2022/Write-Ups
-
[ctf-d] Three Thieves Threw Trumpets Through Trees2022/Write-Ups 2022. 8. 23. 22:06
3팀 심유나 image1.jpg를 다운받는다. 다운 받아서 사진을 보려고 들어가면 파일 형식이 틀렸다고 한다. 헥스 에디터로 열어주었다. 52 49 46 46 으로 시작하는 거 보니 jpg 가 아니라 wav 파일임을 알 수 있다. 확장자를 바꿔주고 재생해보면 1초짜리 음성이 나온다. 빠르게 지나가서 알아들을 수 없었다. 'Audacity'를 다운받아준다. 효과에서 뒤집기:좌우로 -> 변경:속도...(0.6) -> 변경:속도변경하기 효과에서 이것저것 바꿔주니 abracadabra 라는 소리가 들린다. 플래그 값으로 입력해주면 정답!
-
[DreamHack] xss-12022/Write-Ups 2022. 8. 23. 22:03
1팀 정유진 Cross Site Scripting(XSS) 란? 게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격. 취약점은 웹 애플리케이션이 사용자로부터 입력 받은 값을 제대로 검사하지 않고 사용할 경우 나타난다. 취약점으로 해커가 사용자의 정보(쿠키, 세션 등)를 탈취하거나, 자동으로 비정상적인 기능을 수행하게 할 수 있다. 주로 다른 웹사이트와 정보를 교환하는 식으로 작동하므로 사이트 간 스크립팅이라고 한다. 해당 페이지로 이동하면 세 페이지가 나온다. param에 들어간 값이 페이지에 그대로 적용이 돼서 Alert가 뜨는 페이지 (1이 들어갔디에 1이 뜸) memo는 flag 에 입력한..
-
[ctf-d] 모두 비밀번호를 txt파일…2022/Write-Ups 2022. 8. 23. 22:03
3팀 이윤지 주어진 파일을 열었더니 알 수 없게 숫자와 알파벳이 잔뜩 있다. 처음부터 확인을 해 보니 89 50 4E 47 0D 0A가 보였고 png 파일의 헥스 값인 것을 눈치챌 수 있었다. 불필요한 것들을 메모장에서 모두 지워 주었다. 헥스 에디터를 통해 새로운 png 파일을 만들려고 하는 중에 flag.txt를 발견했다.... 뭘까 일단 png 파일 먼저 만들었는데 심슨 캐릭터 사진이 나왔다. 아까 본 flag.txt 위주로 살펴보았는데 PK가 많이 보였다. png의 헤더 시그니처와 zip의 헤더 시그니처, 푸터 시그니처를 보고 zip 파일로 예상가는 부분을 새로 추출해 주었다. 생성된 압축 파일이 손상되었다고 떠서 안 되는 건가 싶었는데... flag가 담긴 txt 파일을 얻을 수 있었다. 성공!
-
[ctf-d] 브리타니아의 원더랜드2022/Write-Ups 2022. 8. 23. 21:35
3팀 이윤지 color.png를 저장하면 이런 사진을 볼 수 있다.... 아주 작은 크기의 사진인데 자세히 보면 검은색과 빨간색 점으로 이루어져 있다. 이러한 문제는 전에도 몇 개 푼 적이 있어 빨간색을 1 검은색을 0으로 변환해야겠다고 생각했다. 일전에 풀었던 문제에서 사용한 코드를 재사용해 보려 했지만 코드를 다듬는 게 어려워서 다른 분들이 올려 준 라이트 업을 참고해 파이썬 코드를 작성했고 실행을 시켰더니 flag가 바로 나왔다. 성공!
-
[ctf-d] Find Key(Image)2022/Write-Ups 2022. 8. 23. 19:07
1팀 송보연 ctf-d 사이트의 Find Key(Image) 문제를 풀어보려 한다. 키 포멧과 이미지 파일 한장이 주어져 있는데 우선 주어진 파일 먼저 다운받아보자. 키 포멧은 md5라고 하는걸 보니 md5를 이용한 키 포맷인듯 하다. 이런 아저씨가 있는 사진이 하나 나온다. 매번 그랬던거 처럼 이를 HxD에 넣어보았다. 헤더와 푸터 시그니처도 멀쩡했고 키 포멧과 관련된 내용도 나오지 않았다. 별 소득이 없었다. 스테가노 그래피인가 해서 사이트에 넣고 돌려봐도 별 다른점을 찾지 못했다. 음 다른방법을 써야하나 싶었는데 별 다른 아이디어가 떠오르지 않아서 다른 풀이를 조금 참고했다. 아저씨 뒤에있는 배경을 보면 동일한 패턴이 규칙적으로 나타나는걸 볼 수 있다. 흰색과 검정색이 불규칙하게 반복되어 나타나는데..
-
[ctf-d] fore1-hit-the-core2022/Write-Ups 2022. 8. 23. 18:45
1팀 김나연 core파일이란? Core files are created when a program encounters a run-time error. The core file is, in essence, an instantaneous picture of a failing process at the moment it attempts to do something very wrong. The CORE file is a Linux Core Dump Data. 리눅스에서는 gcore 명령어를 통해 코어덤프를 남길 수 있다. 리눅스에서 fore1.core 파일의 형식을 확인했다. strings 명령어로 fore1.core의 문자열을 찾아봤다. ALEXCTF로 검색했을 때는 안 나왔는데 문자열들을 하나하나씩 보다보니..
-
[ctf-d] 조개를 찾아 열고, 진주를 찾으십시오.2022/Write-Ups 2022. 8. 23. 18:44
1팀 김나연 out.img를 ftk imager로 열어봤다. clam.pptx는 지워진 파일인가..? 파일 헤더 시그니처를 검색해보니 ZIP파일 헤더 시그니처다 pptx 파일인데 ZIP파일 헤더 시그니처랑 똑같다. clam.pptx파일을 추출해서 ZIP확장자로 변경하여 열어봤다. PPTX 확장자로는 열리지 않는다. 압축을 풀 수는 없었지만 복구해서 열어볼 수는 있었다. ppt 디렉토리 아래에 이미지 파일들이 많았다. 이미지 파일들을 압축해제해서 hxd로 열어봐도 헤더 시그니처는 다 맞게 나와있다. 뭐 다른 사진 파일들을 봐도 나오는게 없어서 image0.gif가 qr코드스럽게 생겼길래 구글 이미지 검색을 해봤다. 이건 MaxiCode라는 것이었다. MaxiCode MaxiCode는 UPS에서 운반 처리하..
-
[ctf-d] black-hole2022/Write-Ups 2022. 8. 23. 18:32
1팀 송보연 ctf-d 사이트의 black-hole이라는 문제를 풀어보려한다. 긴 문제와 키 포멧, 그리고 블랙홀 사진이 하나 주어져있다. 우선 주어진 이미지 파일먼저 다운받아보자. 이렇게 우주 가운데 구멍이 난 사진이 하나 있는데, 우선 이사진을 HxD로 먼저 열어보았다. 문제에 키 포멧이 주어져 있어서 그 포멧을 먼저 확인해보았는데 없었다. 문제를 다시 읽어보니 base64로 인코딩 된 플래그를 블랙홀로 보냈다고 되어있었다. 그래서 키 포맷인 BITCTF를 먼저 base64로 변환시켜봤다. Base64로 인코딩 - 온라인 Base64로 인코더 (convertstring.com)이 사이트를 이용해 문자를 base64로 인코딩 해봤다. 키 포멧인 BITCTF를 base64로 인코딩했더니 QklUQ1RG가..