puni_puni
以下のデータが与えられた。
This data was given:
xn--q6jaaaaaa08db0x8nc9t1b8fsviei84atb4i0lc
xn--q6jaaaaa03dpd4mb3jc5rpa0g9jpk07acadc.
xn--q6jylla3va3j6c8138a8eptvb303cxv4ft3o4ue63a
xn--v8ja6aj2a3cri3ag4a2r6cx2a1rkk1272c7j4ajd4bmf0kjhg6rb.
xn--q6j6gav1a0b2e1bh1ac2cl29ad7728kdjen6cz80dju6bqexchl9gel8b.
「xn--q6 decode」でググると、これはPunycodeらしいことがわかった。
そこで、CyberChefでデコードを行った。
I googled "xn--q6 decode" and found that this data looks like Punycode.
I decoded this via CyberChef.
Fork, From Punycode - CyberChef
すると、以下の結果が得られた。
The result was:
フラグは、さん、さん、ピー、ユー、エヌ、ワイ、
シー、オー、ディー、イー、よん、よん、です.
カタカナ表記は半角英小文字に、
ひらがな表記は半角数字にしたものがフラグです.
なお、読点は区切り文字なので取り除いてください.
指示通りの文字列を作成し、flag{}
で囲むことで、flagが得られた。
I obtained the flag by creating the string as instructed and adding flag{}
.
flag{33punycode44}
setodaNote CTF