35C3 CTFのWriteupを読む
2018年の最後に開催されたCTFです。難易度が高くて手も足も出ませんでした。ctftimeでwriteupのあがっていたものをまとめておきます。※問題名末尾の数字は正解チーム数です。
公式サイト: https://35c3ctf.ccc.ac/
期間: 2018/12/28 5:00~2018/12/30 5:00
crypto
- post quantum(35)
問題名はポスト量子暗号から。数式が出てくるとさっぱり分かりません(^^; - unofficial(35)
確認時点でwriteupなし。
javascript
- funfox(0)
確認時点でwriteupなし。 - krautflare(3)
Chrome V8の「-0」と「+0」の違いに関する脆弱性を使ったpwnらしい。 - WebKid(3)
確認時点でwriteupなし。
pwn
- chaingineering(1)
確認時点でwriteupなし。 - collection(30)
.soファイルで拡張されたPythonにおいてコレクション関係の脆弱性で任意のポインタにアクセスする。seccomp-toolsを使っている人が多い。 - namespaces(2)
確認時点でwriteupなし。 - newphonewhodis(3)
.ext4で携帯電話のファイルシステムが与えられて、SMS経由でシェルコードを送り込む? - pillow(3)
確認時点でwriteupなし。 - refreshing memories(1)
確認時点でwriteupなし。
rev
- 0pack(167)
アンパックしてからgdbのbacktraceでパスワードの比較処理が見えるらしい。 - box of blink(82)
CSVをLEDディスプレイの仕様に沿って読み解く。 - corebot(97)
32bit WindowsバイナリでGetVolumeInformationA()で取得したVolumeIDを使った判定があり、ブルートフォースで解けるとのこと。 - dentitytheft(2)
確認時点でwriteupなし。 - juggle(54)
DockerファイルとXMLファイルが与えられる。XMLインジェクションでflagファイルを表示。 - notifico(18)
大量の0バイトファイル、ELF実行ファイル、.pyスクリプトが与えられる。writeupを読んでもよく分からず(^^; - permute(33)
引数付きで実行するとファイル自体が変化するELF。引数をブルートフォース。
web
- filemanager(5)
headless ChromeにアクセスさせたページからXSSを使いつつブルートフォース? - lambda(18)
gRPC(googleが公開しているRPCフレームワーク)が動いているようで、grpcurlでアクセスして解いていくらしい。 - php(209)
PHPのシリアライズオブジェクトを不完全なフォーマットで渡す。 - post(2)
ソースコードがあったらしく、SoapClientやgopherでのMSSQL接続を使うよう。画像ファイルをアップロードして情報が表示されるので、てっきりImageMagick関係の問題かと思ってました。 - stage diving(18)
画像をPythonで処理して解いているようですがよく分かららず。 - typely(3)
確認時点でwriteupなし。
zajebiste
- chromacity(2)
確認時点でwriteupなし。 - express-yourself(0)
確認時点でwriteupなし。 - keybase(5)
確認時点でwriteupなし。 - logrotate(11)
確認時点でwriteupなし。 - sequence(3)
確認時点でwriteupなし。