분류 전체보기
-
0601 [wargame.kr] already got2020/Write-Ups 2020. 6. 1. 14:46
수요일팀 황유림 start 버튼을 누르면 즉, http response header가 곧 key임을 알 수 있다! (* response header: 위치 또는 서버 자체에 대한 정보(이름, 버전 등)와 같이 응답에 대한 부가적인 정보를 갖는 헤더) http response header를 확인하기 위해 크롬에서 f12키를 눌러 개발자 도구로 들어간다. response header는 Network 탭에서 확인 가능하다. Network 탭을 클릭하면 아무것도 뜨지 않으니 f5키를 눌러 새로고침을 해준다. 그러면 response header의 flag값을 확인할 수 있다. 문제로 돌아가 이 flag 값을 입력하면 성공!
-
0601 Suninatas Forensics #192020/Write-Ups 2020. 6. 1. 14:01
화요일팀 백희원 문제는 바이너리 코드(데이터를 부호화할 때 0과 1을 사용하는 부호)로 작성되어 있다. 이를 푸는 방법은 1. 8자리씩 끊어서 각각 16진수로 만들어 아스키코드로 변환하는 방법 2. 온라인 디코더를 사용하여 2진수를 바로 아스키코드로 변환하는 방법 이 있는데 1번보다는 간단한 2번으로 이를 변환해보았다. - 2진수 -> 아스키코드 변환 사이트 http://string-functions.com/binary-string.aspx Best Binary To String Converter Online | String Functions Please note: any spaces or colons (:) in the binary string will be removed. Need to convert..
-
0601 Suninatas 16번2020/Write-Ups 2020. 6. 1. 10:42
화요일팀 장민경 SuNiNaTas.com 회원의 비밀번호를 찾아내는 것이 16번 문제이다. 일단 Download를 눌러보면 packet_dump.zip 파일이 나오고 이를 압축해제하면 확장자가 .pcap인 packet_dump 파일을 확인할 수 있다. 이 파일을 열기 위해서는 Wireshark라는 프로그램을 설치해야 한다. https://www.wireshark.org/download.html Wireshark · Download Riverbed is Wireshark's primary sponsor and provides our funding. They also make great products that fully integrate with Wireshark. I have a lot of traffi..
-
0601 [ctf-d] 우리는 이 파일에 플래그를....2020/Write-Ups 2020. 6. 1. 04:13
목요일팀 김성연 문제를 보니 주어진 파일을 분석해 플래그를 찾아야 하는 것 같다. 주어진 파일을 열어보면, 아무런 확장자 없는 파일이 하나 나온다. 확장자가 없다는 것 이 아마 큰 힌트가 될 것이라고 생각이 든다! . 가장 첫번째로, HxD에 넣어서 내용을 확인해보았다. HxD는 Window용 16진 편집기로, 그냥 무료 헥스 에디터 프로그램이다. 아래 사이트에서 사양에 맞게 다운 받을 수 있다 https://mh-nexus.de/en/hxd/ HxD - Freeware Hex Editor and Disk Editor | mh-nexus HxD - Freeware Hex Editor and Disk Editor HxD is a carefully designed and fast hex editor whic..
-
0601 SuNiNaTas Challenges 2번2020/Write-Ups 2020. 6. 1. 02:58
목요일팀 김지원 써니나타스 2번에 도전해보았다. 여기서 쓰는 아이디와 패스워드를 넣어보았는데 당연하게도 답이 아니었다. 어떤 조합으로 입력을 해보아도 아무런 변화가 생기지 않았다. 그러다가 아이디와 비밀번호를 abc로 같게 입력해보니 "You can't join! Try again"이라는 창이 생성되었다. 소스코드를 확인하기 위하여 페이지 소스보기를 눌러 확인해본 결과 부분을 보면 아이디와 패스워드가 같을 때, 위에서 봤던 창이 실행되도록 코드가 작성되어 있다. 힌트를 보면 아이디와 패스워드를 같게 했을 때, join이 가능하다는 것을 확인할 수 있었다. 코드를 수정하기 위해 버프 스위트를 이용하였다. https://portswigger.net/burp/download.html Burp Suite - C..
-
0601 [ctf-d] 제 친구의 개가 바다에서… (100)2020/Write-Ups 2020. 5. 31. 22:45
수욜 강정윤 아래와 같은 이미지, hidden.jpg가 주어진다. 일단 이미지 파일이니까, HxD로 열어봤다! JPG 파일이니까 FF D8~로 시작하겠거니 했는데 뒤에를 보니 FF D8 FF DB였다. 보통 FF D8 FF E0이나 FF D8 FF E8 정도만 봐왔었는데 DB는 처음 보는 것 같아서 좀 더 찾아봤다. 일단 아래 사이트에서 JPG(JPEG)의 파일 구조를 파악했다. [JPEG] JPEG의 파일구조 1. JPEG 파일의 분석 JPEG은 기본적으로 위 그림처럼 파일의 제일 처음 2byte에 FF D8 이 위치한다. 이를 SOI (Start Of Image) marker 라고 하며 이를 통해 JPEG Format 여부를 판단할 수 있다. JPEG 파일 구조.. cometkorea.tistory...
-
0601 suninatas Forensic 18번2020/Write-Ups 2020. 5. 31. 17:09
수요일팀 김세연 저 숫자들은 왜인지 아스키코드로 인코딩 되어있는 숫자들처럼 보였다. 파이썬으로 아스키코드 숫자를 문자화 할 수 있는 프로그램을 작성하였다. en_password에 18번 문제들의 숫자를 넣는다. 큰 따옴표 사이에 넣어서 문자열로 인식된다. de_password라는 배열을 만들어준다. for문을 사용하는데 split()함수를 사용해 띄어쓰기를 인식해서 숫자들을 넣어준다. chr( )함수로 숫자에 맞는 아스키 코드를 반환해준다. result에 join 함수를 이용해서 문자를 문자열로 바꿔준 값을 넣는다. print 함수를 이용해서 result을 출력한다. 그 결과 다음과 같은 인코딩 되어있는 듯한 문자들이 출력되었다. 이 문자들을 디코딩하려고 프로그램을 이용했다. suninatas 홈페이지에..