rabbit

ファイル flag.txt が与えられた。

CyberChefで読み込むと、先頭に BZ という文字列が見えたので、 Bzip2 Decompress をかけると、その結果の先頭もまた BZ という文字列になっていた。
Bzip2 Decompress を数回繰り返すと、先頭が PK になり、複数の圧縮形式が使われているようだった。

そこで、7-Zipで展開をすることにした。
flag.txt を直接右クリックすると、なぜか7-Zipの「開く」メニューが出なかったので、 同じディレクトリに空のアーカイブ a.zip を作成し、それの右クリックを経由して flag.txt を開いた。

7-Zipで flag.txt を開いた後、キーボードシミュレータ.NETで「↓キー」と「Enterキー」を1000回繰り返して入力した。
すなわち、[VK_DOWN][VK_RETURN] を入力するキーとして指定し、「入力を~回くりかえす。」を 1000 に設定して入力を行った。
すると、ファイル flag が現れたので、取り出した。

取り出したファイル flag の中身は、Base64エンコードされたっぽい文字列であった。
CyberChefで From Base64 をかけると、flagが得られた。

A file flag.txt was given.

Putting the file to CyberChef as an input, I saw characters BZ in the head, so I applied "Bzip2 Decompress". The result also had characters BZ in the head.
Repeating "Bzip2 Decompress" several times, the head changed to PK and it seemed multiple compression formats are used.

Seeing this, I decided to use 7-Zip for unarchiving.
When I directly right-clicked flag.txt, 7-Zip didn't provide the "Open" menu for some reason.
I created an empty archive a.zip in the same directory, right-clicked the archive to open with 7-Zip, and navigated to open flag.txt from there.

Opening flag.txt with 7-Zip, I used キーボードシミュレータ.NET to simulating to press the down arrow key and the Enter key 1000 times.
In other words, I set it to input [VK_DOWN][VK_RETURN] and to repeat 1000 times.
After the input, a file flag appeared, so I took out the file.

The contents of the file flag looked like Base64-encoded data.
I obtained the flag by applying "From Base64" on CyberChef to the data.

DUCTF{babushkas_v0dka_was_h3r3}

DownUnderCTF 2021