うお座

以下の問題文が与えられた。

This challenge description was given:

みずがめ座からてんびん座に向かうとき、ひみつの鍵が手に入るだろう。水の中に浮かぶ真実を見定めよ。

また、以下のファイルが与えられた。

These files were also given:

password.enc は謎のバイナリデータであり、
encrypt-pisces-new.zip はJPGファイルをDeflate圧縮してZipCryptoで暗号化したもののようだった。

password.enc was a binary data whose characteristics is unknown.
encrypt-pisces-new.zip was a JPG file compressed using Deflate and encrypted using ZipCrypto.

さらに、最初のヒントを開けると、以下のようになっていた。

This was the first hint:

みずがめ座からてんびん座に向かうとき…ヘッダー情報に記録されるものはなんでしょうか?

「ヘッダー情報」という所から、問題「みずがめ座」および「てんびん座」で使ったWebページを使いそうだということに思い当たった。

残念ながら現在のFirefoxの開発者ツールではRefererの値を変更してリクエストを送ることはできなさそうだったので、
みずがめ座のWebページで開発者ツールを開き、以下のプログラムを実行することでてんびん座のWebページへのリンクを作った。

Seeing that this hint is mentioning about "header information", I came up with using the web pages used in the challenges "みずがめ座" and "てんびん座".

Unfortunately it didn't seem possible to change the value of Referer and send requests in the Developer Tools in current Firefox.
I opened the Developer Tools on the web page for the challenge "みずがめ座" and executed this program to create a link to the web pagefor the challenge "てんびん座".

a = document.getElementsByTagName("input")[0]; x = document.createElement("a"); x.setAttribute("href", "https://libra.ctf.nazotoki.tech/"); x.appendChild(document.createTextNode("libra")); a.parentNode.replaceChild(x, a);

作成したリンクをクリックすると、Base64エンコードされているっぽいデータが -----BEGIN RSA PRIVATE KEY----------END RSA PRIVATE KEY----- に挟まれたデータが出現した。

そこで、このデータを RSA Private Key (PEM) とし、CyberChef の RSA Decrypt で password.enc の復号を試みた。
Encryption Scheme を RSAES-PKCS1-V1_5 にすると復号に成功し、以下の結果が得られた。

Clicking the link created, data that looks Base64-encoded appeared between -----BEGIN RSA PRIVATE KEY----- and -----END RSA PRIVATE KEY-----.

Seeing this, I tried to decrypt password.enc using "RSA Decrypt" on CyberChef using the data as "RSA Private Key (PEM)".
It succeeded to decrypt with "Encryption Scheme" set to RSAES-PKCS1-V1_5. This is the result:

The password for the zip is "fomalhaut".

このパスワード fomalhaut を用いると、 encrypt-pisces-new.zip を解凍することができた。
こんな単純なパスワードなら、password.enc は無視して rockyou.txt でパスワードクラックをかければよかった。

解凍の結果、周期的なパターンを持つ画像が得られた。
このパターン1個分の間隔に合わせて指を2本置き、この指が3本に見えるように調整して見ると、flagが飛び出して見えた。

Using this password fomalhaut, I succeeded to decompress encrypt-pisces-new.zip.
I should have ignored password.enc and tried to crack the password using rockyou.txt given that such simple password is used.

The decompressing resulted in an image that has periodic puttern.
I put two of my fingers with an interval that matches the period and adjusted how I see to have the fingers look like there are three. As a result, the flag looked popped up in the front.

ケッパク

nazotokiCTF~入社試験からの脱出~