2021/Write-Ups
-
4팀_박윤진 write-ups (ctf-d_d4rth는 더러운 방법을...)2021/Write-Ups 2022. 1. 4. 23:59
아니나 다를까 육안으로 보기엔 다른 점이 없다. 우선 두 장의 이미지가 굳이 주어진 걸 보면 스테가노그래피는 아닌 것 같고, 노네임드 누가 진짜일까?문제 처럼 다른 Hex값에 숨겨뒀을거라 생각하고 kali에서 cmp를 돌려본다. cmp -l -b original.png encrypted.png 너무 길어서 잘리기도 했고, 그냥 딱 봐도 유의미해보이진 않는다. 이 방안이 아닌 단서를 찾자면 특정 Hex값이 다른 것이라면 크기는 일단 같아야 하는데 크기부터가 다르다 (윈도우: 파일 속성 / 리눅스: exiftool) 우선 diff와 함께 두 이미지를 비교할 때 사용할 수 있는 명령어 "compare"를 사용하고자 한다. compare를 사용하기 위해서는 sudo apt-get install imagemagi..
-
3팀_김소희_Write-Ups (HackCTF-잔상)2021/Write-Ups 2022. 1. 4. 23:51
[HackCTF - Forensics파트] 잔상 문제를 클릭하면 아래와 같은 화면이 나온다. 파일을 다운로드하면 .jpeg파일들이 있다. 사진들을 열어보면 두개의 똑같은 파일으로 보인다. 그래서 두개의 파일을 HxD로 열어 비교해 보았다. 그냥 직접 하나하나 비교할 수도 있지만 HxD에서 비교하는 기능을 제공해서 사용하였다. [ 분석 > 데이터 비교 > 비교 ] 1. H 2. a 3. c 4. k 5. C 6. T 7. F 8. { 9. w 10. h 11. 3 12. r 13. 3 14. 15. @ 16. r 17. e 18. 19. y 20. o 21. u 22. 23. l 24. 0 25. 0 26. k 27. i 28. n 29. g 30. ? 31. } HackCTF{wh3r3_@re_you_l..
-
2팀_송설연 Write_Ups (Suninatas_1)2021/Write-Ups 2022. 1. 4. 23:34
오늘 풀이해볼 문제는 써니나타스의 1번 문제이다. 아래에서부터 차근차근 풀어나가보도록 하겠다. result = result1 & result2이므로 result1,2의 값을 각각 구해서 result의 값이 admin이 나오면 pw를 구할 수 있는 문제이다. result값이 admin이 나오도록 하기 위해서 result1의 값과 result2의 값을 유추해보도록 하겠다 Mid함수에 대해서 설명하자면 Mid (해당 위치에 있는 문자열, 문자열을 자르기 시작할 위치, 가져올 문자열의 길이) 로 예상된다. 이에 따라서 result1을 계산해보자면 result 위치에 해당하는 문자열에서 2번째 문자열부터 2개의 문자열을 가져온다는 의미라고 추측했고, 이에 똑같은 방식으로 result2를 계산해보면 result위치..
-
3팀_이은경 write-ups(Suninatas_14)2021/Write-Ups 2022. 1. 4. 23:11
문제 Do you know password of suninatas? evidence.tar 풀이 tar파일은 tape archive의 약자로 여러 개의 파일을 하나로 합치는 역할을 한다. (!=압축) 주어진 파일을 열어보면 파일 풀기 tar -xvf 파일명.tar 파일 내용 보기 tar -tvf 파일명.tar passwd 파일과, shadow 파일이 들어있다. 각 파일에서 suninatas 계정 정보를 확인할 수 있었는데 참고로 passwd 파일은 사용자의 로그인 계정, 암호화된 비밀번호, UID, 기본 GID, 이름, 홈디렉토리, 로그인 쉘이 저장되어 있는 파일이고 shadow 파일은 사용자 계정에 대한 암호화된 패스워드와 패스워드 설정 기간, 유효성 정보가 들어있는 파일이다. 유닉스 기반의 리눅스 시..
