본문 바로가기

#CTF 2020

CyberYoddha CTF 2020 Write up

반응형

금요일, 30 10 2020, 19:00 UTC — 일요일, 01 11월 2020, 19:00 UTC

Forensics Crypto Password Cracking
- Image Viewer - Beware the ldes of March - secure(i think?)
- The row beneath - Home Base - supa secure
- What is the password? - Sus - Crack the Zip
- Flag delivery - GATTACA  
- steg2    
- Steg Ultimate    

 

Web Misc Trivia
- look closely - Lorem Ipsum - Trivia1
- Data Store   - Trivia4
- Data Store2   - Trivia5
- Disallow   - Trivia7
    - Trivia8

[Forensic]

 

[문제]

 

[shoob_2.jpeg]

 

 

[exiftool]

  • exiftool에서 바로 flag를 찾을 수 있었다.
  • Flag : CYCTF{h3h3h3_1m@g3_M3t@d@t@_v13w3r_ICU}

[문제]

 

[header]

 

  • 일단 헤더가 jpg파일이다.

 

[footer]

  • footer 바로 뒤에 flag를 쉽게 찾을 수 있었다.
  • Flag : CYCTF{L00k_1n_th3_h3x_13h54d56}

[문제]
[hint]

 

[sudo.jpg]

 

[flag]

 

  • steghide 명령어로 숨겨진 파일을 찾아보았다.
  • 패스워드는 sudo였다.
  • txt 파일이 숨겨져 있었고, flag를 발견할 수 있었다.
  • Flag : CYCTF{U$3_sud0_t0_achi3v3_y0ur_dr3@m$!}

[문제]

 

[flag.txt]

 

  • 모스부호 문제인 것 같다.
  • D= -    M6= ·
  • - ···· ·- -· -·- thank
  • -·-- --- ··- you
  • ··-· --- ·-· for
  • 세줄정도 변환해보니 위와 같은 문자가 나온다.
  • 메모장에서 바꾸어 CyberChef에서 변환해보았다.

 

[From Morse Code]

 

  • Flag : CYCTF{R3@D_B3TW33N_TH3_L1N3S}

[문제]

 

[steg2.png]

 

[stegsolve]

  • Stegsolve에서 flag를 찾을 수 있었다.
  • Flag : CYCTF{l$b_st3g@an0gr@phy_f0r_th3_w1n}

[문제]

 

[stegultimate.jpg]

 

[steghide]

 

  • steghide로  숨겨진 파일이 있는지 확인해보았다.
  • password에서 한참 헤멨는데 Enter를 치니 바로 숨겨진 파일이 나왔다.
  • 또 다른 이미지 파일이다.
  • 딱히 뭐가 나온게 없어 또다시 steghide로 찾아보았다.
  • 역시나 숨겨진 파일이 또 있다.

 

[steghide2]

 

  • 이번엔 txt파일이다. 열어보니 웹사이트 주소가 적혀있다.

 

[pastebin.com]

 

  • 뭔가 base64 디코딩을 하면 될 것 같다.

 

[base64]

 

  • 디코딩을 해보니 PNG가 나왔다. 
  • 헥스값으로 변환하여 png파일을 저장하였다.

 

[flag.png]

 

  • Flag : CYCTF{2_f0r_th3_pr1c3_0f_1_b64}

[Crypto]

[문제]

 

[rot]

 

ROT encoder/decoder

 

theblob.org

  • Flag : CYCTF{c@3$@r_c!ph3r}

[문제]

 

  • 4a5a57474934325a47464b54475632464f4259474336534a4f564647595653574a354345533454434b52585336564a524f425556435533554e4251574f504a35
  • 엄청나게 긴 헥스값이 있다.
  • hex 값을 ascii값으로 변환해보니 
  • JZWGI42ZGFKTGV2FOBYGC6SJOVFGYVSWJ5CES4TCKRXS6VJROBUVCU3UNBQWOPJ5 가 나왔다.
  • 하지만 이걸 base64로 디코딩 해봤을 때 깨진 문자열이 나온다.
  • 문제에서 base라고 나와있어 base32,64,85를 다 해보았다.

