# CTF: Spacerace Solved tasks: - TEASER: su admin - BowShock - TEASER: Locked out - Unidentifi3d Flying Object - Enumerating the cloud (4/5) - UFOria (1/2) ## TASK: TEASER: su admin 1) Скачать файл ![](https://i.imgur.com/w9Ikz6z.png) 2) На странице генерации флага, делаем фон похожий со скаченным файлом ![](https://i.imgur.com/k52cOrR.png) 3) Overlay #2 делаем таким же как на картинке флага ![](https://i.imgur.com/QYIlnnq.png) 4) Переходим в режим разработчика (F12) и удаляем "d-none" из строчки с 15 значением и нажимаем на эту кнопку ![](https://i.imgur.com/EdYB1ye.png) 5) Выбираем цвет, получаем флаг ![](https://i.imgur.com/KjikBiN.png) ## TASK: BowShock 1) Качаем [декомпилер для java](http://java-decompiler.github.io/) 2) Качаем бинарник из задания 3) Открываем в декомпилере, видим код ![](https://i.imgur.com/SovMwCZ.png) 4) Смотрим как работает main и видим что флаг покажется если три раза ввести правильно число. 5) Видим что во флаге используется totalInput и это сумма введеных чисел. 6) Сумируем 333+942+142=1417 7) Получаем флаг CTF{bowsh0ckd_1417} ## TASK: TEASER: Locked out ### First Flag 1) Открываем таск и видим ссылку на облако Amazon 2) Переходим и видим: ![](https://i.imgur.com/jvgmajG.png) 3) Видим что в этом хранилище есть файл: external-spaceship-storage.txt 4) Подставляем его в конец ссылки в облаке: "https://external-spaceship-storage-b38e8c6.s3-eu-west-1.amazonaws.com/external-spaceship-storage.txt" 5) Качаем файл, открываем и видим первый флаг: CTF{6c2c45330a85b126f551} ### Second Flag 1) `sudo apt-get install awscli` 2) `aws configure` Указываем найденые ключи - aws_access_key_id=AKIAQD6AU4VDTDJRGXRE - aws_secret_access_key=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 3) `aws s3 ls` > 2021-06-24 18:35:58 external-spaceship-storage-b38e8c6 > 2021-06-24 18:35:27 internal-spaceship-storage-fdde98f 4) `aws s3 ls internal-spaceship-storage-fdde98f` > 2021-06-24 18:35:33 25 spaceship-keys 5) `aws s3 cp s3://internal-spaceship-storage-fdde98f/spaceship-keys ~/spacekey/` > download: s3://internal-spaceship-storage-fdde98f/spaceship-keys to ./spaceship-keys 6) `cat spacekey/spaceship-keys` > CTF{4ababede5580d9a22a2a}% ## TASK: Unidentifi3d Flying Object ### First Flag 1) Download file from task 2) Open file at the end 3) Find make and model in var "definition" = geeetech_A10M 4) Enter flag "geeetech A10M" ### Second Flag 1) Upload file to https://gcode.ws/ 2) "Open 2D Render options" and set options as picture: ![](https://i.imgur.com/mO90Z9p.png) 3) Open tab "2D Rendering" and find flag ![](https://i.imgur.com/3poZ0ye.png) 4) Flag: CTF{flying_saucer} ## TASK: Enumerating the cloud ### 1-Flag 1) Open page source and find next bucket ![](https://i.imgur.com/gKb3QKU.png) 2) `https://rocket-bucket-723aa76.s3.amazonaws.com/rocket_bucket.png` 3) Check another file in backet `rocket-bucket-723aa76.s3.amazonaws.com` and we can see `flag.txt` ![](https://i.imgur.com/BKy3Jsm.png) 4) Open and read flag: CTF{0841862f273fd2ca20ea3b94a645781071ab19d7} ### 2-Flag 1) Open file `external-information-panel.txt` from previos backet 2) And find next server https://g0341x75tb.execute-api.eu-west-1.amazonaws.com/logs 3) Use method HTTP PUT 4) Server recieve message with flag ![](https://i.imgur.com/n2PNN4R.png) 5) CTF{9177a9c8bb1cd5c85934} ### 3-Flag 1) In message find credentials: ``` AWS_SECRET_ACCESS_KEY=dpmlpQnMgZFZ5Nt8k7AkCTizqGrY84ZRW55lo+52 AWS_ACCESS_KEY_ID=AKIA552OOUKCBWDIUCWS ``` 2) Use this credentials for login in aws `aws configure` 3) Find all buckets `aws s3 ls`, `cleaningbucket-cf2be35` finded 4) Find all tags in bucket `aws s3api get-bucket-tagging --bucket cleaningbucket-cf2be35` 5) We recieved flag ![](https://i.imgur.com/iJmQRPv.png) ### 4-Flag 1) проверяем раздел фнкций от AWS, он как раз имеет имя Lambda 2) `aws lambda list-functions` ![](https://i.imgur.com/OP0VXdo.png) 3) Видим название нужной нам функции и смотрим ее теги: 4) `aws lambda list-tags --resource arn:aws:lambda:eu-west-1:957405373060:function:lambdaThrusters-8697c51` ![](https://i.imgur.com/34VLMl7.png) 5) Вводим флаг ### 5-Flag 1) Мы видим во втором флаге описание докер контейнера. 2) Подключаемся с известными credentials к ec2 и смотрим теги 3) `aws ec2 describe-tags` ![](https://i.imgur.com/Zww2b5y.png) 4) Вводим флаг ## TASK: UFOria ### 1-Flag 1) Открываем страницу в Firefox F12 и видим js code: ![](https://i.imgur.com/njn1bq7.png) 2) Делаем простой реверс функций в одну переменную ![](https://i.imgur.com/ljdEV6z.png) 3) Получаем инвайт: `UFO-VUZP-234` ## TASK: Quantum Snacks ### 1-Flag 2^3=8 Flag = 8 ### 2-Flag 1) Use calc https://matrixcalc.org/ 2) Math XHXHX 3) Flag CTF{quantum_circuit_master} ### 3-Flag 1) Аналогично 2) Math XZX 3) FLAG XZX