본문 바로가기

#CTF 2021

S.H.E.L.L CTF 2021 write up

반응형

토요일, 05 6 2021, 06:30 UTC — 월요일, 07 6 2021, 06:30 UTC

 

https://shellctf.games/

 

[Forensics]

 

zsteg

Flag : SHELL{NarUT0_Is_hokaGE}


 

주어진 COLD_COMPRESS.jpg파일 속에 zip파일이 존재한다.

foremost로 추출해보면 o파일과 o.exe파일 두 개가 있다.

 

 

 

o파일에 실행권한을 주고 실행해보니 플래그가 나왔다.

Flag : SHELL{CRazy_MosQUIto_nEEDS_odoMOS}


 

zsteg

 

zsteg로 확인해보면 위에서 풀었던 문자열과 같은 값이 있지만 바로 밑에 위에는 없었던 파일한 개가 있다.

크기가 534*66인 파일이 있다.

 

zsteg -e 옵션으로 파일을 추출해보았다.

 

 

Flag : SHELL{RayMONd_redDINTON_is_nOt_iLLYA}


 

문제에서 언급한 green이 힌트인 것 같아 stegsolve로 확인해보았다.

역시 green plane에서 플래그가 나왔다.

Flag : SHELL{LonELY_Im_MR.lONely_YOU_are_MY_loVE}



[Web]

 

main page

 

code

코드에서는 쿠키에 대해 언급했다.

아마 쿠키를 변경해야 하는 문제인 것 같다.

 

쿠키를 보면 privilege에 적힌 base64문자열을 복호화하면 user라고 나온다.

user를 admin으로 바꾸어주었다. 

admin --->  YWRtaW4=

 

Flag : SHELL{0NLY_0R30_8e1a91a632ecaf2dd6026c943eb3ed1e}

 

 

 

반응형

'#CTF 2021' 카테고리의 다른 글

DCTF 2021 write up  (0) 2021.05.17
UMDCTF 2021 write up  (0) 2021.04.19
RITSEC CTF 2021 Write up  (0) 2021.04.11
Shakti CTF 2021 write up  (0) 2021.04.05
Tenable CTF 2021 write up  (0) 2021.02.23