본문 바로가기

반응형

전체 글

(185)
CTF-d_Network DefCoN#21 #3 출처)http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 키워드로 전화가 나왔다. 메세지 관련 문제일 것 같다. Export object-> HTTP에서 확인해보았다. 첫 번째에 mms-message가 나와있다. 해당 패킷을 Follow stream으로 확인해보면 VID 20130705 14557.mp4파일을 보낸 것을 알 수있다. 클라이언트부분만 raw로 바꾸어 test.mp4로 저장했다. HxD로 열어보면 클라이언트의 모든 내용이 저장되었기 때문에 불필요하 부분은 지워줘야 한다. mp4 헤더시그니처는 00 00 00 18 66 74 79 70 이다. 시그니처 앞부분을 다 지우고 다시 저장하였다. test.mp4파일을 열어보면 Top secret이라고 나오..
CTF-d_Network DefCoN#21 #2 출처)http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 둘의 대화 내용을 카빙했을 것이라 예상하고, NetworkMiner에서 메시지를 확인해보았다. 3개의 메세지가 카빙되어 있었다. Betty와 Gregory 대화가 있다. Betty가 S3cr3tVV34p0n가 패스워드라고 Gregory에게 보냈다. 메시지 마지막을 보면 DCC SEND라고 적혀있다. DCC SEND : 하나의 프로토콜 r3nd3zv0us : 파일이름 2887582002 : IP 1024 : port number 819200 : 보낸 파일 크기 메뉴 Stactistics-> Conversations에서 아까 포트가 1024라고 했으니 하단에 follow tcp stream으로 확인해보았다..
CTF-d_Network DefCoN#21 #1 출처)http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com ✔ 네트워크 첫 문제! 주어진 round1.pcap파일을 열어 처음에 보이는 TCP패킷을 follow tcp stream으로 확인해보았다. 바로 뭔가 발견한 것 같다. 처음에 Hi Greg와 what day do you want to meet up?가 보인다. 밑에보면 H&#x6F ~~ 뭔가 뒤자리 숫자는 Hex값 같다. 메모장에서 숫자만 남기고 제거해보았다. 48 6F 77 20 64 6F 65 73 20 57 65 64 6E 65 73 64 61 79 20 73 6F 75 6E 64 3F How does Wednesday sound? 47 72 65 61 74 20 3A 29 20 77 68 61 ..
HackCTF _Cryptography #Classic Cipher -3 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 압축을 풀면 Cipher.txt파일이 있다. "FqyeYBX{Yv4kk1y_Y1lfgt_1k_jgti_g4ki_1x91cqx14x}" flag 형태의 문구가 있는데 FqyeYBX를 HackCTF라고 본다면 알파벳 순서가 맞지 않아 Caesar암호는 아닌 것 같다. 아핀 암호 사이트에서 복호화를 해보았다. Affine Cipher - Online Decryption, Decoder, Encoder, Calculator Tool to decrypt/encrypt with Affine automatically. The Affine cip..
HackCTF _Cryptography #Classic Cipher -2 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 압축파일에는 txt파일이 들어있었다. This is simple transposition cipher key is "python" Ciphertext is hreCp1_ev_s117nr_ys17eer132n_5 txt파일에 transposition cipher라고 나와있다. key로 주어진 문자열 자릿수와 알파벳 순서로 암호문의 알파벳 위치를 알맞게 바꾸어 평문을 만들면 된다. python을 알파벳 순서로 하면 465132이다. 암호문을 6자리씩 나누어서 보면 아래 표와 같다. 알파벳 순서대로 자리를 바꾸면 아래처럼 플래그를..
HackCTF _Cryptography #RSA3 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz n이 매우 큰 숫자이고, e가 매우 작은 숫자이다. 낮은지수 공격기법을 사용하면 된다. 암호문 c의 세제곱근을 구하면 평문이 된다. cbrt는 세제곱근을 구하는 함수이다. 실행결과 헥스값이 나왔다. ascii값으로 변환하면 플래그가 나온다. Flag : HackCTF{H3ll0_My_3xp0n3nt!}
HackCTF _Cryptography #RSA2 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 문제에서 주어진 건 n,c 뿐이다. factordb.com/ 에서 주어진 n으로 p,q를 구할 수 있다. 문제는 e가 주어지지 않았지만, 대부분의 rsa에서 e는 65537또는 3이다. e가 65537이라고 가정하고 풀어보았다. #crypto-RSA2 from Crypto.Util.number import inverse n=675517326695494061190287679557796696358902817969424171685361 c=0xe3712876ea77c308083ef596a32c5ce2d7edf22abbc58657e e=6..
HackCTF _Misc #DNA 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz GTCA로 중복해서 나오는 걸로 보아 염기서열인 것 같다. 구글에 검색해보니 DAN code가 있는 것 같다. 2013.igem.org/wiki/images/d/d9/BGU_Kids_Activities_Full_Kit_-_new.pdf GTC ATA ATG CCG GGA CTT GGT{ACA TTC_ CAG AAA AAA ATT _GGC TAT TCT} 주어진 문자열을 세자리씩 나누어서 보면 "TmowOFR{e0_saap_PZ4}" 가 나온다. 플래그 형태이지만 아직도 암호가 되어있는 것 같다. ROT 디코딩을 해보았다. thebl..
HackCTF _Misc #QRCODE 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 문제 제목처럼 zip파일안에는 qrcode 이미지가 들어있다. qrcode를 자세히 보면 정상코드와 다르게 생겼다. 구글에 검색해보면 정상적인 qrcode는 모서리에 있는 네모박스 안이 채워져있다. 그림판에서 채우기 기능으로 네모박스 안을 채웠다. zxing.org/w/decode.jspx 사이트에서 qrcode를 넣으면 플래그가 나온다. Flag : HackCTF{1t_w4s_4_g00d_1de4_t0_1nv3r5e}
HackCTF _Cryptography #RSA 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz p, q가 주어졌으므로 복호화하는 건 쉽다. n=p*q c=암호문 e=n과 함께 공개되는 공개키로 암호화 지수에 사용 φ(n)은 n보다 작은 자연수 중에서 n과 서로 소인 자연수의 개수 φ(n)=(p-1)*(q-1) d=공개되지 않는 개인키로 복호화 지수에 사용 d=e^−1 mod n M= C^d mod n -> 복호화 www.nexg.net/rsa-%EC%95%94%ED%98%B8%ED%99%94-%EC%95%8C%EA%B3%A0%EB%A6%AC%EC%A6%98%EC%9D%98-%EC%9D%B4%ED%95%B4/ #crypto-r..

반응형