-
2팀_장지은_Write_Ups (HackCTF_Secret_Document)2021/Write-Ups 2022. 1. 4. 22:58
HackCTF의 [Forensics파트] 'Secret Document'를 풀어보았습니다. 문제를 클릭하니 첨부된 파일이 하나 보입니다 파일에 암호가 걸려있는 듯 합니다. zip파일 안에는 다음과 같이 3개의 파일이 들어있고, flag에만 암호가 걸려있고 나머지 두개의 hint파일에는 암호가 안걸려있습니다. hint파일들을 통해서 flag를 열 수 있지 않을까 생각이 듭니다. 무차별 대입을 하지 말라고 하네요.. Hxd에 두 프로그램을 넣어봤습니다. 별 다른 소득은 없어보입니다. Flag.zip자체를 넣어보겠습니다. 각 텍스트 파일 앞부분에 PK시그니처가 있는데요, 00 00 00 08 00 으로 반복되는 걸 알 수 있습니다. 그런데 초록색 파트만 00 09 08 08 00 으로 다른 것이 보입니다. 0..
-
4팀_임예은 Write-Ups (Suninatas_28)2021/Write-Ups 2022. 1. 4. 22:27
써니나타스 28번 문제를 풀어보았습니다. 문제는 다음과 같고 down버튼을 누르면 So_Simple이라는 압축파일 하나가 다운받아집니다. 그리고 압축을 풀려고 하면 다음과 같은 암호 설정 칸이 나타납니다. 처음에는 brute-force가 필요없다는 말이 써있는 것을 힌트라고 보고 무작위로 여러번 입력해보았으나 비밀번호를 알아낼 수 없어 PEview로 zip파일을 열어 확인해보았습니다. 파일을 열면 다음과 같은 내용이 나오는데 Raw data와 value값만 확인해서는 암호를 알 수 없었습니다. 따라서 인터넷에서 raw data에 관한 내용을 찾다가 다음과 같은 내용을 발견했습니다. 0x6번째와 0x7번째가 플래그 값을 나타낸다는 내용이었습니다. 따라서 저는 암호화가 되어있지 않은 압축 파일을 찾아 열고 ..
-
1팀 박지혜 Write-Ups (Suninatas_14)2021/Write-Ups 2022. 1. 4. 21:29
Suninatas Q14 http://suninatas.com/challenge/web14/web14.asp suninatas의 비밀번호가 무엇인지에 대해 해결하는 문제이다. 문제를 해결하기 위한 단서는 하단의 Download를 통해 다운받을 수 있다. 다운받은 압축파일을 압축해제하면 다음과 같은 파일이 2개가 준비되어있다. passwd, shadow파일을 모두 HxD에서 분해해보았다. shaodw 파일의 패스워드 필드는 다음과 같다. $6$QlRlqGhj$BZoS9PuMMRHZZXz1Gde99W01u3kD9nP/zYtl8O2dsshdnwsJT/1lZXsLar8asQZpqTAioiey4rKVpsLm/bqrX/ shadow 파일에서 suninatas 비밀번호와 관련된 힌트를 얻은 것 같다. shadow 파..
-
1팀 이유진 Write-Ups (Suninatas_1)2021/Write-Ups 2022. 1. 4. 18:55
I. 문제 소개 써니나타스 1번 http://suninatas.com/challenge/web01/web01.asp Game 01 result에는 "HelloWorld"가 저장된다. result1 = Mid(str, 6, 5) -> helloWorld에서 6번째 문자인 W부터 5개를 자른 World가 result1에 저장된다. 결과적으로 result가 admin이 되게 하는 str에 들어갈 값을 코드를 역순으로 추적해서 찾으면 될 것 같다. result1의 문자 개수가 2개니까 'ad'가 들어가야 할 것이고 result2는 자동으로 'min'이 될 것이다. 따라서 7, 8번째 줄에서 result는 '_admin'일 것이라고 추측했다. 6번째 줄에서 in이 원래는 i였으므로 result는 '_admi'가 ..