2018-12-11から1日間の記事一覧

OtterCTF Writeup Memory Forensics 4 - Name Game 100

Memory Forensics 4 - Name Game 100 We know that the account was logged in to a channel called Lunar-3. what is the account name? format: CTF{flag} 引き続きメモリダンプを見ていく。 Lunar-MS.exeをメモリダンプする。 > volatility.exe --profile…

OtterCTF Writeup Memory Forensics 3 - Play Time 50

Memory Forensics 3 - Play Time 50 Rick just loves to play some good old videogames. can you tell which game is he playing? whats the IP address of the server? format: CTF{flag} OtterCTF.7zを解凍するとOtterCTF.vmemが渡される。 Volatilityで…

OtterCTF Writeup Memory Forensics 2 - General Info 75

Memory Forensics 2 - General Info 75 Let's start easy - whats the PC's name and IP address? format: CTF{flag} FLAG:CTF{PC IP} FLAG:CTF{PC name} 3 - Play Timeに引き続き、メモリダンプの中身を見ていく。 まずはコンピューター名から確認する。調…

OtterCTF Writeup Memory Forensics 5 - Name Game 2 150

Memory Forensics 5 - Name Game 2 150 From a little research we found that the username of the logged on character is always after this signature: 0x64 0x??{6-8} 0x40 0x06 0x??{18} 0x5a 0x0c 0x00{2} What's rick's character's name? format: C…

OtterCTF Writeup Network Birdman's Data 150

Network Birdman's Data 150 We recorded some of BirdMan's networking, but a part of it (the important part) got scrambled. Birdmans_data.pcapが渡される。 パケットを確認するとHTTPでなにか通信してた。 www.txtwizard.net/cryptoで AES/CBC/PKCS5…

OtterCTF Writeup Network Otter Leak 200

Network Otter Leak 200 We found out that one of the Otters been leaking information from our network! Find the leaked data. Format: CTF{flag all uppercase} パケットをざっと確認するとなにかのAPIで通信しているパケットのようだ。 HTTP Objectか…

OtterCTF Writeup USB Forensics Or Not To Be 150

Forensics USB Or Not To Be Morty accidently deleted the file with the portal gun formula! Alternative download link:https://mega.nz/#!ckdzySTY!vNw4BOikLPngzfSaWMf-AGuCJ0WeKOxAkpmWnXmw9A8 usb.imgが渡される。 Autopsyで内容を確認すると削除フ…

OtterCTF Writeup Misc Recuse 150

Misc Recuse 150 Found this nested zip in Morty's PC. what is it that he is hiding? a.zipが渡される。解凍するとH.zipが出てくる。階層構造になっているので再帰的に解凍した。 while [ "`find . -type f -name '*.zip' | wc -l`" -gt 0 ]; do find -ty…