분류 전체보기
-
[suninatas] Cipher II : What is it?2022/Write-Ups 2022. 8. 16. 20:12
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 문제를 보면 바이너리값들이 있는데 보자마자 아래 사이트에서 문자열로 바꾸어 주었다. NVCTFDV KF JLEZERKRJ REU KFURP ZJ R XFFU URP REU RLKYBVP ZJ GCRZUTKWZJMVIPYRIU https://www.rapidtables.org/ko/convert/number/binary-to-string.html 문자열로 바꾼 뒤 아래 사이트에서 가장 기본적인 치환암호 복호화를 해보았다. https://jo-gunhee.github.io/website1/dcode/dcodewebsite.html 그랬더니 10번째에서 플래그가 나왔다. FLAG : PLAIDCTFISVERYHARD
-
[ctf-d] 파일에서 이미지 파일을 찾아라!2022/Write-Ups 2022. 8. 16. 20:06
4팀 김기연 MrFusion.gif 확인 후 HxD로 열어봄. gif 파일의 헤더 시그니처는 47 49 46 38 37 61 / 47 49 46 38 39 61 이고, 푸터 시그니처는 00 3B 이다. 근데 마지막 부분에서 푸터 시그니처가 아니라, JPEG 푸터 시그니처를 확인할 수 있었다. binwalk 결과, GIF, PNG, Zlib, JPEG, bitmap의 여러 파일들로 구성되어 있었다. binwalk --dd='.*' 파일명 명령어를 통해 모든 파일을 추출했다. 추출된 파일들을 확인해봤는데, 여러 이미지들이 나와서 조합 후 SECCON{0CT2120150728} --> 아니었음. 다시.. 눈으로 대충 조합해서 그런가 싶어 헥스값 순서대로 그림만 천천히 배치해봄. GIF --> SECCON{ 0..
-
[CTF-d] A회사 보안팀은 내부직원…2022/Write-Ups 2022. 8. 16. 02:58
1팀 정유진 다운받은 파일을 FTK imager로 열어준다. NFTS 를 열어보면 하단에 파일들이 여러개 보인다. 다양한 앱에 관련된 파일같아 보인다. 외부로 업로드 한 흔적을 찾으니 Dropbox.app 파일 열어본다. S-Companysecurity.pdf 파일을 확인할 수 있다. caches 파일을 추출해서 데이터베이스를 확인해보자. tim_folder관련 데이터 보인다. 이 데이터들을 내보내보자. 이때 .plist로 내보낸다. plist는 프로퍼티 리스트(property list)는 OS X, iOS, NeXTSTEP, GNUstep 프로그래밍 소프트웨어 프레임워크 등에 이용되는 객체 직렬화를 위한 파일 http://www.icopybot.com/plist-editor.htm plist Edito..
-
[DreamHack] Cookie2022/Write-Ups 2022. 8. 16. 02:00
1팀 정유진 웹해킹의 기초 문제를 풀어보았다 문제는 로그인에 성공하면 플래그 값을 얻을 수 있다고 한다. 쿠키는 사용자가 방문한 웹사이트에서 사용자의 브라우저에 전송하는 작은 텍스트 조각입니다. 쿠키가 있으면 웹사이트에서 사용자의 방문에 관한 정보를 기억하여 다음번에 사이트에 방문했을 때 번거로운 작업을 피하고 더 유용하게 사이트를 활용할 수 있습니다. 출처_https://policies.google.com/technologies/cookies?hl=ko 주어진 파일을 다운받아서 압축해제 하면 파이썬 파일이 있다. users에 guest, admin 계정이 있고 admin 계정으로 FLAG를 얻을 수 있다는 것 같다 문제에 나온 웹페이지에 guest로 로그인을 시도하면 이런 경고창이 뜬다. admin으로..
-
[ctf-d] DefCoN#21 #32022/Write-Ups 2022. 8. 16. 01:53
3팀 이윤지 와이어 샤크로 열어 살펴보다가 프로토콜이 MP4인 패킷을 발견했다. mms를 사용한 것 같다. TCP Follow를 해 보니 VID_20130705_145557.mp4가 중요한 단서일 것 같다. 파일을 raw로 추출해 주고... 헥스 에디터로 추출한 파일을 열어 MP4 헤더 시그니처 이전 데이터를 모두 지운 후 저장을 해 주었다. 저장한 파일의 확장자를 mp4로 수정해 둔 뒤 파일을 열어 보니 15초짜리 영상이었고 영상의 마지막 부분에 플래그가 나왔다. 성공... 아직 네트워크 문제는 좀 어려운 것 같다.
-
[ctf-d] DefCoN#21 #22022/Write-Ups 2022. 8. 16. 01:27
3팀 이윤지 pcap 파일을 열면 대략 팔천 개의 패킷이 들어 있다. 둘의 메시지를 보고 싶어서 NetworkMiner를 사용하니 Betty가 약속을 지키지 않았던 것 같다. password는 어디에 쓰는 걸까.... 마지막 패킷을 보는데 DCC SEND가 있다. 검색을 해 보니 단말기끼리의 통신에 이용되는 프로토콜이고 파일을 교환할 때 쓰는 프로토콜이라는 것 같다.... 따라서 파일 이름은 r3nd3zv0us이고 아이피는 2887582002 포트는 1024 크기는 819200인 것을 알 수 있다. 1024 포트를 사용하는 것을 찾았다. 암호화가 되어 있어서.... 알아내기 위해 따로 파일을 추출해 주었다. TrueCrypt를 이용하려고 하니 password를 입력하라고 한다. 아까 알아낸 passwor..
-
[ctf-d] 저희는 이 문서를 찾았습니다.2022/Write-Ups 2022. 8. 15. 15:41
3팀 정다빈 파일을 다운로드받고 열어보니 이런 경고창이 나왔다. '예'를 누르니 파일에 'This is not the flag you're looking for.' 이런 문구가 나왔다. HxD로 열어주고 쭉 내려보니 this_would_be_the_flag_you_are_looking_for 문구가 있었다. flag값으로 입력해보니 정답이었다. flag : this_would_be_the_flag_you_are_looking_for
-
[ctf-d] 내 친구 Mich는 이 멋진 튤립…2022/Write-Ups 2022. 8. 15. 15:40
3팀 정다빈 https://29a.ch/photo-forensics/#forensic-magnifier Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more. 29a.ch 이 링크를 통해 사진을 열어주었다. flag : easyctf{all_hail_michy}