blink
- apkが渡されるのでunzipして、classes.dexをdex2jarでjarファイルに変換
- jarファイルをunzipして、classファイルをjadで一括逆コンパイル
- 適当にファイルを眺めていると/com/example/blink/r2d2.jadにbase64でエンコードされた文字列があるのでデコード
- CTF{PUCKMAN}と書かれた画像が出てくる
zippy
- pcapngが渡されるのでFollo TCP Streamをするとsupercomplexpasswordがzipのパスワードだとわかる
- パケットからzipファイルを通信してるパケットを見つけて抽出
- パスワードを使ってunzipすると中のflag.txtにCTF{this_flag_is_your_flag}
futurella
- HTMLのソースを見るとCTF{bring_it_back}
kookie
- cookie/monsterでログインできるのでログインする
- その際のCookieを見ると、cookieになっているので、これをadminに変更
- その後reloadするとCTF{kookie_cookies}