gist.github.com とにかく長大なパラメータを持つRSA。nは大きいが小さい素因数からなっていて、簡単に素因数分解できる。 >>> list(factor(n)) [(3, 1545), (7, 1626), (11, 1569), (13, 1552), (17, 1519), (19, 1673), (23, 1498), (29, 1667), (31, 1604…
大筋まとめ zer0pts CTF 2021 は 成功と言ってよさそう。本番めちゃくちゃヤバいトラブルはなかったし、問題も安定してクオリティの高いものが提供できた。 諸情報 かつてない参加者数になったし、賞金もかつてない量になった。こんなに大規模なCTFの運営に…
Mordel Primes 感想 committee 感想 Mordel Primes from Crypto.Util.number import bytes_to_long from secrets import k, FLAG assert k < 2^128 assert FLAG.startswith(b'union{') E = EllipticCurve(QQ,[0,1,0,78,-16]) P = E(1,8) Q = k*P R = (k+1)*P…
はじめに 今年のHarekazeとしての活動をなにかしておきたい、ということで急遽Harekaze mini CTF 2020を開催が決まり、私はCryptoジャンルの4問を出題しました。初心者向けとはいえ、単にbase64をするだけの問題や、RSAとはなんでしょう? 調べてみましょう…
今年は決勝がなかったSECCON CTFですが、Quals相当のCTFはSECCON 2020 Online CTFとして開催されました。嬉しいことに作問をやりませんか? と誘っていただけて、cryptoの問題3問を提供しました。この記事には作問者お気持ちと想定解法を書きます。CTF全体に…
#!/usr/bin/python3 s = [] p = 0 def init(): global s,p s = [i for i in range(0,64)] p = 0 return def randgen(): global s,p a = 3 b = 13 c = 37 s0 = s[p] p = (p + 1) & 63 s1 = s[p] res = (s0 + s1) & ((1<<64)-1) s1 ^= (s1 << a) & ((1<<64)-1)…
どうも、非想定解太郎と申します。InterKosenCTF 2020 に出題した問題の題意や解法についての記事です。 出題された問題はこちらのリポジトリから見ることができます。 github.com ptr-yudaiの作問writeup記事 ptr-yudai.hatenablog.com [web] matsushima2 (…
もう高専に何を感じることもなくなったけど、今年もInterKosenCTFを開催しました。一昨年、去年に続いて3回目の開催になります。過去の開催では高専生向けの開催を行っていましたが、今年は初級〜中級程度のCTFプレイヤー向けとして開催しました。これには、…
We got 1st place!! Thanks to all the admins for holding a good competition. overall challenge files and scripts are here [rev/misc/crypto] pyzzle1/2 [rev] microscopic [rev] Passage [crypto] once upon a time [crypto] You shall not get my co…
I participated in this year's UIUCTF as a member of zer0pts. We got 5th place! The competition was well-designed and had a lot of good challenges. The other, there were a few of a guess or boring challenges and unfair operations. I hope it…
I played Defenit CTF 2020 as a member of zer0pts. This was an amazing competition. I enjoyed it a lot. Challenge attachments and solution scripts are available from here [Crypto] Double Message [Crypto] Hash ChungDol [Forensics] What Brows…
I played this year's pwn2win CTF as a member of zer0pts. We reached 6th place and got 2842 points. I mostly solved crypto challenges which were fun. and tried to solve some weird misc challenges and ppc challenges. challenge files and my s…
ちょっとどいういう経緯か憶えてないのですが最近ptr-yudaiにpwnを教えてもらうyoshi-pwnというのをやっています(yoshiking関係ないけど)。週1で通話しながら問題の解き方を教えてもらう感じで。せっかくなのでどんな問題をやったかというのを残しておきま…
2020-05-23 14:00 - 2020-05-24 14:00 (JST) で SECCON Beginners CTF が開催されました。今回はチームメンバーが見つからなかったので、腕試しに presecure という一人チームで参加してみました (なんとなく浮かんだのでこの名前にしましたが、既出っぽい…
もう随分昔の話ですが、私がGCCに落ちたので、チームinsecure内での勉強会、yoshi-gccが開催されました*1。やっと宿題を片付けたので記録とwriteupを書きます。 他の参加者のブログ yoshiking.hatenablog.jp ptr-yudai.hatenablog.com 私の発表 yoshikingの…
zer0pts CTF 2020を開催しました。 今回はその反省記事です。 ctftime.org ちゃんとした記事はこちら ptr-yudai.hatenablog.com CTFをどうやって開けばよいのか、ということについては上記 id:ptr-yudai のブログも参考になりますが、TSG CTFの開催記がとて…
