演習問題 [CodeGate 2016]Misc274 eocnd
(c) ysk - katagaitai
50
You can choose anyone!
Find flag (Flag format : alphanumeric lowercase, no space, English )
https://goo.gl/j4p3iK (2.7GB)
hint : https://www.youtube.com/watch?v=XFkzRNyygfk
hint : https://www.youtube.com/watch?v=81FoPw_zuQE
ファイルを解凍するとeocndというファイルが得られる。
バイナリエディタ(Bz)で開くと下図のようになっており、8byte周期でデータが並んでいるように見える。
ヒント1つ目がRadio headというグループの映像、2つ目が車のワイヤレスキーのハッキング映像。
⇒2つ目のヒントより、信号の変調・復調によく使われるGNURadioを用いて復調を行う問題と推測
できる。
[Gits CTF 2015]Teaser Round #2 - Don‘t Panic! Shift Keying!
In a far away land, shaped like the head of a pwnie,
dem natives found a way to communicate in secret (sorta)
bearly advanced esoteric RF technol0gies...
I once befriended a bear in a bar on pwnie island.
He kept rambling on about Richard Stallman, and some treasure...
He handed me this napkin, and said we could speak through the ether
I captured this message data to a GNU Radio complex data file...
Maybe its a secret to the treasure!?!?
Demodulate the key
56
⇒画像をヒントに信号の復調を行う問題。
(c) ysk - katagaitai
画像コメントの調査
(c) ysk -katagaitai
58
- Do it 32000 times every second⇒32kHz
- Reverse of this brings glory and data⇒復調せよ
- Don’t Panic! All glory to the pwnie!⇒(激励)
コメント
[31c3 CTF 2014]signals25 - radio heat68
We scratched this file from a harddrive that fell from a Gnu. It may contain a secret... FILE
⇒問題のタイトルと内容からGNURadioを用いた問題と推測。
20min
(c) ysk - katagaitai
QAMのデータを解読する
簡単にxorで暗号化されていると推測してxortoolで調査。
(c) ysk- katagaitai
74
# xortool -b qam.out
The most probable key lengths:
1: 11.3%
3: 16.0%
6: 14.1%
9: 12.2%
12: 10.6%
15: 9.1%
18: 8.0%
21: 7.0%
24: 6.2%
27: 5.5%
Key-length can be 3*n
256 possible key(s) of length 3:
n¥x12¥xda
o¥x13¥xdb
l¥x10¥xd8
m¥x11¥xd9
j¥x16¥xde
...
Found 0 plaintexts with 95.0%+ printable characters
See files filename-key.csv, filename-char_used-perc_printable.csv
# strings -n 10 xortool_out/*.out | grep -i flag
part of the flag: PiZZ4BuergER
You solved it! here is the second part of the flag: PiZZ4BuergER
2nd FLAG ⇒ PiZZ4BuergER