분류 전체보기
-
[CTF-d] Three Thieves Threw Trumpets Through Trees2022/Write-Ups 2022. 8. 30. 23:00
6팀 최민영 CTF-d의 Three Thieves Threw Trumpets Through Trees 문제 풀어보도록 하겠습니다. 문제를 HxD로 열어보니 확장자명이 .jpg인데 파일 자체는 .wav여서 파일 확장자 명을 바꿔주었습니다. 해당 파일을 'Audacity'라는 오디오 프로그램으로 열어주고 파일을 실행시켜주니 누가 말하는것을 빨리 배속한 느낌이 강했습니다. 배속을 줄여보겠습니다. 이 부분을 줄여주면 느리게 들을 수 있습니다. 그래도 이상하게 들립니다... 이번에는 파일을 거꾸로 돌려서 재생시키겠습니다. [효과]를 눌러 뒤집기: 좌우로를 눌러준 뒤 재생시켜주니(배속은 계속 느리게) 한 남성이 뭐라고 말하는게 들리기 시작합니다. 이를 하나하나 들어보니 "the password is ~ "라고 패스..
-
[DreamHack] session-basic2022/Write-Ups 2022. 8. 30. 22:46
1팀 정유진 admin 계정으로 로그인에 성공하면 된다고 한다. 해당 웹페이지에 들어가면 로그인 창이 있다. guest/guest 로 했더니 아니라고 뜬다. 소스코드를 한번 보자! #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' users = { 'guest': 'guest', 'user': 'user1234', 'admin': FLAG } # this is our session storage session..
-
-
[ctf-d] Find Key(slack)2022/Write-Ups 2022. 8. 30. 21:37
1팀 김나연 slack이란? https://yum-history.tistory.com/165 빈 공간, 악성코드가 숨겨지거나 데이터가 은닉되기도 한다. slack에 있는 데이터를 찾으면 될 거 같은데 일단 gz파일이 뭔지 몰라서 검색해보니 zip과 같은 압축파일이라고 한다. hxd를 열어보니 1F 8B 08의 gz파일의 헤더 시그니처가 나와있다. gz파일은 맞고.. gz파일의 압축을 그냥 풀어보니 다음과 같이 확장자가 없는 파일이 나온다. hxd로 여니까 또 다시 gz파일이다. gz파일 그대로 분석하는건가..? 일단 slack부분의 데이터를 추출하는 도구 sleuth kit을 설치했다. https://www.sleuthkit.org/sleuthkit/download.php sleuthkit을 실행해보니 ..
-
[ctf-d] black-hole2022/Write-Ups 2022. 8. 30. 21:32
3팀 이윤지 주어진 파일을 저장하면 이러한 사진을 볼 수 있다. StegSolve를 이용했는데 별다른 것을 얻지는 못했다. 헥스 에디터로 플래그를 찾을 수 있을까 싶어 헥스 에디터로 열어 보았다. 문제에서 flag가 Base64로 인코딩 되어 있다고 했고 형식이 BITCTF{(key)}라고 했기 때문에 BITCTF를 먼저 Base64로 인코딩을 했다. 헥스 에디터의 검색 기능을 사용하니 쉽게 찾을 수 있었다. 찾은 문자열을 디코딩했더니 flag가 나왔다. (https://gchq.github.io/CyberChef/) 성공!
-
[ctf-d] 이 그림에는 뭔가 좀 수상한...2022/Write-Ups 2022. 8. 30. 20:47
3팀 심유나 PurpleThing.png 파일을 다운받아준다. 파일의 속성이나 스테가노로 플래그를 찾지 못해서 HxD로 열어보았다. PNG 파일이어서 파일 시그니처를 확인해보니 맞았다. 마찬가지로 푸터 시그니처도 확인해보았는데 아무런 문제가 없었다. 아까 속성 부분을 볼때 파일 크기가 필요 이상으로 커보여서 JPG 파일 시그니처를 검색해보았다. 검색하니까 JPG 파일 시그니처가 나왔고, 이 JPG 파일을 추출해줘야겠다. 그 부분을 복사해서 새로운 JPG 파일을 만드니 이런 사진이 나왔다. 플래그는 ABCTF{PNG_SO_COOl} => ABCTF{PNG_S0_COO1} (손글씨이다보니까 헷갈렸다.) 플래그를 입력하면 해결!
-
[ctf-d] 저는 이 파일이 내 친구와...2022/Write-Ups 2022. 8. 30. 20:41
3팀 심유나 먼저 secret 을 클릭해 다운받아준다. 파일 확장자가 없어서 HxD로 먼저 열어주었다. 50 4B 03 04 로 시작하는 것으로 보아 ZIP 파일인 것 같다. ZIP 파일로 설정해주고 압축을 풀어주었다. 압축을 풀고 secret.png 파일을 열어보니 열리지 않았다. 그래서 또 HxD로 열어보았다. 열어보니 PNG 파일인데 시그니처 4자리가 없었다. 앞에 자리를 추가해서 89 50 4E 47을 넣어주었다. 그렇게 하고 저장을 하니 사진이 보였다. 플래그 값이 보인다. easyctf{troll3d} 답을 입력하면 정답~!