2022/Write-Ups
-
[ctf-d] Wota2022/Write-Ups 2022. 8. 16. 21:25
3팀 심유나 이번에 풀어볼 문제는 비밀번호가 주어져있었다. zip 파일에 걸려 있는 비밀번호라고 추측했고 복사해서 암호를 입력했다. 한번에 풀었다. 파일안에는 또 zip 파일이 하나 있고 사진 파일도 하나 있었다. 일단 사진에서 단서를 찾기 위해 헥스에디터로 열어주었다. 플래그 찾는데 시간이 걸려서 검색을 통해 힌트를 얻었다. Vm14U1NtVkZNVWRYYkZwUFZsWmFhRlJVUmt0V1ZuQllaRWRHVGxac1NubFdiWEJQVlZaV1ZVMUVhejA9 블럭 친 부분을 복사해서 base 46 디코딩을 해주었다. 6번을 디코딩 해주니 JkT48-K1n4L 값이 나왔다. 하지만 문제의 플래그가 아니라 zip 파일의 암호인 것 같아서 암호를 입력해주었다. 이번에도 역시 압축이 풀렸다. 확장자가..
-
[ctf-d] 우리는 이 파일에 플래그를...2022/Write-Ups 2022. 8. 16. 21:23
위 문제를 풀어보았다. flag 파일을 다운로드하여 Hxd 편집기로 열어보았지만 플래그로 추정되는 텍스트는 보이지 않았다. 그래서 kali 리눅스 운영체제에서 flag 파일을 살펴보았다. flag 파일이 gzip 파일로 압축되어있음을 알 수 있었다. (구글링을 통해 flag 파일을 단순 압축해제 하면 풀 수 없다는 사실을 알게되었고, .gz 이름을 변경후에 압축해제를 진행하였다.) 압축해제는 gunzip 명령어를 사용하였다. flag라는 아스키코드 파일에서 플래그를 발견할 수 있었다. ls 파일 리스트를 보여주는 명령어 gunzip 데이터를 압축해제 시키는 명령어 cat 텍스트 파일의 내용을 화면에 출력하는 명령어 mv 파일을 옮기는 명령어 file 지정된 파일의 종류(타입)을 확인하는 명령어 *리눅스 ..
-
[ctf-d] 답을 찾기 위해 돋보기를 써라!2022/Write-Ups 2022. 8. 16. 20:46
5팀 최민주 위 문제를 풀어보았다. test.html 파일을 열어보니 이런 창이 떴다. 혹시 몰라 Ctrl + u 를 눌러 코드보기를 봤더니 QR코드를 이룬 코드들의 집합인 듯 하다. 플래그로 보이는 내용은 없었다. 위 QR코드를 캡쳐후 저장하여 그림판 프로그램으로 열어보았다. 선택을 누르고 올가미 툴로 필요 부분을 따서 복사를 누른후, 붙여넣기를 했다. 카메라를 켜서 QR코드를 스캔해 보았다. flag : '8febb919bc0fc08e3e1108b1b6bfef37' 성공!
-
[suninatas] Cipher II : What is it?2022/Write-Ups 2022. 8. 16. 20:12
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 문제를 보면 바이너리값들이 있는데 보자마자 아래 사이트에서 문자열로 바꾸어 주었다. NVCTFDV KF JLEZERKRJ REU KFURP ZJ R XFFU URP REU RLKYBVP ZJ GCRZUTKWZJMVIPYRIU https://www.rapidtables.org/ko/convert/number/binary-to-string.html 문자열로 바꾼 뒤 아래 사이트에서 가장 기본적인 치환암호 복호화를 해보았다. https://jo-gunhee.github.io/website1/dcode/dcodewebsite.html 그랬더니 10번째에서 플래그가 나왔다. FLAG : PLAIDCTFISVERYHARD
-
[ctf-d] 파일에서 이미지 파일을 찾아라!2022/Write-Ups 2022. 8. 16. 20:06
4팀 김기연 MrFusion.gif 확인 후 HxD로 열어봄. gif 파일의 헤더 시그니처는 47 49 46 38 37 61 / 47 49 46 38 39 61 이고, 푸터 시그니처는 00 3B 이다. 근데 마지막 부분에서 푸터 시그니처가 아니라, JPEG 푸터 시그니처를 확인할 수 있었다. binwalk 결과, GIF, PNG, Zlib, JPEG, bitmap의 여러 파일들로 구성되어 있었다. binwalk --dd='.*' 파일명 명령어를 통해 모든 파일을 추출했다. 추출된 파일들을 확인해봤는데, 여러 이미지들이 나와서 조합 후 SECCON{0CT2120150728} --> 아니었음. 다시.. 눈으로 대충 조합해서 그런가 싶어 헥스값 순서대로 그림만 천천히 배치해봄. GIF --> SECCON{ 0..
-
[CTF-d] A회사 보안팀은 내부직원…2022/Write-Ups 2022. 8. 16. 02:58
1팀 정유진 다운받은 파일을 FTK imager로 열어준다. NFTS 를 열어보면 하단에 파일들이 여러개 보인다. 다양한 앱에 관련된 파일같아 보인다. 외부로 업로드 한 흔적을 찾으니 Dropbox.app 파일 열어본다. S-Companysecurity.pdf 파일을 확인할 수 있다. caches 파일을 추출해서 데이터베이스를 확인해보자. tim_folder관련 데이터 보인다. 이 데이터들을 내보내보자. 이때 .plist로 내보낸다. plist는 프로퍼티 리스트(property list)는 OS X, iOS, NeXTSTEP, GNUstep 프로그래밍 소프트웨어 프레임워크 등에 이용되는 객체 직렬화를 위한 파일 http://www.icopybot.com/plist-editor.htm plist Edito..
-
[DreamHack] Cookie2022/Write-Ups 2022. 8. 16. 02:00
1팀 정유진 웹해킹의 기초 문제를 풀어보았다 문제는 로그인에 성공하면 플래그 값을 얻을 수 있다고 한다. 쿠키는 사용자가 방문한 웹사이트에서 사용자의 브라우저에 전송하는 작은 텍스트 조각입니다. 쿠키가 있으면 웹사이트에서 사용자의 방문에 관한 정보를 기억하여 다음번에 사이트에 방문했을 때 번거로운 작업을 피하고 더 유용하게 사이트를 활용할 수 있습니다. 출처_https://policies.google.com/technologies/cookies?hl=ko 주어진 파일을 다운받아서 압축해제 하면 파이썬 파일이 있다. users에 guest, admin 계정이 있고 admin 계정으로 FLAG를 얻을 수 있다는 것 같다 문제에 나온 웹페이지에 guest로 로그인을 시도하면 이런 경고창이 뜬다. admin으로..