SECCON 2016 Writeup
Vigenere
k: ????????????
p: SECCON{???????????????????????????????????}
c: LMIG}RPEDOEEWKJIQIWKJWMNDTSR}TFVUFWYOCBAJBQ
k=key, p=plain, c=cipher, md5(p)=f528a6ab914c1ecf856a1d93103948fe
タイトルからヴィジュネル暗号を解くものだと思っていたが、問題文に
md5(p)=f528a6ab914c1ecf856a1d93103948fe
とある。これをmd5をデコードしてくれるサイトに貼り付ければpが求まり、flagが入手できた。
pcapファイルが渡されたのでWiresharkで開くとRTPで埋め尽くされている。Wikipediaによると音声や動画を送るのに使われてるっぽい。Wiresharkには音声パケットを再生する機能があり、 電話>VoIP通話 でリストが作られ、それを選択して再生を押すと音声を再生できる…できるんだが、音声が編集されていて相当聞きにくい。さらにListening能力の低さも相まってかなり苦しんだ。Listening大事。
Anti-Debugging
ファイルが渡されるのでfileコマンドで調べるとexeファイルだとわかるのでとりあえず実行するとパスワードを聞かれる。IDA Demoで解析してみるとタイトルの通りアンチデバッギングと思われるものが大量に存在していることがわかる。とりあえず分岐のある所にブレークポイントを設置し、分岐のたびにフラグがてに入りそうな場所に移動させていく。IDA Demoで分岐の方向を変更する方法は行きたい分岐先で 右クリック>Set IP を押せばよい。これを繰り返せばフラグが手に入る。