본문 바로가기

반응형

전체 글

(185)
HackCTF _Web #/ 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 ip주소에 들어가보면 Hidden Flag 문자와 로봇사진이 있다. url에 /robots.txt를 입력해보았다. 웹사이트에 로봇이 접근하는 것을 방지하기 위한 규약으로 접근제한에 대한 설명을 robots.txt에 기술한다. 모든 로봇에 특정 파일/경로 접근을 차단하려면, robots.txt에 위와 같이 입력하면 된다. 위에 나온 경로를 들어가보았다. Flag : HackCTF{w3lcome_to_s1mple_web_h3cking!}
HackCTF _Cryptography #Classic Cipher -1 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 압축파일을 풀어보면 txt파일이 들어있다. 힌트에 [::-1]라고 되어있으므로 문자열을 거꾸로 뒤집어보았다. theblob.org/rot.cgi rot13 디코딩 사이트에서 문자열을 입력해 보았다. Flag : HackCTF{D0_y0u_kn0w_C4es4r?}
HackCTF _Cryptography #Smooth CipherText 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 마지막 줄을 보면 Flag형태와 비슷한 문자열이다. LymoADJ{ ↓ HackCTF{ 소문자 c는 m을 가리키고, 대문자 C는 A를 가리킨다. CTF에서 치환종류의 암호 기법은 두가지 정도 알고 있다. 카이사르 암호는 글자 순서를 일정 간격씩 뒤로 밀어서 치환하는 암호화 방식이다. 하지만 문제에서는 같은 알파벳이 두가지의 문자를 가리키므로 카이사르 암호 기법은 아닌 것 같다. 비즈네르 암호는 알파벳 한 줄 내려갈 때마다 한 자씩 뒤로 이동하게 되며,1번 줄은 1칸 이동, 2번 줄은 2칸 이동, 3번 줄은 3칸 이동한다. 아래 사이..
CCE 2020 예선 #Crypto - [중]easy rsa 2020 사이버공격방어대회 예선 09.26_9:00-24:00 압축파일을 풀면 part1~4폴더에 info.txt파일이 각각 한개씩 들어있다. defenit.kr/2019/09/24/Crypto/%E3%84%B4%20Research/RSA_for_CTF/를 참고해서 문제를 풀었다. "part1"의 txt파일을 보면 n,e,c 모두 아주 큰 숫자이다. 위너공격기법으로 문제를 풀었다. github.com/pablocelayes/rsa-wiener-attack pablocelayes/rsa-wiener-attack A Python implementation of the Wiener attack on RSA public-key encryption scheme. - pablocelayes/rsa-wiener-at..
CCE 2020 예선 #Web - [하]eatCookie 2020 사이버공격방어대회 예선 09.26_9:00-24:00 주어진 ip에 접속해면 위와 같은 문자열이 나온다. 문제에서 cookie를 언급했으므로 cookie를 변경하는 문제인 것 같다. 개발자도구(F12) application-> cookie에서 value 값이 guest로 되어 있다. 이것을 admin으로 바꾼 후 새로고침을 누르면 플래그가 나온다. Flag : cce2020{hello_cookie_master}
CCE 2020 예선 #Web - [하]easy sqli 2020 사이버공격방어대회 예선 09.26_9:00-24:00 전형적인 sql injection 문제이다. ID는 root이고, pw에는 ' or '1'='1라고 입력했다. Flag : cce2020{5954d9d7bee8b5e7166274600601d74fdbc9c070ebf2d78547a8a0c0b477c7cb5135e4ebdb29b265615bc2e2bf825d4e92e2b6c4f9ebfc5b}
CCE 2020 예선 #Crypto - [하]tor 2020 사이버공격방어대회 예선 09.26_9:00-24:00 문자열을 치환하는 문제이다. python challenge LV1문제와 동일한 문제여서 코드를 그대로 가져다 썼다. ss="ppr2020{ebggbeebggbeebggbe}" rst=ss.translate(str.maketrans('abcdefghijklmnopqrstuvwxyz','nopqrstuvwxyzabcdefghijklm')) print(rst) flag 기본구문이 cce2020이므로 cce가 ppr로 치환된 걸 알 수 있다. Flag : cce2020{rottorrottorrottor}
CCE 2020 예선 #Forensic - [하]sharkme 2020 사이버공격방어대회 예선 09.26_9:00-24:00 비밀 문서를 해커가 유출했고, 유출된 파일을 찾아 달라는 문제이다. ctrl+f를 눌러 헥스값 50 4B 03 04 검색해보니 Command에 cce2020.docx 파일을 발견했다. 해당 영역에 follow tcp stream을 클릭해 raw로 변환한 후 cce2020.docx 라고 저장했다. 워드 파일을 열어보니 플래그가 나왔다. Flag : cce2020{baby-shark-doodoodoodoo-wire-shark-doodoodoodoo}
CCE 2020 예선 #Forensic - [중]keyboord 2020 사이버공격방어대회 예선 09.26_9:00-24:00 keyboord.pcap파일을 열어보니 프로토콜이 USB인 pcap파일이다. wireshark info부분을 자세히 보니 프레임 길이가 72일때만 LeftOver Capture Data가 뜬다. 그리고 usb transfer type이 0x01이다. 메뉴->[Edit]-[Preferences]-[Apperance]-[Columns]에서 LeftOver Capture Data열을 추가한다. type은 custom, fields는 usb.capdata이다. ((usb.transfer_type == 0x01) && (frame.len == 72)) &&! (usb.capdata == 00 : 00 : 00 : 00 : 00 : 00 : 00 : 0..
CCE 2020 예선 #Forensic - [하]simple carv 2020 사이버공격방어대회 예선 09.26_9:00-24:00 disk.7z 압축을 풀면 disk.img파일이 나온다. FTK Imager 프로그램에서 disk.img파일을 열면 root안에 secret.pdf파일이 들어있다. 마우스 우클릭을 하여 파일을 export 한다. Flag : cce2020{bf419419c00678ff20f8d431ee62f92e}

반응형