Most Recent
-
[ctf-d] splittedWrite-Ups 2022.09.27 23:45
3번 김주미 방금 풀었던 문제의 바로 옆 문제이다. 쪼개진? 갈라진? 열어보니까 wireshark 로 확인할 수 있는 패킷 같은데 제목 보면 단편화 관련인가 싶기도 하고? 열어보면 양이 그렇게 많진 않다. 송수신자도 명확하게 두 명 뿐이고 TCP 프로토콜로 파일을 전송했나보다~ 저 flag.zip을 얻는 게 관건일듯. 찾아보니 패킷들 순번을 조합해서 리눅스 명령어로 재조립 할 수도 있지만 더 간단히 패킷 스니핑을 할 수 있는 방법이 있다고 한다. 바로... networkMiner https://www.netresec.com/?page=networkminer NetworkMiner - The NSM and Network Forensics Analysis Tool ⛏ Network Miner is a net..
-
[ctf-d] Graphics Interchange FormatWrite-Ups 2022.09.27 23:26
3팀 김주미 100점 짜리지만 제목이 있어보여서 가져왔다. (^^) 그런데... 그래픽 교환 포맷? 바이너리 코드로 열어봤을 때 시그니처를 조정해서 파일 포맷을 jpg나 png 계열로 바꾸거나 뭐... 아무튼 HxD로 열면 해결될 것 같은 느낌이다. 제공받은 파일은 간달프 gif 파일~ 의외로 시그니처에 문제가 있는 것은 아니었다. jpg나 png 시그니처 검색해도 나오는 건 없더라. 널바이트로 채워져서 대충 봤을 때 중간에 뭐가 들어갔겠거니~ 하는 부분도 없었는데 생각없이 내려보다가 누가봐도 플래그같은 문자열을 발견했다. ... 이렇게 푸는 게 맞나 싶긴 하다. 보통 바이너리 코드 열어서 보는 문제들은 flag나 ctf 같은 키워드 검색해서 나오는 경우도 많은 것 같다. key : gandalftheb..
-
[N0NAMED] 입사테스트[2]Write-Ups 2022.09.27 23:12
6팀 박지혜 Q. N0Named Wargame : 입사테스트[2] http://ctf.no-named.kr:1234/challenges#%EC%9E%85%EC%82%AC%20%ED%85%8C%EC%8A%A4%ED%8A%B8[2]-3 힌트가 이미지 파일 복구라는 것을 먼저 알고, task.jpg 파일을 다운받았다. 파일을 열자 이 파일의 형식은 지원되지 않는다고 뜬다. HxD 에디터로 이 파일을 열어 파일의 제대로 된 확장자가 무엇인지 알아보도록 한다. 파일의 시그니처를 확인해보니 이 파일은 png 파일이었던 것 같다. 하지만 기존의 png 파일의 시그니처와 완벽하게 맞지 않으므로 시그니처를 수정해주었다. PNG 헤더 시그니처 : 89 50 4E 47 0D 0A 1A 0A 사진이 열리긴 했지만 어떠한 힌트..
-
[ctf-d] 모두 비밀번호를 txt파일...Write-Ups 2022.09.27 23:04
1팀 송보연 ctf-d 사이트의 모두 비밀.. 이라는 문제를 풀어보려 한다. 문제에 따로 키 포멧은 주어져 있지 않고, 확장자가 rtf인 파일이 하나 주어져있다. 문제에서 txt 파일이 언급되어있고 "탑비밀"이라는 단어가 언급되어있는걸 보니 rtf파일에서 무언가를 찾아야하는거 같다. 주어진 파일을 다운받아서 노트패드 파일로 열어보았다. 이렇게 헥사 값이 엄청나게 많이 들어있는 파일이다. 헥사값... 뭔가 지금까지 HxD를 이용해서 헥사값을 살펴봤던게 생각났다. 지금까지 HxD를 이용해서 헥사값을 살펴봤을때는 헤더시그니처와 푸터시그니처를 주로 살펴봤었다. 혹시나? 하고 맨 처음 헥사값만 따로 떼 봤다. 00 89 50 4e 47 ... 쓸데없는 문자들을 다 제외하고 나온 헤더값? 이다. 이부분을 구글에 쳐..
