BesidesCTF 2019 writeup

  • apkが渡されるのでunzipして、classes.dexをdex2jarでjarファイルに変換
  • jarファイルをunzipして、classファイルをjadで一括逆コンパイル
  • 適当にファイルを眺めていると/com/example/blink/r2d2.jadにbase64でエンコードされた文字列があるのでデコード
  • CTF{PUCKMAN}と書かれた画像が出てくる

zippy

  • pcapngが渡されるのでFollo TCP Streamをするとsupercomplexpasswordがzipのパスワードだとわかる
  • パケットからzipファイルを通信してるパケットを見つけて抽出
  • パスワードを使ってunzipすると中のflag.txtにCTF{this_flag_is_your_flag}

futurella

  • HTMLのソースを見るとCTF{bring_it_back}

kookie

  • cookie/monsterでログインできるのでログインする
  • その際のCookieを見ると、cookieになっているので、これをadminに変更
  • その後reloadするとCTF{kookie_cookies}