BI.Zoneが主催するCTFの登録開始の数週間前に、このイベントの発表がさまざまな情報ポータルに投稿されました。
たとえば、ZN2016 Webサイトで発表を見ると、テキストの書式設定に奇妙な点があります。
経験豊富な目は、単語が1つまたは2つのスペースで区切られていることに気付くでしょう。 これは、メッセージがエンコードされた情報であることを示唆しています。
この方法で情報を暗号化できるコードは多数ありますが、適切なコードは1つだけです。1つのスペースは「0」、2-「1」をエンコードします。 デコード後、バイナリ文字列を取得することができました:
非表示のテキスト
'0111000001110010011011110110110101101111001011100110
0010011010010010111001111010011011110110111001100101 '
0010011010010010111001111010011011110110111001100101 '
ASCIIに変換した後、 'promo.bi.zone'が得られます。 これにより、割り当ての最初の段階が終了します。
サイトへの移行時に、利用できなかったことが判明しました。 たとえば、nmapでさらに調査すると、サーバーで2つのポート(22(ssh)と90 )が開いていることがわかりました。 ポート90には、BI.Zoneロゴが付いた大きな画像があります。
注意深く調べてみると、写真の下部にQRコードが表示されています。 このコードには、 「私を探してみてください(;父は私にctfzoneを呼んでいます」というテキストが含まれています。
「Father calls me」というフレーズは、ボットを登録するTelegramのボット「BotFather」への参照です。 Telegramでは、ニックネーム@ctfzoneのボットを見つけることができます。
ボットとの通信を開始すると、いくつかの数独を解決する必要があることがわかります。 数独は、たとえばpythonsudokuモジュールを使用するなど、あらゆる方法で解決されます。 10個の数独を解いた後、ボットは「#ctfzoneでTwitterにフラグを投稿し、@ CtfZone:flagに言及してください」というメッセージで応答します 。
適切なツイートを投稿することで、賞品を獲得できます。