LASA CTF 2016 JP

途中で終わってしまって残念でしたね。私が解けたのは以下だけでした。

Client Side

SQLインジェクションをブラウザから行いました。

Flag: lasactf{cl1ent_sid3_b3st_s1de}

Easy

バイナリを読むだけでした。

Flag: lasactf{th1s_fl4g_i5_3asy}

Four Oh Four

これもソースを読むだけでしたね。

Flag: lasactf{welc0m3_to_web_dev}

Lost Extensions

zipに戻して解凍すると、I'mLost ;(というファイルが得られました。

普通のテキストファイルのようでしたが、パッと見何なのかわかりませんでした。

しばらくネットをさまよい、モデリングに使うobj形式だということがわかり、Blenderに読み込むとFlagが出てきました。

Flag: lasactf{wh0_n33ds_3xt3nsions}

Pixels

2種類の画像が与えられます。縦横が同じだったので、演算するとQRコードの画像が出てきました。

Flag: lasactf{QR_c0d35_ar3_n3at}

R3ndom Eye

なんだか怖い画像が与えられます・・・。

後ろにpngが埋め込まれていたので、抽出しておしまいです。

Flag: lasactf{rip_my_curly_braces}

Shifty Letters

rot14だったと思います。

Flag: lasactf{be_shifted_no_more}