puni_puni

以下のデータが与えられた。

This data was given:

xn--q6jaaaaaa08db0x8nc9t1b8fsviei84atb4i0lc xn--q6jaaaaa03dpd4mb3jc5rpa0g9jpk07acadc. xn--q6jylla3va3j6c8138a8eptvb303cxv4ft3o4ue63a xn--v8ja6aj2a3cri3ag4a2r6cx2a1rkk1272c7j4ajd4bmf0kjhg6rb. xn--q6j6gav1a0b2e1bh1ac2cl29ad7728kdjen6cz80dju6bqexchl9gel8b.

「xn--q6 decode」でググると、これはPunycodeらしいことがわかった。
そこで、CyberChefでデコードを行った。

I googled "xn--q6 decode" and found that this data looks like Punycode.
I decoded this via CyberChef.

Fork, From Punycode - CyberChef

すると、以下の結果が得られた。

The result was:

フラグは、さん、さん、ピー、ユー、エヌ、ワイ、 シー、オー、ディー、イー、よん、よん、です. カタカナ表記は半角英小文字に、 ひらがな表記は半角数字にしたものがフラグです. なお、読点は区切り文字なので取り除いてください.

指示通りの文字列を作成し、flag{}で囲むことで、flagが得られた。

I obtained the flag by creating the string as instructed and adding flag{}.

flag{33punycode44}

setodaNote CTF