AAAA
1 minuto de lectura
Se nos proporciona el dominio number6challenge.imaginaryctf.org
.
Enumeración por DNS
Como el reto se llama “AAAA”, podemos pensar en el registro de tipo AAAA
de DNS (más información aquí). Para comprobarlo, podemos usar dig
:
$ dig number6challenge.imaginaryctf.org AAAA
; <<>> DiG 9.10.6 <<>> number6challenge.imaginaryctf.org AAAA
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14021
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;number6challenge.imaginaryctf.org. IN AAAA
;; ANSWER SECTION:
number6challenge.imaginaryctf.org. 300 IN AAAA 6963:7466:7b69:7076:363f:5f77:6879:3f7d
;; Query time: 54 msec
;; SERVER: 208.67.222.222#53(208.67.222.222)
;; WHEN: Wed Dec 21 12:06:08 CET 2022
;; MSG SIZE rcvd: 90
Aquí vemos una cadena extraña: 6963:7466:7b69:7076:363f:5f77:6879:3f7d
. En verdad, son números en hexadecimal que se corresponden con caracteres ASCII imprimibles, por lo que parece que es la flag.
Flag
Y así es:
$ python3 -q
>>> bytes.fromhex('6963:7466:7b69:7076:363f:5f77:6879:3f7d'.replace(':', ''))
b'ictf{ipv6?_why?}'