pwnわからん、でも簡単なのは解けたほうが良いな、バッファオーバーフローくらいならわかる気がする。いや細かいところがわからんぞ? 解けない、やーめた、pwnわからん。でも簡単なのは解けたほうが良いな……になるのでpwn初心者メモを残しておきたい。 特に…
We're given the server.py and the nc information. #!/usr/bin/env python3 from Crypto.Util.number import * with open("flag", "rb") as f: flag = int.from_bytes(f.read(), "big") def genkeys(): e = 65537 while True: p, q = getPrime(512), getPr…
I played UTC-CTF as wr0ngf1ag alone. Luckily, I reached 7th place at the end of that great competition! There were many well-designed challenges and educational challenges. Thanks to all the admins! [pwn] Simble bof (baby) [pwn] RIP my bof…
I played wateverCTF as a member of zer0pts. Luckily, my teammates are awesome. We reached 3rd place at the end of the competition! The scoreboard is pretty cool. And the infrastructure is so good. Moreover, there are very cool challenges. …
[Crypto] Agents AES-OFB encrypted json which may formed : {"trusted": 0, "N": ..., "e": 65537} (@ptr-yudai guessed this) when we turned trused into 1, the server returned RSA-encrypted secrets using N and e in json. Since encryption mode w…
I played Square CTF 2019. I enjoyed some challenges. Thanks for the admins to hold it. However, scoring system should be improved. Writing up I solved. [100] Talk to me [Web 600] Lockbox [100] Talk to me There was a ruby interpreter which …
チーム zer0pts として picoctf2019 に参加していました。チームとしては shark on wire 2 Time's Up, Again! zero_to_hero が解けず 30751点で58位でした。私はCryptographyやReverse Engineeringを中心に解きました。面白かった問題についてwriteupを書き…
I played InCTF as a member of zer0pts. We reached 22nd place and got 2302 points. It was a very good CTF. Thanks all the admins for holding such a great competition! I solved PHP+1.5 and PHP+2.5 during the competition. Write it up. [Web 74…
退屈と言える程 幸せじゃないけれど 不幸だと嘆く程 暇もない毎日 ――普通の人々 専攻科1年ということもあり、そろそろこの先の人生をどう振るのか考えなければならない時期なので、業界や会社を見学する気持ちで、はてなサマーインターン2019に参加してきま…
初級〜中級者向けのCTF、 InterKosenCTFを開催したので色々まとめておきます。 感想 CTF開催するのしんどいけど楽しいです。スコアサーバが50Xを返したときは最悪ですが。 概要 チームinsecure( @theoldmoon0602 , @ptr-yudai, @yoshiking)として、 2019-08…
I played the ISITDTU CTF 2019 Quals as a member of zer0pts. We got 7655 points and reached 10th place. Excepting that the score server was very slow entire the competition and some of challenges were not CTF challenges, I almost enjoyed th…
HSCTF 6 had been held from June 3, 2019 7:00 AM EST — June 7, 2019 7:00 PM EDT. We played this competition as a team yoshikingdom. It is a joke team because we only participated in the last 19 hours. We got 12761 points and reached 11th pl…
I played Facebook CTF as a member of team zer0pts. We were in 18th place and got 9372 points. There were a lot of well-crafted challenges. I enjoyed all the challenges I tried even though I couldn't solve some of them. [Crypto 453points (7…
チームzer0ptsでSECCON Beginnners CTF 2019に参加し、5477点を獲得して1位でした。初心者としては上の方にいることが確認できてよかったと思います。チームメイトが優秀だったので、私は易しい問題ばかり解いていました。 [Crypto 115pts(192 solves)] [war…