h3 id=&#34;はじめに&#34;&gt;はじめに&amp;hellip;&lt;/h3&gt;
&lt;p&gt;&lt;a href=&#34;https://ctf.cpaw.site/questions.php?qnum=24&#34;&gt;これをといてみます&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;CTFとはこんな感じでハッキングするゲームである。&lt;/p&gt;
&lt;h3 id=&#34;目的&#34;&gt;目的&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;ゲーム感覚で楽しみながらセキュリティに強くなる&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id=&#34;実際に解いてみよう&#34;&gt;実際に解いてみよう&lt;/h3&gt;
&lt;p&gt;今回解くのは以下の問題. &lt;a href=&#34;https://ctf2.cpaw.site/#!/question/7&#34;&gt;CpawCTF2 [2] PRANK&lt;/a&gt;&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Yesterday, someone played a Telenet prank and left this file on my machine. &lt;a href=&#34;http://file.ctf2.cpaw.site/prank/ziiiiiiiiiiiiiip.zip&#34;&gt;ziiiiiiiiiiiiiip.zip&lt;/a&gt;I hope this pcap file will help you. &lt;a href=&#34;http://file.ctf2.cpaw.site/prank/prank.pcap&#34;&gt;prank.pcap&lt;/a&gt;&lt;/p&gt;&lt;/blockquote&gt;
&lt;p&gt;圧縮ファイルとパケットファイルが入っている. 圧縮ファイルを見ると, 0のパスワードを要求される. パケットファイルはTCPとtelnetの通信が行われている.&lt;/p&gt;
&lt;h4 id=&#34;解法&#34;&gt;解法&lt;/h4&gt;
&lt;blockquote&gt;
&lt;p&gt;Telnetは、ネットワークに接続された機器を遠隔操作するために使用するアプリケーション層プロトコル。 オフィスのデスクにいながら、マシンルームにあるサーバ、ルータ等の機器をパソコン上で操作できます。 PCにはtelnetクライアント、ルータなどの機器にはtelnetサーバのサービスが有効であることが前提です&lt;a href=&#34;https://www.infraexpert.com/study/tcpip19.html&#34;&gt;ネットワークエンジニアとして&lt;/a&gt;&lt;/p&gt;&lt;/blockquote&gt;
&lt;p&gt;らしいので, telnetの中身を覗いたらいろんなコマンドがわかってパスワードがわかるんじゃないかという気持ちでパケットを見る.&lt;/p&gt;
&lt;p&gt;パケット1つ1つのData部を見ればいいのだが日が暮れるので, TCP streamを見る. 最後に圧縮の操作をしてるんじゃないかと思ってみたらビンゴ.&lt;/p&gt;
&lt;p&gt;そのパスワードを使って圧縮ファイルを開くとめちゃめちゃいろんなファイルがある. なんかtelnetを眺めていると&lt;code&gt;mv&lt;/code&gt;とかの操作でいろんなファイルができている. そこで, 最初にある&lt;code&gt;flag.txt&lt;/code&gt;にフラグがあるんじゃないかと予想して追ってみる. すると &lt;code&gt;flag.txt&lt;/code&gt; があるファイルに変換されている. それを見ればビンゴ.&lt;/p&gt;
&lt;h3 id=&#34;感想&#34;&gt;感想&lt;/h3&gt;
&lt;p&gt;いいぐらいの難易度だった.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