 

  • ascii to base32
    NldsY1U3WEppazIuJlVVODIrbTo/U1piQSthag==

    base32 to base64
    6WlcU7XJik2.&UU82+m:?SZbA+aj

    base64 to base85
    CYCTF{it5_@_H0m3_2un!}

 

  • Flag : CYCTF{it5_@_H0m3_2un!}

[문제]

 

[vigenere cipher]

 

 

Vigenere Cipher - Online Decoder, Encoder, Solver, Translator

Tool to decrypt/encrypt Vigenere automatically. Vigenere cipher is a poly-alphabetic substitution system that use a key and a double-entry table.

www.dcode.fr

  • 주어진 암호문을 Vigenere 암호 복호화를 해보니 flag가 나왔다.
  • Flag : CYCTF{wouldyoulikesomevinegarwiththat}

[Password Cracking]

[문제]

 

[MD5]

  • Flag : securepassword

[문제]

 

[MD5]

 

www.md5online.org/md5-decrypt.html

 

MD5 Online | Free MD5 Decryption, MD5 Hash Decoder

 

www.md5online.org

  • Flag : cyctf{ilovesalt}

[문제]

 

  • flag.zip파일에는 flag.txt파일이 들어있는데 암호가 걸려있다.
  • johntheripper로 해보았지만 패스워드는 나오지 않았다.
  • 전에 ctf문제에서 패스워드가 없는데 있는 것처럼 헥스값을 바꿔놓은 적이 있었다.
  • flag.zip파일 안에 *은 없어졌지만 깨진 파일이라고 나온다..... 이렇게 하는 건 아닌 것 같다. 
  • 구글에 검색해보니 zip 파일 암호 해독 방법 중 fcrackzip이라는 것이 있다고 한다.

 

[fcrackzip]

  • sudo apt-get install fcrackzip
  • 설치는 간단하다.

 

[password]

  • pw=not2secure

 

[flag]

  • Flag : cyctf{y0u_cr@ck3d_th3_z!p...}

[Web]

[문제]

 

  • 해당 웹에 들어가보면 Lorem ipsum dolor ~~~ 라고 한 페이지 가득 적혀있다.
  • 개발자 도구에서 확인해보니 주석으로 flag가 적혀있었다.
  • Flag : CYCTF{1nSp3t_eL3M3nt?}

[문제]

 

  • 이번 문제는 로그인이다.
  • sql injection을 위한 것이다.
  • id : admin
  • pw : ' or '1'='1

 

[flag]

  • Flag : CYCTF{1_lov3_$q1i}

[문제]

 

  • 아까와 똑같은 문제이다.
  • 똑같이 해보았는데 바로 flag가 나왔다...... 뭐지??
  • 힌트에는 file.py가 있다.

 

[file.py]
[flag]

 

  • Flag : CYCTF{S@n1t1ze_@11_U$3R_1npu7$}

[문제]

 

 

[robots.txt]

 

  • 문제에서 disallow가 있길래 바로 robots.txt를 확인해보았다.

 

[flag]

  • robots.txt에 나온 주소로 들어가보니 flag가 나왔다.
  • Flag : CYCTF{d33r0b0t$_r_sUp3r10r}

[Misc]

 

[문제]

 

[원문]

 

  • Lorem ipsum 원문과 비교해보니 중간중간 알파벳이 다른점을 발견했다.
  • Flag : CYCTF{flatiniscool}

[Trivia]

[문제]

  • linux를 개발한 사람은?

[flag]

  • Flag : Linus Torvalds

[문제]

 

[flag]

 

  • 정보보안기사에서 본 문제이다.
  • 실제로 시스템이 공격 당한 것처럼 보이게 하여 침입자를 추적하고, 정보 수집하는 역할.
  • Flag : Honeypot

 

 

[문제]

 

  • 누군가 사적인 정보를 입력하는 것을 지켜보는 사회공학공격?

 

[flag]

  • Flag : Shoulder surfing

[문제]

 

  • 손상된 파일을 복구하는 데 사용할 수 있는 Windows 도구?
  • Flag : SFC

[문제]

 

  • 구글이미지에서 검색해보았다.

 

[flag]

 

  • Flag : Haskell
반응형

'#CTF 2020' 카테고리의 다른 글

JISCTF 2020 write up  (0) 2020.11.22
Sunshine CTF 2020  (0) 2020.11.11
Syskron Security CTF 2020 Write up  (0) 2020.10.26
Hacktober CTF 2020 writeup  (0) 2020.10.18
제 2회 TeamH4c CTF Write up  (0) 2020.10.11