
[XCZ.KR] prob3 File info : md5 / sha : [문제 설명] [문제 풀이] 먼저 위 암호 구문 중 앞 부분을 구글링 하다보니, vigenere라는 힌트를 얻어, vigenere 디코더를 찾아 디코딩을 진행해보았습니다. Vigenere Solver 위 사이트에 접속해서.. 암호 구문을 넣고, Break를 해보니. 위처럼 암호키를 얻을 수 있었습니다. &ㅇ& [문제 의도 및 느낀점] vigenere | 비즈네르 암호 다중치환 암호와 관련된 지식 체크 암호 단일 치환 암호 | EX) 시저암호 다중 치환 암호 | EX) 비제네르 암호 [참고 문헌] 암알못의 암호핥기 - 치환암호

XCZ.KR prob1 File info : md5 / sha : (문제 설명) (문제 풀이) 먼저, 해당 문제 이미지를 다운로드 받아, ihex로 확인해보았다. 헤더는 분명 PNG인데, 푸터는 JPEG이다. [...?] PNG (헤더) → 89504E470D0A1A0A | JPEG (푸터) → FFD9 그래서 JPEG(헤더)를 검색해보니 → FFD8FF ~~ 헤더를 확인할 수 있었다. JPEG 헤더에서 푸터까지 긁은 다음, 새로운 파일로 만들었다. 그 결과, 플래그를 확인할 수 있었다. :)

써니나타스 1번 Created: Mar 10, 2020 1:25 PM Tags: 써니나타스 써니나타스 1번 File info : md5 / sha : 문제 풀이 문제에 접근시, 위처럼 소스코드를 확인할 수 있다. 해당 소스코드를 분석해보면, a를 → add로 | i를 → in으로. 해당 결과에 기반해서 문제 풀이를 진행하게 되면, "ami"를 입력시, admin이라는 문장이 완성된다는 것을 알 수 있다. ami | check ami 입력시, 위처럼 풀이에 성공하고, 인증키를 확인할 수 있다. END

Hack-CTF | 마법봉 Created: Mar 02, 2020 4:11 PM Tags: Hack-CTF Hack-CTF 마법봉 File info : md5 / sha : 문제 설명 문제 풀이 힌트 → 해쉬에 마법을 부여하면 그 어떤 것도 뚫릴지어니..? 나와라 마법봉이라는 사진을 볼 수 있었다. 먼저 view source를 통해 확인해보니, md5 (240610708) 값과 sha1 input 값이 일치할 경우, 플래그를 출력한다고 한다. Magic Hashes | WhiteHat Security md5 값을 검색해보니.. 띠용? Magic Hashes라는 글을 볼 수 있었다. ==로 비교하면서, type conversion으로 인해 문제가 발생해, 일치하면서, 플래그가 출력된다. md5 → 0e46..

HackCTF | Hidden Created: Feb 29, 2020 4:11 PM Tags: Hack-CTF HackCTF Hidden File info : md5 / sha : 문제 설명 문제 풀이 5번 파일에 플래그가 존재한다고 하는데... 5번이 없다. (?) 음.. 여기서 value 값을 5로 조작해보면, 1번 버튼을 클릭해도, value 값이 5가 넘어가기 때문에 풀리지 않을까 생각했다. value 값을 5로 바꿔주고.. 버튼을 클릭하니 플래그를 얻을 수 있었다 :)

Hack-CTF / File info : ~ md5 / sha : ~ 문제 설명 문제 풀이 문제 링크로 들어가면, 왠 로봇 사진을 볼 수 있다. 로봇.. → robot..? 검색 엔진 | robots.txt를 통해, 검색 엔진 크롤러 (특정 크롤러)들이 크롤링 가능한 부분을 정의하고, 행동을 조절할 수 있도록 하는데.. 해당 robots.txt가 생각나 URL에 입력해, 접근해보니.. Disallow 라는 특정 경로를 확인할 수 있었다. 해당 경로로 접근을 하니, 플래그를 얻을 수 있었다.

Root-me | 1-Week 안녕하세요!, 오랜만에, root-me에 있는 Command & Control level 2,5 문제를 한번 풀어보았습니다 :) [1] Command & Control - level 2 문제 지문을 확인해보니, PC의 호스트 네임을 알아내는 문제였습니다. 먼저, 볼라이언티 툴을 이용해, 메모리 덤프 파일을 확인해보았습니다. 제안 프로파일을 확인해보니, 윈도우 7 계열인 것 같네요. 볼라이언티 툴을 이용해, 레지스트리를 뽑아냈습니다. 그 이유로는, 레지스트리를 통해, 호스트 네임을 변경할 수 있고, 확인이 실제로 가능하기 때문에, hivelist -> printkey를 이용해, 레지스트리 키 값을 읽어, 호스트 네임을 출력하기 위해서입니다. 실제로, printkey를 이용해,..
Who's Notebook? 이라는 문제입니다. 문제를 확인해보니, 총 3개의 장소를 인증하는 것처럼 보였습니다, 하지만 처음 받았을때 파일 확장자가 없어서, 정상적인 풀이가 불가능해 앞에 시그니처를 검색해보았습니다. 검색해보니, ad1 파일이라는 것을 알게 되었습니다 :) ad1으로 파일 확장자를 해주고.... FTK imager를 이용해 이미지를 열어보았습니다. 데스크탑에 많은 특정 파일들이 보입니다...? 파일을 확인해보니, GPS Route Editor와 관련된 파일들인 것 같습니다. 확인해본 결과... 관련된 프로그램이 존재했습니다. 해당 프로그램을 사용해서, 저장된 파일들을 얻은 다음. GPS Route Editor를 이용해, 경로를 그었습니다. 먼저 공덕역을 지나 김포 공항역을 거치고, 제주..
http://delimitry.blogspot.kr/2014/10/useful-tools-for-ctf.html[원문 링크입니다.] 최근에 한 분이 툴 관련해서 좋은 링크를 주셔서 소개해봅니다. This is the first version of useful CTF tools cheat sheets. I'm planning to update them with new useful tools. Thanks to shr for a good advice to add the links for tools. Here are the links to the tools from cheat sheets: Reverse Engineering: GDB - http://www.gnu.org/software/gdb/download..