CTFを始める覚悟を決めたのでいろいろ準備する
cpawctfというサイトでCTFを始めました。
ジャンル別で、自分用のメモ代わりとして置いておきます。
Crypto
-
暗号解析サイト
https://dencode.com/ja/cipher -
SHA1で生成されたハッシュ値を元に戻すサイト
https://sha1.gromweb.com -
モールス信号の解読
https://morse.ariafloat.com/en/
Web
-
開発者ツール
-
Elementsタブ
CSSがみれる -
NetWorkタブ
通信のログを見れる
プレビューとかレスポンスとか見ると幸せになれる -
Applicationタブ
SessionStrageとかいじるとうまくいく
-
-
SQLインジェクション
一般的な攻撃方法:' OR 1=1--
を入れる
Reversing
このジャンル初心者殺しすぎる...
file ファイル名
で拡張子がわかる
strings ファイル名
をするとバイナリファイルの読めるとこだけ出してくれる?(あまり理解していないが便利)
ELFファイルはLinux環境で開く
ida freeにファイルを突っ込むとうまい具合にデコンパイルしてCのコードに直してくれる
Pwn
まだない。
Forensic
写真の位置情報はExifでググってサイトにぶち込む
そのあとマップにぶち込む
Network
pcapファイルはtshark -r ファイル名 -x
で開ける
...と思っていたけどめんどくさいからやっぱりwiresharkを入れることにした。
pcapファイルを選択して開くだけでいい。便利。
HTTP通信はexportもできる。
ftp通信の時は脳死でコマンドを叩こう(今のところは)
PPC
- ソートするやつ
vec.sort()
でマージソートしてくれる
逆順ならvec.sort_by(|a, b| b.cmp(a));
普通に知らなかった...Rustしゅごい
Steganography
まだない。
Recon
まだない。
Trivia
まだない。
Misc
file ファイル名
で拡張子がわかる
vscodeの拡張機能のHex Editorを使ってマジックナンバーを調べる
終わりに
CTF、始めたばっかで全くできないです...
1問ずつ調べながらやってます。
思ったより情報がたくさん転がってて安心しました(某AOJより全然マシ)。
今後ゆっくりCTFの勉強を進めて、何か新しい発見があればこの記事も更新していきます。
それでは!
Discussion