2021/Write-Ups
-
2팀 최민주 Write-Ups (Suninatas_2)2021/Write-Ups 2022. 1. 25. 21:20
써니나타스 2번 문제를 풀어보았다. 따로 다운로드 해야할 파일이 없길래 코드 분석이라는 직감이 왔다. f12 키를 눌러 천천히 코드를 살펴보았다. id = pw 라는 직접적인 힌트가 있어서 아이디와 패스워드 칸에 동일한 값을 입력하고 join 버튼을 눌러주었다. 잘못된 접근인 거 같다. 소스창을 다시 읽어보았다. 힌트 바로 위에 스크립트 문이 써져있는 걸 발견했다. 방금과 같이 아이디와 패스워드에 동일한 값을 입력하면 "You can't join! Try again" 이 입력된 팝업창이 뜨는 걸 알 수 있다. 힌트에선 두 값이 같아야 하고 스크립트 문에선 달라야 문제가 풀린다고 제시되어 있다. 그렇담 우회하여 문제를 풀어야 한다. if else 문에 따라 document.web02.submit(); 가 ..
-
2팀 최민주 Write-Ups (Suninatas_18)2021/Write-Ups 2022. 1. 25. 20:49
써니나타스 18번 문제를 풀어보았다. 알아볼 수 없는 10진수 숫자들이 나열되어 있다. ASCII 코드로 예상된다. 10진수 코드를 ASCII 코드로 바꿔주는 사이트를 이용하였다. 이진 번역기 / 변환기 : 이진, 십진, 헥사, 아스키 코드 및 일반 텍스트 | RAKKOTOOLS🔧 ASCII 코드로 변환된 문자들은 위 사진과 같다. 말이 안되고 규칙없는 문자열이기에 한 번 더 복호화를 시켜주었다. ASCII 코드를 복호화 해주는 사이트인 Base64를 이용하였다. https://www.base64decode.org/ 복호화된 결과는 이러하다. 인증키를 얻어냈다! 성공!
-
3팀 이수현 Write-Ups(Listen carefully!!)2021/Write-Ups 2022. 1. 25. 20:19
- 키 형식: hxp{(Key)} - 파일 확인 -> 오디오 -> 재생속도를 조절하는 등의 방법을 이용하기 위해 지난번 ctf 풀 때 사용한 Audacity 사용 * 음성 파일 내부 파형에 모스부호를 넣어서 문제의 Key값을 숨기거나 파형으로 문자열을 만드는 경우가 많다고 함 https://whitesnake1004.tistory.com/244 Multimedia - Listen carefully!! 문제의 파일은 음성파일이기 때문에 Audacity로 한번 열어 보겠습니다. 대부분 음성 파일 내부 파형에 모스부호를 넣어서 문제의 Key값을 숨기거나 파형으로 문자열을 만드는 경우가 많습니다. 해 whitesnake1004.tistory.com - flag: hxp{/!\-1'm-f0ur13r0uZ-/!\}
-
4팀_최민영 Write-ups(with CTF - 다소 이상한 PNG 파일이 있다.)2021/Write-Ups 2022. 1. 25. 20:04
with CTF 의 ' 다소 이상한 PNG 파일이 있다. ' 를 풀어보도록 하겠습니다. PNG 파일을 다운 받아 보니 흰 색 배경에 빨간색으로 i가 있었습니다. 특이한 점이 있다면 이 사진하나에 용량이 너무 크다는 점입니다. 그래서 혹시 다른 숨겨진 파일이 있나 foremost를 사용하여 파일을 뜯어보도록 하겠습니다. 리눅스에서 foremost를 사용하여 해당 이미지를 뜯어보니 성공했다는 말이 나와 파일을 살펴보니 새로운 파일과 함께 여러가지의 사진들이 있는 걸 확인 할 수 있었습니다. 이 이미지에 있는 단어를 모두 적어보니 iVBORw0KGgoAAAANSUhEUgAAARAAAAcDcAIAAADK7dMbAAAAAXNSR0IArs4... (총 3169개의 문자열이 있었지만 생략하겠습니다.) 중간 중간 알파..
-
1팀 이유진 Write-Ups (Suninatas_5)2021/Write-Ups 2022. 1. 25. 18:32
I. 문제 소개 써니나타스 5번 http://suninatas.com/challenge/web05/web05.asp II. 문제 풀이 이번 문제도 역시 제일 먼저 F12로 소스코드를 확인했다. 아래쪽에 Hint가 있어서 입력해보았는데 아무 반응도 일어나지 않고 값이 초기화 되었다. 다시 코드를 훑어보는 도중 좀 난해한 부분을 발견했다. 그래서 복호화 해주는 사이트를 찾아서 복호화를 해보았다. https://matthewfl.com/unPacker.html UnPacker eval(function(p,a,c,k,e,r){e=String;if(!''.replace(/^/,String)){while(c--)r[c]=k[c]||c;k=[function(e){return r[e]}];e=function(){ret..
-
1팀 이유진 Write-Ups (Suninatas_2)2021/Write-Ups 2022. 1. 25. 17:58
I. 문제 소개 써니나타스 2번 http://suninatas.com/challenge/web02/web02.asp II. 문제 풀이 뭐부터 해야할지를 모르겠어서 일단 F12로 소스코드를 확인했는데 스크립트와 힌트가 바로 보였다. 힌트에 id와 pw를 같게 하라고 쓰여있어서 같은 값을 넣어보기로 했다. ID와 PW 칸에 1234를 입력해보았는데 가입할 수 없다는 창이 떴다. 스크립트에 있는 chk_form()을 분석해봐야할 것 같다. var id = document.web02.id.value ; - 페이지에서 입력받은 id 값을 id라는 변수에 저장한다. var pw = document.web02.pw.value ; - 페이지에서 입력받은 pw 값을 pw라는 변수에 저장한다. if ( id == pw )..
-
4팀_최민영 Write_ups(with CTF - 우리는 바탕화면 캡쳐본을 얻었다.)2021/Write-Ups 2022. 1. 25. 17:48
with CTF의 '우리는 바탕화면 캡처 본을 얻었다'를 풀어보도록 하겠습니다. 먼저 사진을 다운 받아보니 컴퓨터 화면을 캡쳐한 사진은 HxD? 프로그램과 인터넷에서 뉴스를 보고 있으며 그림판으로는 HxD 파일을 캡쳐한 화면을 띄어 놓고 있습니다. https://stegonline.georgeom.net/image StegOnline stegonline.georgeom.net 위 사이트를 이용하여 사진의 색을 변경해보니 별다른 소득은 없었습니다. 또한 포토샵과 윈도우 사진 프로그램을 사용하여 명도 등을 조절한 결과 위와 마찬가지로 힌트가 될 만한 소득은 없었습니다. HxD 프로그램을 사용해 이미지를 분석해보겠습니다. PNG의 시그니처도 있었으며, 특별히 이상한 것은 없었습니다. 이번에는 캡쳐화면에 그림판..