토요일, 05 6 2021, 06:30 UTC — 월요일, 07 6 2021, 06:30 UTC
[Forensics]
Flag : SHELL{NarUT0_Is_hokaGE}
주어진 COLD_COMPRESS.jpg파일 속에 zip파일이 존재한다.
foremost로 추출해보면 o파일과 o.exe파일 두 개가 있다.
o파일에 실행권한을 주고 실행해보니 플래그가 나왔다.
Flag : SHELL{CRazy_MosQUIto_nEEDS_odoMOS}
zsteg로 확인해보면 위에서 풀었던 문자열과 같은 값이 있지만 바로 밑에 위에는 없었던 파일한 개가 있다.
크기가 534*66인 파일이 있다.
zsteg -e 옵션으로 파일을 추출해보았다.
Flag : SHELL{RayMONd_redDINTON_is_nOt_iLLYA}
문제에서 언급한 green이 힌트인 것 같아 stegsolve로 확인해보았다.
역시 green plane에서 플래그가 나왔다.
Flag : SHELL{LonELY_Im_MR.lONely_YOU_are_MY_loVE}
[Web]
코드에서는 쿠키에 대해 언급했다.
아마 쿠키를 변경해야 하는 문제인 것 같다.
쿠키를 보면 privilege에 적힌 base64문자열을 복호화하면 user라고 나온다.
user를 admin으로 바꾸어주었다.
admin ---> YWRtaW4=
Flag : SHELL{0NLY_0R30_8e1a91a632ecaf2dd6026c943eb3ed1e}
'#CTF 2021' 카테고리의 다른 글
DCTF 2021 write up (0) | 2021.05.17 |
---|---|
UMDCTF 2021 write up (0) | 2021.04.19 |
RITSEC CTF 2021 Write up (0) | 2021.04.11 |
Shakti CTF 2021 write up (0) | 2021.04.05 |
Tenable CTF 2021 write up (0) | 2021.02.23 |