반응형
금요일, 30 10 2020, 19:00 UTC — 일요일, 01 11월 2020, 19:00 UTC
Forensics | Crypto | Password Cracking |
- Image Viewer | - Beware the ldes of March | - secure(i think?) |
- The row beneath | - Home Base | - supa secure |
- What is the password? | - Sus | - Crack the Zip |
- Flag delivery | - |
|
- steg2 | ||
- Steg Ultimate |
Web | Misc | Trivia |
- look closely | - Lorem Ipsum | - Trivia1 |
- Data Store | - Trivia4 | |
- Data Store2 | - Trivia5 | |
- Disallow | - Trivia7 | |
- Trivia8 |
[Forensic]
- exiftool에서 바로 flag를 찾을 수 있었다.
- Flag : CYCTF{h3h3h3_1m@g3_M3t@d@t@_v13w3r_ICU}
- 일단 헤더가 jpg파일이다.
- footer 바로 뒤에 flag를 쉽게 찾을 수 있었다.
- Flag : CYCTF{L00k_1n_th3_h3x_13h54d56}
- steghide 명령어로 숨겨진 파일을 찾아보았다.
- 패스워드는 sudo였다.
- txt 파일이 숨겨져 있었고, flag를 발견할 수 있었다.
- Flag : CYCTF{U$3_sud0_t0_achi3v3_y0ur_dr3@m$!}
- 모스부호 문제인 것 같다.
- D= - M6= ·
- - ···· ·- -· -·- thank
- -·-- --- ··- you
- ··-· --- ·-· for
- 세줄정도 변환해보니 위와 같은 문자가 나온다.
- 메모장에서 바꾸어 CyberChef에서 변환해보았다.
- Flag : CYCTF{R3@D_B3TW33N_TH3_L1N3S}
- Stegsolve에서 flag를 찾을 수 있었다.
- Flag : CYCTF{l$b_st3g@an0gr@phy_f0r_th3_w1n}
- steghide로 숨겨진 파일이 있는지 확인해보았다.
- password에서 한참 헤멨는데 Enter를 치니 바로 숨겨진 파일이 나왔다.
- 또 다른 이미지 파일이다.
- 딱히 뭐가 나온게 없어 또다시 steghide로 찾아보았다.
- 역시나 숨겨진 파일이 또 있다.
- 이번엔 txt파일이다. 열어보니 웹사이트 주소가 적혀있다.
- 뭔가 base64 디코딩을 하면 될 것 같다.
- 디코딩을 해보니 PNG가 나왔다.
- 헥스값으로 변환하여 png파일을 저장하였다.
- Flag : CYCTF{2_f0r_th3_pr1c3_0f_1_b64}
[Crypto]
- Flag : CYCTF{c@3$@r_c!ph3r}
- 4a5a57474934325a47464b54475632464f4259474336534a4f564647595653574a354345533454434b52585336564a524f425556435533554e4251574f504a35
- 엄청나게 긴 헥스값이 있다.
- hex 값을 ascii값으로 변환해보니
- JZWGI42ZGFKTGV2FOBYGC6SJOVFGYVSWJ5CES4TCKRXS6VJROBUVCU3UNBQWOPJ5 가 나왔다.
- 하지만 이걸 base64로 디코딩 해봤을 때 깨진 문자열이 나온다.
- 문제에서 base라고 나와있어 base32,64,85를 다 해보았다.
- ascii to base32
NldsY1U3WEppazIuJlVVODIrbTo/U1piQSthag==
base32 to base64
6WlcU7XJik2.&UU82+m:?SZbA+aj
base64 to base85
CYCTF{it5_@_H0m3_2un!}
- Flag : CYCTF{it5_@_H0m3_2un!}
- 주어진 암호문을 Vigenere 암호 복호화를 해보니 flag가 나왔다.
- Flag : CYCTF{wouldyoulikesomevinegarwiththat}
[Password Cracking]
- Flag : securepassword
www.md5online.org/md5-decrypt.html
- Flag : cyctf{ilovesalt}
- flag.zip파일에는 flag.txt파일이 들어있는데 암호가 걸려있다.
- johntheripper로 해보았지만 패스워드는 나오지 않았다.
- 전에 ctf문제에서 패스워드가 없는데 있는 것처럼 헥스값을 바꿔놓은 적이 있었다.
- flag.zip파일 안에 *은 없어졌지만 깨진 파일이라고 나온다..... 이렇게 하는 건 아닌 것 같다.
- 구글에 검색해보니 zip 파일 암호 해독 방법 중 fcrackzip이라는 것이 있다고 한다.
- sudo apt-get install fcrackzip
- 설치는 간단하다.
- pw=not2secure
- Flag : cyctf{y0u_cr@ck3d_th3_z!p...}
[Web]
- 해당 웹에 들어가보면 Lorem ipsum dolor ~~~ 라고 한 페이지 가득 적혀있다.
- 개발자 도구에서 확인해보니 주석으로 flag가 적혀있었다.
- Flag : CYCTF{1nSp3t_eL3M3nt?}
- 이번 문제는 로그인이다.
- sql injection을 위한 것이다.
- id : admin
- pw : ' or '1'='1
- Flag : CYCTF{1_lov3_$q1i}
- 아까와 똑같은 문제이다.
- 똑같이 해보았는데 바로 flag가 나왔다...... 뭐지??
- 힌트에는 file.py가 있다.
- Flag : CYCTF{S@n1t1ze_@11_U$3R_1npu7$}
- 문제에서 disallow가 있길래 바로 robots.txt를 확인해보았다.
- robots.txt에 나온 주소로 들어가보니 flag가 나왔다.
- Flag : CYCTF{d33r0b0t$_r_sUp3r10r}
[Misc]
- Lorem ipsum 원문과 비교해보니 중간중간 알파벳이 다른점을 발견했다.
- Flag : CYCTF{flatiniscool}
[Trivia]
- linux를 개발한 사람은?
- Flag : Linus Torvalds
- 정보보안기사에서 본 문제이다.
- 실제로 시스템이 공격 당한 것처럼 보이게 하여 침입자를 추적하고, 정보 수집하는 역할.
- Flag : Honeypot
- 누군가 사적인 정보를 입력하는 것을 지켜보는 사회공학공격?
- Flag : Shoulder surfing
- 손상된 파일을 복구하는 데 사용할 수 있는 Windows 도구?
- Flag : SFC
- 구글이미지에서 검색해보았다.
- Flag : Haskell
반응형
'#CTF 2020' 카테고리의 다른 글
JISCTF 2020 write up (0) | 2020.11.22 |
---|---|
Sunshine CTF 2020 (0) | 2020.11.11 |
Syskron Security CTF 2020 Write up (0) | 2020.10.26 |
Hacktober CTF 2020 writeup (0) | 2020.10.18 |
제 2회 TeamH4c CTF Write up (0) | 2020.10.11 |