2020/Write-Ups
-
0608 [ctf-d] basics2020/Write-Ups 2020. 6. 5. 14:53
화요일팀 장민경 basics 문제는 steg.png와 함께 답은 문자형식이라고 나와있다 일단 steg.png 파일을 다운받았다 이 문제는 스테가노그래피 기술을 이용해 키를 숨긴 문제이다 (스테가노그래피란? 영상이나 오디오 파일에 비밀 메시지를 감추어 그 정보의 존재 자체를 숨기는 보안 기술. 제삼자가 정보를 불법적으로 사용하거나 변조하는 것을 막는 수단 가운데 하나이다. (출처:네이버사전-우리말샘) 따라서 사진속에 있는 숨은 문자를 찾기 위해 이미지 스태가노그래피 툴 중 하나인 아래 사이트(stegsolve)에서 다운을 받아 사용했다 http://www.caesum.com/ Terminus One www.caesum.com The challengers handbook - Steganography 를 누르..
-
0608 Suninatas Forensic 15번2020/Write-Ups 2020. 6. 4. 21:02
수요일 팀 박민진 Play the Music을 클릭하니 나비의 다이어리라는 노래가 흘러나왔다. 원래 좋아하는 노래라서 깜짝 놀랐는데 설마, 너무 쉽게 diary는 아니겠지라고 생각했는데 역시나 diary는 아니였다. 오른쪽 맨 끝에 더보기를 누르니 파일을 다운로드 받을 수 있어서 받아보았다. 평범한 파일이었다. 그냥 이것저것 눌러보다가 속성에 한번 들어가보았다. 일반,보안,자세히,이전 버전 차례대로 눌러보다가 자세히에서 특이점을 발견했다. 지휘자에만 적혀있는 GoodJobMetaTagSearch 발견. Authkey에 넣어보니 정답! 매번 창의적인 문제가 등장해서 호기심을 자극하는 것 같다. 문제를 풀어보려고 고민하는시간이 너무 즐겁다~
-
0608 Suninatas Forensics #262020/Write-Ups 2020. 6. 4. 19:00
화요일팀 백희원 이는 빈도수 분석을 사용하여 암호문으로부터 평문을 복구하는 문제이다. (단, 평문의 빈 글자와 구두점을 생략했다는 점을 유의해야 한다.) 띄어쓰기와 구두점이 없는 관계로 풀이하기가 더 어려울 것 같다. * 빈도수 분석(frequency analysis) : 평문과 암호문에 사용되는 문자열의 출현 빈도를 단서로 이용하는 암호해독법, 평문언어의 통계적 특징을 전제로 암호문 해독을 진행하기 때문에 암호문 단독 공격으로 분류 이 문제를 푸는 방법은 무슨 알파벳이 어떤 알파벳으로 치환이 되어 있는지 모르기 때문에 빈도수 분석을 통해서 가장 많이 사용된 알파벳부터 하나하나 치환해가면서 해결해야 한다. - 문자열 빈도수 분석 사이트 http://www.richkni.co.uk/php/crypta/fr..
-
0608 Suninatas Game282020/Write-Ups 2020. 6. 4. 16:24
화요일팀 박상은 http://suninatas.com/challenge/web28/web28.asp Game 28 않을까 걱정하다가 시름시름 앓고 있다는 전설이 있다. suninatas.com down을 누르면 압축파일이 받아진다 압축파일을 풀면 암호를 입력하라는 메세지가 나온다 암호가 무엇일까 문제를 자세히 보자 암호를 풀어야 뭘 볼수 있지! 암호가 있기나 한건가! 이 문제를 낸 사람은 너무 쉬워서 사람들이 빨리 풀지 않을까 걱정하다가 시름시름 앓고 있다는 전설이 있다. Does it have a real password? I am afraid that this challenge is very esay. You need not do brute-force 밑줄친 두문장이 이 문제의 힌트이다 암호문을 풀수..
-
0601 Suninatas 1번2020/Write-Ups 2020. 6. 1. 17:35
수요일팀 박민진 소스를 보면 asp 파일이라는 것을 알수 있다. asp 파일이란 동적으로 서버에서 작동하는 페이지인데 자세한 내용은 아래의 블로그를 참고하여 공부해보았다. https://genesis8.tistory.com/218 Replace 함수는 치환 함수이고 MID 함수는 문자열 일부를 자르는 함수이다. 따라서 해석해보면 str = Request("str") - 입력하여 요청한 값을 str이라는 변수에 저장한다. If not str = "" Then - str 입력받은 텍스트가 아무것도 없지 않다면 코드를 실행 result = Replace(str,"a","aad") - 'a'가 있을 경우 , 'add'로 바꿔짐 result = Replace(result, "i", "in") - 'i'가 있을 경..
-
0601 Suninatas Forensics 14번2020/Write-Ups 2020. 6. 1. 17:26
화요일팀 윤희원 14번 문제는 suninatas의 password를 찾는 문제이다. Download를 클릭하면 아래와 같은 두 개 파일을 다운로드할 수 있다. 먼저 이 파일들의 내용을 Notepad로 확인해 보았다. https://seoulforest.tistory.com/entry/%EB%A6%AC%EB%88%85%EC%8A%A4-study-1 [리눅스] /etc/passwd,/etc/shadow,/etc/group파일 이란? 리눅스 파일과 프로그램에는 모두 소유자가 있어야 한다. 사용자 ID (UID) 라는 고유의 식별자를 가지며 이러한 사용자는 반드시 특정 그룹에 속해야 한다. 그룹은 시스템 관리자가 정의한다. 사�� seoulforest.tistory.com [passwd 파일 구조] root :..
-
0601 suninatas 32번2020/Write-Ups 2020. 6. 1. 15:23
화요일팀 박상은 http://suninatas.com/challenge/web32/web32.asp Game 32 You got a USB image of terrorist from the National Police Agency. A beginner made a USB image wrong, So your PC couldn't recognize it. You should fix a USB image and prevent next terror. Q1 : What is modified date/time of the file which contains next terro suninatas.com 경찰청으로 부터 연쇄 테러 용의자로 부터 압수한 USB 이미지 분석을 의뢰 받았다. 최초 분석을 신입 직원에게 맡..
-
0601 [wargame.kr] already got2020/Write-Ups 2020. 6. 1. 14:46
수요일팀 황유림 start 버튼을 누르면 즉, http response header가 곧 key임을 알 수 있다! (* response header: 위치 또는 서버 자체에 대한 정보(이름, 버전 등)와 같이 응답에 대한 부가적인 정보를 갖는 헤더) http response header를 확인하기 위해 크롬에서 f12키를 눌러 개발자 도구로 들어간다. response header는 Network 탭에서 확인 가능하다. Network 탭을 클릭하면 아무것도 뜨지 않으니 f5키를 눌러 새로고침을 해준다. 그러면 response header의 flag값을 확인할 수 있다. 문제로 돌아가 이 flag 값을 입력하면 성공!