【注意】このサイトに記載されていることを他人に試すことは「不正アクセス禁止法」に該当する場合があります。詳しくはこちらから

ハッカーはステガノグラフィからOSINTまで。miscカテゴリのCTF攻略入門

ペネトレーションテスト&バグバウンティ

miscカテゴリは「その他」「遊び心」「柔軟な発想力」が問われるCTFジャンルです。

miscとは

CTF(Capture The Flag)には様々なカテゴリがありますが、その中でも異彩を放つのが「misc(ミスク)」のジャンルです。
分類しきれないタイプの問題を集めたセクションであり、難易度も内容も幅広く、発想力・調査力・柔軟性が求められます。
面白くて奥が深い問題です。
初心者にも分かりやすく、代表的なmisc問題の種類と攻略法をご紹介します。
 
 

ステガノグラフィ(Steganography)

ステガノグラフィとは、画像や音声、動画に情報を“隠す”技術です。CTFではJPEGやWAVファイルなどにフラグが埋め込まれていることがあります。情報隠蔽、秘密通信、デジタルフォレンジックなどがそうです。
1.攻略法・ツール・コマンド例
・拡張子・ファイル形式を調べる。
file image.jpg で正しい拡張子か確認。
・文字列を抽出。
strings で隠されたフラグを探す。
・メタ情報の確認。
exiftool でEXIFに注目。
・バイナリ解析。
binwalk や zsteg で画像の内部構造を見る。
・steghideで隠しファイル抽出。
(入力例)
file secret.jpg
strings secret.jpg | grep CTF
exiftool secret.jpg
steghide extract -sf secret.jpg
 
 

エンコード/デコード

Base64, Hex, Morse, ROT13 などで変換されたフラグを正しい形式に戻します。
データ変換、暗号の基礎理解が必要です。
1.主な形式
・Base64:Y3Rm → ctf
・Hex:63 74 66 → ASCII
・ROT13:文字を13個ずらす
・Morse、Emoji、Caesar暗号などもあります。
 
2.解読の流れ
・フォーマットを見極める。(末尾が=ならBase64?)
・解読ツールで復号する。(CyberChefやLinuxコマンド)
(入力例)
echo "Y3RmX2lzX2Z1bg==" | base64 -d
echo "637466" | xxd -r -p
echo "GUR FRR ZRFFNTR" | tr 'A-Za-z' 'N-ZA-Mn-za-m'
 
 
 

論理パズル・タイピング系・変な問題

「押すなと言われたボタンを押す」「意味不明な表示の中に規則性」など、型破りな問題が多い。
出題文や添付ファイルの違和感・ヒント・構造に注目する。
1.攻略法
・問題文を深読みする。
・わざとズラす、逆張りの思考で試す。
・ncでサーバと対話する場合も多い。
(入力例)
nc misc.ctf.example.com 1337
 
 

ファイル解析(フォレンジック、マルウェア解析、ファイルヘッダ分析)

拡張子詐称、ヘッダ情報、隠しパーティションを解析。
圧縮ファイルにパスワードがかかっている、複数重なっている、などのトリックもあります。
1.よくある手法
・拡張子を偽装。
・ファイル内にZIPや別形式が埋め込まれている。
・パスワード付きZIPに複数レイヤー。
  
 

OSINT(Open Source Intelligence)

SNS、GitHub、ブログ、画像メタデータなどの公開情報からフラグを探します。
「SNSでの投稿」「GitHubのREADME」「画像に写った住所」など、公開情報を調べてフラグを探す問題です。
1.情報収集のツール
・Google, X(Twitter), GitHub 検索。
・exiftool(画像の位置情報など)
(入力例)
site:x.com "出題者の名前"
exiftool selfie.jpg
2.出題傾向
・SNSアイコンの解析。
・特定の人物や組織がオンラインで持つ個々の「顔」を表すウェブアドレスのヒント。
・GitHubの過去コミットログにフラグ。
3.攻略ステップ
(1) 出題者の名前やURLをGoogleやSNSで検索。
(2) SNSアイコンや写真に写っている情報を調査。
(3) GitHubリポジトリを調べる。(READMEやコメント)
(4) 画像のEXIF、アップロード時刻、ハッシュも手掛かりに。

ハッカーはステガノからOSINTまで。miscカテゴリのCTF攻略入門のまとめ

miscカテゴリは「セキュリティ」というより「発想力」と「試行錯誤」が重要なジャンルですね。
ステガノもOSINTも、普段のネットリテラシーやツール活用力が問われます。
大切なのは「試してみる力」です。