2022/Write-Ups
-
[ctf-d] Hash2022/Write-Ups 2022. 8. 9. 04:10
3팀 이윤지 zip 파일을 주어진 비밀번호로 풀면 또 다른 압축 파일과 jpg 파일이 하나 있다. jpg 파일에서 암호를 찾아 압축을 풀어야 할 듯... 헥스 에디터로 열어서 flag를 검색도 해 보고 찾아봤는데 잘 모르겠어서 속성을 확인했다. 문제 이름에 걸맞게 hash 값으로 유추되는 문자열이 있다. 분석을 했더니 base64라고 해서 복호화를 했고... 9b1a81fe0c720c0de21d815e435d291d라는 값을 얻었다. 그런데 암호가 틀렸다고 해서 한 번 더 분석을 해 보았다. MD5로 한 번 더 복호화를 해 주니 암호로 보이는 키가 나왔다. 압축 푸는 것은 성공했는데 또 압축 파일이 있다.... 텍스트 파일을 열어 보았다. 자세히 확인해 보면 부적절한 자리에 쓰인 대문자나 숫자들이 보인다..
-
[ctf-d] flagception2022/Write-Ups 2022. 8. 9. 03:39
3팀 이윤지 주어진 파일을 저장하면 이런 사진이 뜬다. 플래그를 깃발에 넣었다고 하니 남색 부분이 조금 의심스럽다. stegoslove를 이용해 보던 중 red plane 1에서 남색 부분이 있던 자리에 무언가 나타났다. 사진에서 확대를 하면 픽셀이 다 깨져서 그림판으로 열어 확대를 해 봤다. 검은색을 1 흰색을 0으로 변환시켜 주면... 1000010 / 1001001 / 1010100 / 1010011 / 1000011 / 1010100 / 1000110 / 1111011 / 1100110 / 0110001 / 1100001 / 1100111 / 1100011 / 0110011 / 1110000 / 1110100 / 0110001 / 0110000 / 1101110 / 1111101 이렇게 나온다. ..
-
[ctf-d] Wota2022/Write-Ups 2022. 8. 5. 22:24
3팀 정다빈 해당 비밀번호를 이용해서 압축파일을 열어주었더니 풀렸다. 압축을 풀면 cewe.jpg와 ke0n9.zip이 나온다. cewe.jpg를 HxD로 열어줬다. 56 6D 31 34 55 31 4E 74 56 6B 5A 4E 56 57 52 59 59 6B 5A 77 55 46 5A 73 57 6D 46 68 52 6C 4A 56 55 6D 74 30 56 31 5A 75 51 6C 6C 61 52 57 52 48 56 47 78 61 63 31 4E 75 62 46 64 69 57 45 4A 51 56 6C 5A 61 56 31 5A 56 4D 55 56 68 65 6A 41 39 의심스러운 내용이 있어 Ascii로 바꾼 값은 다음과 같다. Vm14U1NtVkZNVWRYYkZwUFZsWmFhRlJ..
-
-
-
[ctf-d] GrrCON 2015 #1 #22022/Write-Ups 2022. 8. 3. 03:21
4팀 김기연 imageinfo로 운영체제를 식별 열심히 파일 만들기 [프로세스 검색] iexplore.exe에서 cmd를 실행 ..? 완전 의심. outlook이나 teamviewer로 침입하지 않았을까 ..? 하는 의심. [netscan.log 확인] cmd가 실행되었던 iexplore.exe의 ip인 180.76.254.120 의심 -> 메모리 덤프해볼 예정 [outlook.exe 덤프 / strings / exe 추출] ---> 두 문제 모두 이메일을 언급했기 때문에 의심스러웠던 outlook.exe의 PID를 확인해보자. -> 메일이기때문에 덤프하면 원본을 확인 가능할 수도 outlook.exe의 PID로 메모리 덤프하고 strings로 추출 ---> 피싱 메일 원본 찾는 게 목적이므로, url같..
-