목록Archive/#Wargame (29)
YeoPEVA

[XCZ.KR] prob3 File info : md5 / sha : [문제 설명] [문제 풀이] 먼저 위 암호 구문 중 앞 부분을 구글링 하다보니, vigenere라는 힌트를 얻어, vigenere 디코더를 찾아 디코딩을 진행해보았습니다. Vigenere Solver 위 사이트에 접속해서.. 암호 구문을 넣고, Break를 해보니. 위처럼 암호키를 얻을 수 있었습니다. &ㅇ& [문제 의도 및 느낀점] vigenere | 비즈네르 암호 다중치환 암호와 관련된 지식 체크 암호 단일 치환 암호 | EX) 시저암호 다중 치환 암호 | EX) 비제네르 암호 [참고 문헌] 암알못의 암호핥기 - 치환암호

XCZ.KR PROB2 File info : md5 / sha : [문제 설명] [문제 풀이] 문제로 들어갔더니, 음성 파일을 들을 수 있었다. 들어보니.. 모스코드라서 모스코드 디코더를 검색해서 디코딩을 진행했다. decoder | 모스코드 디코드 그 결과 위처럼 플래그를 얻을 수 있었다.

XCZ.KR prob1 File info : md5 / sha : (문제 설명) (문제 풀이) 먼저, 해당 문제 이미지를 다운로드 받아, ihex로 확인해보았다. 헤더는 분명 PNG인데, 푸터는 JPEG이다. [...?] PNG (헤더) → 89504E470D0A1A0A | JPEG (푸터) → FFD9 그래서 JPEG(헤더)를 검색해보니 → FFD8FF ~~ 헤더를 확인할 수 있었다. JPEG 헤더에서 푸터까지 긁은 다음, 새로운 파일로 만들었다. 그 결과, 플래그를 확인할 수 있었다. :)

써니나타스 1번 Created: Mar 10, 2020 1:25 PM Tags: 써니나타스 써니나타스 1번 File info : md5 / sha : 문제 풀이 문제에 접근시, 위처럼 소스코드를 확인할 수 있다. 해당 소스코드를 분석해보면, a를 → add로 | i를 → in으로. 해당 결과에 기반해서 문제 풀이를 진행하게 되면, "ami"를 입력시, admin이라는 문장이 완성된다는 것을 알 수 있다. ami | check ami 입력시, 위처럼 풀이에 성공하고, 인증키를 확인할 수 있다. END

Hack-CTF | 마법봉 Created: Mar 02, 2020 4:11 PM Tags: Hack-CTF Hack-CTF 마법봉 File info : md5 / sha : 문제 설명 문제 풀이 힌트 → 해쉬에 마법을 부여하면 그 어떤 것도 뚫릴지어니..? 나와라 마법봉이라는 사진을 볼 수 있었다. 먼저 view source를 통해 확인해보니, md5 (240610708) 값과 sha1 input 값이 일치할 경우, 플래그를 출력한다고 한다. Magic Hashes | WhiteHat Security md5 값을 검색해보니.. 띠용? Magic Hashes라는 글을 볼 수 있었다. ==로 비교하면서, type conversion으로 인해 문제가 발생해, 일치하면서, 플래그가 출력된다. md5 → 0e46..