Open8

CTF初心者用リンク集

nori0__nori0__

環境構築

Windows環境での環境構築について

Linux

WSL2を使ってLinuxを動かす。
Linuxの方が優秀な分析ツールが多いとのこと。
https://learn.microsoft.com/ja-jp/windows/wsl/basic-commands

WSLとwindows間のファイル連携
https://qiita.com/quzq/items/1096c638c0d86795be13

ツール

GUPアプリで快適にする
GIMPはグラフィックスエディター。pdfなどをみるのによい。
あとはLinux 向け Google ChromeやEdgeのインストール方法もある。
https://learn.microsoft.com/ja-jp/windows/wsl/tutorials/gui-apps

exeを実行する
Wine
Unix系OSでexeを実行できる
https://www.miraiserver.ne.jp/column/about_ubuntu-wine/#Wine-2

コマンド

ファイルの圧縮、解凍方法
https://qiita.com/supersaiakujin/items/c6b54e9add21d375161f

strings 文字列見る
file ファイル詳細を見る

IMGファイルのマウントをする
https://qiita.com/TSA2019/items/b693aa4473b3738e3662

バイナリを操作する
https://qiita.com/onigirico/items/b932f0a8caa4c051b927

nori0__nori0__

暗号化の問題や文字列をわたされたとき

エンコード・デコードしてみるのがよい。

DenCode

色々な種類のエンコード・デコードの結果を確認できる。
どれでデコードすると良いかわからないという時にとりあえず入れてみるのはあり。
https://dencode.com/ja/

CyberChef

Base64、URLエンコード、AES復号など200以上の変換方法が用意されていて、変換方法を組み合わせて多重変換できる。
gzip データを解凍したり、SHA3 ハッシュを作成したり、X.509 証明書を解析して情報を確認したりといった使い方も可能。
https://gchq.github.io/CyberChef/

使い方はこの記事がわかりやすかった。
https://tsalvia.hatenablog.com/entry/2019/02/23/223943

JWT.io

JWTはヘッダ、ペイロード、署名が「.」で区切られた文字列であり、それぞれBase64エンコードされているためBase64でデコードすることになる。
特にヘッダとペイロードの中身は、暗号化されていないためBase64デコードすれば内容を確認できる。
https://jwt.io/

攻撃して学ぶJWT【ハンズオンあり】これもわかりやすかった。
https://moneyforward-dev.jp/entry/2020/09/15/jwt/

opv86

x86_64アーキテクチャ命令を確認できる。
Intel SDMを見るより良いとのこと。
https://hikalium.github.io/opv86/

nori0__nori0__

ネットワークの問題やpcapファイルを渡されたとき

Wireshark

表示画面の見方
ここがわかりやすかった。

https://milestone-of-se.nesuke.com/knowhow/wireshark/install-and-how-to-use/

TCP/IP階層モデルとパケットデータの関係が分かりやすい。
https://hldc.co.jp/blog/2020/04/15/3988/

pcapファイルからWebページを復元
https://qiita.com/Piza-610/items/2ad83eca4f9b630d6df7

便利機能がまとまっている
パケットの内容をテキストやCSVに出力したりトラフィック量が多い時間帯を確認したりできることが多い。
https://qiita.com/toshihirock/items/bffc0b104aaed285f3a3

pcapファイルの解析
ネットワークの問題でパケットデータを受け取った時、どんな解析をすればよいか迷ったとき見てた。
https://tech.kusuwada.com/entry/2021/09/04/233831

nori0__nori0__

ファイルが渡されたとき

画像やディスクデータなどファイルを渡されたときに使うツールがまとまっている。
https://qiita.com/knqyf263/items/6ebf06e27be7c48aab2e

怪しげなファイルが渡されたとき
ファイル、ドメイン、IP、URL を分析してマルウェアやその他の侵害を検出できる。
ハッシュ値で確認することもできる。
オンラインスキャナー
https://www.virustotal.com/

ちなみにハッシュ値は、PowerShell の Get-FileHash コマンドレットで求めることができる。

nori0__nori0__

WebサイトのURLが渡されたとき

WebサイトのJavaScriptを編集して確認したいとき

ChromeDevtoolでJavaScriptを編集することが可能。
(あまりに無理矢理な解き方・・・)
https://sologaku.com/webbrowser/chrome-javascript-execution/

ChromeでUserAgentを指定して確認したいとき

Google ChromeでUserAgentを変更する
https://developer.chrome.com/docs/devtools/device-mode/override-user-agent?hl=ja

https://qiita.com/pepo/items/565f0a8b9bd277cfb4ec

Webサイトのアーカイブを調べる

Wayback Machine
インターネットアーカイブ(Internet Archive)が保存しているウェブサイトを閲覧できる。
過去のWebサイトを見ることが可能。
https://web.archive.org/