2022/Write-Ups
-
[DigitalForensic_with CTF] 나는 힉스 입자가 발견되지 않을 것이라고…2022/Write-Ups 2022. 8. 30. 23:22
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 파일을 다운받은 후 확인하면 파일 확장자가 없다. 그래서 웹 브라우저에서 Linux를 실행할 수 있는 아래 사이트에서 https://bellard.org/jslinux/vm.html?url=alpine-x86.cfg&mem=192 리눅스 file 명령어를 사용하여 어떤 파일인지 확인하였다. xz로 압축된 파일인 것을 확인했기 때문에 mv 명령어로 파일이름을 particles_2b.xz(파일이름이 길어서 줄임)로 바꾸었다. 그리고 unxz 명령어로 압축을 풀어주었다. ls 명령어로 압축 푼 파일을 확인하였더니 이번에도 파일 확장자가 없다. 그래서..
-
-
[CTF-d] Three Thieves Threw Trumpets Through Trees2022/Write-Ups 2022. 8. 30. 23:00
6팀 최민영 CTF-d의 Three Thieves Threw Trumpets Through Trees 문제 풀어보도록 하겠습니다. 문제를 HxD로 열어보니 확장자명이 .jpg인데 파일 자체는 .wav여서 파일 확장자 명을 바꿔주었습니다. 해당 파일을 'Audacity'라는 오디오 프로그램으로 열어주고 파일을 실행시켜주니 누가 말하는것을 빨리 배속한 느낌이 강했습니다. 배속을 줄여보겠습니다. 이 부분을 줄여주면 느리게 들을 수 있습니다. 그래도 이상하게 들립니다... 이번에는 파일을 거꾸로 돌려서 재생시키겠습니다. [효과]를 눌러 뒤집기: 좌우로를 눌러준 뒤 재생시켜주니(배속은 계속 느리게) 한 남성이 뭐라고 말하는게 들리기 시작합니다. 이를 하나하나 들어보니 "the password is ~ "라고 패스..
-
[DreamHack] session-basic2022/Write-Ups 2022. 8. 30. 22:46
1팀 정유진 admin 계정으로 로그인에 성공하면 된다고 한다. 해당 웹페이지에 들어가면 로그인 창이 있다. guest/guest 로 했더니 아니라고 뜬다. 소스코드를 한번 보자! #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' users = { 'guest': 'guest', 'user': 'user1234', 'admin': FLAG } # this is our session storage session..
-
-
[ctf-d] Find Key(slack)2022/Write-Ups 2022. 8. 30. 21:37
1팀 김나연 slack이란? https://yum-history.tistory.com/165 빈 공간, 악성코드가 숨겨지거나 데이터가 은닉되기도 한다. slack에 있는 데이터를 찾으면 될 거 같은데 일단 gz파일이 뭔지 몰라서 검색해보니 zip과 같은 압축파일이라고 한다. hxd를 열어보니 1F 8B 08의 gz파일의 헤더 시그니처가 나와있다. gz파일은 맞고.. gz파일의 압축을 그냥 풀어보니 다음과 같이 확장자가 없는 파일이 나온다. hxd로 여니까 또 다시 gz파일이다. gz파일 그대로 분석하는건가..? 일단 slack부분의 데이터를 추출하는 도구 sleuth kit을 설치했다. https://www.sleuthkit.org/sleuthkit/download.php sleuthkit을 실행해보니 ..