분류 전체보기
-
[ctf-d] 당신이 플래그를 찾을 수 있을까?2022/Write-Ups 2022. 8. 30. 17:10
5팀 최민주 첨부된 irc.pcap 파일을 다운로드하여 와이어샤크로 파일을 열어보았다. tcp로 통신을 주고 받은 것으로 보인다. Follow TCP Stream 기능을 통해 자세히 들여다 보았다. irc.capturetheflag.withgoogle.com 이 사이트를 통해 통신을 주고 받은 것으로 보인다. 여기서 irc는 Internet Relay Chat의 약자로 실시간 채팅 프로토콜이다. 채널이라 불리는 토론 포럼에서 그룹 대화를 하기 위해 설계되었으나 개인 메시지를 통한 1:1 소통, 그리고 파일 공유를 포함한 채팅 및 대화 전송도 가능하다. 아래쪽으로 계속 내려보면 채팅의 흔적을 발견할 수 있다. PRIVMSG는 Preview Message의 약자인 듯 하다. 대화의 흔적을 쭉 내리다보면 fl..
-
[ctf-d] 오른쪽 위의 표지판을 읽을 수...2022/Write-Ups 2022. 8. 30. 16:42
5팀 최민주 위 워게임을 풀어보았습니다. 첨부된 PNG 파일을 다운로드하여 열어보았다. 열어보았더니 블러 처리가 된 뿌연 이미지가 나왔다. KEY FORMAT이 TEXT인걸 봐선 사진의 블러를 지워야 플래그를 획득할 수 있을 것 같다. SmartDeblur - Download SmartDeblur - Download smartdeblur.net 블러 기능을 제거하는 툴로 'SmartDeblur'를 사용하였다. defect type : out of focus blur radius : 20.3 으로 세팅해주었더니 표지판 속 텍스트를 알아낼 수 있었다. flag : Coxsackie
-
-
-
[DreamHack] file-download-12022/Write-Ups 2022. 8. 29. 23:47
1팀 정유진 파일 다운로드 취약점이란 파일 다운로드 취약점은 파일 다운로드 기능이 존재하는 웹에서 파일 다운로드 시 파일의 경로 및 파일명을 파라미터로 받아 처리하는 경우 이를 적절히 필터링 하지 않으면 공격자가 이를 조작하여 허용되지 않은 파일을 다운 받을 수 있는 취약점 메모를 업로드 하라는 페이지가 뜬다. 저렇게 리스트가 보이는데 my-first-memo 들어가면 내가 적은 내용도 보인다. 저 위에 주소에 주목하자. read?name=my-first-memo read_memo() 함수에 정의된 내용을 보면 upload_memo() 와 다르게 ".." 문자열에 대한 탐지가 존재하지 않음. 그럼 /read?name=../flag.py로 접근하면 flag.py 파일을 읽어올 것 같다. 출처: https:..
-
-
[ctf-d] Listen carefully!!2022/Write-Ups 2022. 8. 29. 01:24
1팀 송보연 ctf-d 사이트의 Listen carefully!! 라는 문제를풀어보려 한다. 문제에 파일과 키 포멧이 나와있는데, 우선 주어진 파일을 먼저 받아준다. 오디오 파일을 다운받긴 했지만 어떻게 진행해야하는지 음 감이 안잡혀서 다른 풀이를 좀 참고했다. 우선 이 오디오 파일의 파형을 볼 수 있게, Audacity프로그램을 먼저 받아서 이 파일을 열어본다. 아무것도 보이지 않아서 이것저것 만져보았다. 파형을 스펙트로그램으로 변경하고 속도도 최저로 맞추었다. 그랬더니 h처럼 보이는 문자가 보였다. 밑으로 길게 늘인 다음 옆으로 계속 넘겨보니 문제에서 주어진 키 포멧과 플래그 값이 나왔다. hxp{/!\-1ʼm-f0ur13r0uZ-/!\}를 입력하니 문제가 해결되었다.
-
[ctf-d] 호레이쇼가 플래그를 보며...2022/Write-Ups 2022. 8. 29. 00:53
1팀 송보연 ctf-d사이트의 호레이쇼가 플래그를 보며... 라는 문제를 풀어보려 한다. 호레이쇼씨가 째려보고 있는 이미지 파일이 하나 있다. 이를 다운받아서 원래하던대로 HxD에 넣어보았다. 헤더부분은 jpg의 헤더시그니처가 잘 들어가있다. 지금까지 이런 문제는 이미지파일이 중첩되어 있어서 헤더 시그니처가 여러개인 경우도 있어서 혹시나 하는 마음에 ctrl+f를 이용해 jpg파일의 헤더 시그니처인 FF D8 FF e0를 검색했더니 두개가 발견되었다. 여기서부터 푸터시그니처까지 따로 떼어내서 파일을 저장해보았다. -> 파일카빙을 했다는뜻 첫번째 사진은 별 의미가 없는거같고 두번째 사진이 어떤 글자가 좌우 반전되있는거같아서 이걸 똑바로 보이게 돌려주었다. 그랬더니 플래그값처럼 보이는게 나왔다. 이를 답으로..