-
[ctf-d] 우리의 제일 귀여운…Write-Ups 2022.09.27 22:02
5팀 최민주 pcap 파일을 와이어샤크로 열어보았다. 클라이언트가 서버에게 png파일을 요청한 기록을 확인할 수 있다. 이 부분을 마우스 우클릭을 하여 tcp stream으로 살펴보았다. png 파일을 다운로드 하기 위하여 show data as ASCII => RAW로 바꿨다. 하단의 sava as를 눌러주고 저장된 파일을 열어보았다. png 파일이라면 연결 프로그램이 갤러리로 연결될텐데 아닌 걸 보아하니.. 속성을 살펴보았다. png 파일이 아니다. Hxd편집기로 파일을 열어보았다. 드래그된 부분을 포함하여 쓸데없는 부분들을 전부 잘라주었다. 이 파일을 추출할 수 있었지만 별다른 플래그는 보이지 않았다. 여기서 막혀서... 다른 write-up을 참고했다. Urgent Pointer : 긴급 데이터 ..
-
[ctf-d] black-holeWrite-Ups 2022.09.27 20:38
3팀 정다빈 문제를 다운받으면 다음과 같은 사진이 나온다. HxD 로 열어 봤더니 flag값으로 의심가는게 있다. https://www.base64decode.org/ Base64 Decode and Encode - Online Decode from Base64 format or encode into it with various advanced options. Our site has an easy to use online tool to convert your data. www.base64decode.org base64로 Decode해보니 바로 나왔다. flag 값 : BITCTF{S5 0014+81}
-
[ctf-d] 우리는 바탕화면 캡처 본을 얻었다.Write-Ups 2022.09.27 20:20
3팀 심유나 먼저 사진을 열어보니 바탕화면인데 창이 3개 띄워져 있는 사진이 나왔다. 도저히 어떻게 손을 대야 할 지 몰라서 구글링을 해보았다.. 사진 오른쪽 하단에 보면 그림판은 그림판인데 채우기 부분이 선택되어 있는 걸 볼 수 있다. 일단 똑같이 사진을 그림판으로 열었다. 그리고 채우기로 검정색을 채워주면 이렇게 글자(플래그)가 보이는 걸 알 수 있다. SECCON{the_hidden_message_ever}을 플래그 값으로 입력하면 해결~!
-
[ctf-d] black-holeWrite-Ups 2022.09.27 20:11
3팀 심유나 문제에는 키 형식이 주어져 있고, 약간의 힌트(base64)도 보인다. 먼저 스테가노그래피와 속성을 살펴보았는데 역시나 특별한 건 없어서 hxd로 열어보았다. 문제에 키 format이 BITCTF{(key)}라고 나와있어서 BITCTF를 Base64로 encode해보았다. QklUQ1RG가 나와서 텍스트 문자열로 검색을 해보았다. 뒤 문자열까지 포함하여 플래그 값으로 예상된다. 그 부분을 복사해서 이번에는 DECODE를 해보았다. 결과는 BITCTF{S5 0014+81} 이렇게 나왔다. 플래그 값으로 입력하면 해결!
-
[webhacking.kr] old-10Write-Ups 2022.09.27 20:06
3팀 이윤지 이리저리 클릭을 해 보다가 가장 왼쪽에 작게 적혀 있던 O에 마우스를 올리고 클릭을 하면 글자가 옆으로 조금씩 밀린다는 것을 알게 되었다. 페이지 소스를 확인해 봤더니 onclick 부분을 유심히 봐야 할 것 같다. O 이걸 해석해 보자면... 글자를 한 번 누를 때마다 1 픽셀씩 움직이고 1600 픽셀이 되었을 때 go에 현재 위치를 담아 전송하게 되는 코드라고 한다. 즉 글자를 1600 픽셀 움직이면 문제가 풀리는 듯! 개발자 도구를 이용해 1599까지 이동을 해 주고 마지막 한 번을 마우스로 클릭을 했더니 간단하게 문제가 풀렸다! 성공!