blink
- apkが渡されるのでunzipして、
classes.dexをdex2jarでjarファイルに変換
- jarファイルをunzipして、classファイルをjadで一括逆コンパイル
- 適当にファイルを眺めていると
/com/example/blink/r2d2.jadにbase64でエンコードされた文字列があるのでデコード
CTF{PUCKMAN}と書かれた画像が出てくる
zippy
- pcapngが渡されるのでFollo TCP Streamをすると
supercomplexpasswordがzipのパスワードだとわかる
- パケットからzipファイルを通信してるパケットを見つけて抽出
- パスワードを使ってunzipすると中のflag.txtに
CTF{this_flag_is_your_flag}
futurella
- HTMLのソースを見ると
CTF{bring_it_back}
kookie
cookie/monsterでログインできるのでログインする
- その際のCookieを見ると、
cookieになっているので、これをadminに変更
- その後reloadすると
CTF{kookie_cookies}