목록#Wargame (15)
YeoPEVA

[Wargame.kr] [already_got] File info : md5 / sha : [문제 설명] [문제 풀이] Start를 누르면, 너는 이미 키를 가지고 있다고 합니다. [...?] 문제 지문에서 HTTP Response Header라는 구문이 있었으니, 이와 관련되었다 생각하여 풀이를 진행했습니다. F12 → 네트워크 → already_got → FLAG 짜잔. 혹은 아래와 같이, 와이어샤크를 통해, 패킷을 잡아 풀이 또한 가능합니다. [문제 의도 및 느낀점] HTTP Response를 볼 수 있는지..? [참고 문헌] Nope :)

[XCZ.KR] prob3 File info : md5 / sha : [문제 설명] [문제 풀이] 먼저 위 암호 구문 중 앞 부분을 구글링 하다보니, vigenere라는 힌트를 얻어, vigenere 디코더를 찾아 디코딩을 진행해보았습니다. Vigenere Solver 위 사이트에 접속해서.. 암호 구문을 넣고, Break를 해보니. 위처럼 암호키를 얻을 수 있었습니다. &ㅇ& [문제 의도 및 느낀점] vigenere | 비즈네르 암호 다중치환 암호와 관련된 지식 체크 암호 단일 치환 암호 | EX) 시저암호 다중 치환 암호 | EX) 비제네르 암호 [참고 문헌] 암알못의 암호핥기 - 치환암호

XCZ.KR PROB2 File info : md5 / sha : [문제 설명] [문제 풀이] 문제로 들어갔더니, 음성 파일을 들을 수 있었다. 들어보니.. 모스코드라서 모스코드 디코더를 검색해서 디코딩을 진행했다. decoder | 모스코드 디코드 그 결과 위처럼 플래그를 얻을 수 있었다.

XCZ.KR prob1 File info : md5 / sha : (문제 설명) (문제 풀이) 먼저, 해당 문제 이미지를 다운로드 받아, ihex로 확인해보았다. 헤더는 분명 PNG인데, 푸터는 JPEG이다. [...?] PNG (헤더) → 89504E470D0A1A0A | JPEG (푸터) → FFD9 그래서 JPEG(헤더)를 검색해보니 → FFD8FF ~~ 헤더를 확인할 수 있었다. JPEG 헤더에서 푸터까지 긁은 다음, 새로운 파일로 만들었다. 그 결과, 플래그를 확인할 수 있었다. :)

Wargame.kr | QR CODE PUZZLE Created: Mar 06, 2020 6:41 PM Tags: Wargame.kr Wargame.kr QR CODE PUZZLE File info : md5 / sha : 문제 설명 문제 풀이 문제를 시작하게 되면, 위와 같은 QR 코드 문제를 확인할 수 있다. 이와 관련해서 F12, 개발자 도구를 이용해, 소스코드를 둘러보면, 특정 이미지를 불러와, 퍼즐로 분리시키는 것으로 보이는 소스코드를 확인할 수 있었다. 해당 unescape 구문을 콘솔 측에 입력해, 결과를 확인해보니, 위와 같은 결과를 확인할 수 있었으며, 원본 QR 이미지를 얻을 수 있었다. END