2022/Write-Ups
-
-
-
[써니나타스] Game 282022/Write-Ups 2022. 8. 23. 00:54
5팀 최민주 써니나타스 28번을 풀어보았다. 제공된 .zip 파일을 다운로드하여 열어보았더니 암호가 걸려있는 압축파일들이 있다. 파일에 접근하려고 하면 암호를 입력하라는 팝업창이 뜬다. 처음엔 어떤식으로 접근해야 하는지를 몰라서 Kali 리눅스로 파일의 확장자를 바꿔 압축해제를 하고 cat 명령어를 통해 파일의 내용을 살펴보면 pwd도 뜨지 않을까 하는 생각에 시도는 해봤지만.. 잘못된 접근 방식이었던 것 같다. So_Simple.zip 파일을 Hxd 편집기를 통해 열어보면 '09 08' 이라고 되어있는 부분들이 전부 암호화 여부를 나타낸다고 한다. '09 08'이라고 되어있는 부분들을 모두 찾아 '00 00'으로 바꿔준 후, 저장을 누르고 zip 파일을 다시 열어보았다. 암호화 여부를 전부 없앤 거나 ..
-
[써니나타스] Game 262022/Write-Ups 2022. 8. 23. 00:24
5팀 최민주 써니나타스 26번 문제를 풀어보았다. "Frequency analysis" 빈도분석이다. 띄어쓰기라도 되어있었다면 암호문에서 유추를 할 수 있었겠지만.. 하나하나 살펴보기엔 시간 낭비라고 판단하여 빈도분석을 자동으로 해결해주는 사이트를 이용했다. quipqiup - cryptoquip and cryptogram solver quipqiup - cryptoquip and cryptogram solver quipqiup.com Puzzle 칸에 암호문을 복붙해주고 Solve를 누르면 여러가지의 경우의 수인 평문들이 나온다. 읽혀지는 평문은 제일 윗 칸에 있는 평문이었고 김연아 선수에 관련된 글이었다. 성공
-
[DreamHack] simple_sqli2022/Write-Ups 2022. 8. 23. 00:07
1팀 정유진 웹 문제를 풀어보자 파일을 다운받아 압축을 풀면 파이썬 파일이 있다. SQL INJECTION 취약점이란 웹 해킹 기법 중 하나. 응용 프로그램 보안 상의 허점을 의도적으로 이용해, 악의적인 SQL문을 실행되게 함으로써 데이터베이스를 비정상적으로 조작하는 코드 삽입 공격 방법이다 from flask import Flask, request, render_template, g import sqlite3 import os import binascii app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' DATABASE = "dat..
-
[ctf-d] broken2022/Write-Ups 2022. 8. 17. 13:28
6팀 장지은 [CTF-D] Multimedia파트의 'broken'를 풀어보도록 하겠습니다. 문제를 확인해보겠습니다. 파일을 다운받아 확인해보니 다음과 같았습니다. qr코드를 인식해보려 했으나 인식이 안되어 qr코드 해석 사이트를 이용했습니다. (https://zxing.org/w/decode.jspx) 파일을 제출하고 확인해보니 이미지에서 바코드를 찾을 수 없다고 떴습니다. 따라서 색반전을 해보도록 하겠습니다. 그림판에서 이미지 파일을 열고 전체 영역을 선택해주었습니다. 색 반전 기능을 써보고 저장하니 다음과 같았습니다. 파일을 다시 사이트에 제출하고 확인해보았습니다. 유의미한 결과가 나왔습니다. 플래그로 보이는 글을 입력해주었습니다. 1t_S_s0_cr3atIv3 성공~