본문 바로가기

반응형

#CTF 2020

(21)
Hacktober CTF 2020 writeup 금요일, 16 10 2020, 14:00 UTC — 일요일, 18 10 2020, 02:00 UTC [Steganography] 으스스한 집 외부 사진에 무언가 숨겨져 있다고 한다. Stegsolve로 먼저 확인해 보았다. Flag : flag{ghosts_everywhere} [Steganography] HxD나 Stegsolve에는 딱히 나온 게 없다. binwalk로 확인해 보니 이미지가 숨겨져 있다. foremost로 이미지를 추출해보았다. flag가 적힌 파일이 있다. 파일을 열어보면 우주? 비슷한 사진이 나온다. 파일을 열지 않고 확대해서 알 수도 있겠지만 썸네일만 뽑아보았다. Flag : flag{buried_s3cr3ts} [Crypto] 문제에서 caesar라고 언급했기 때문에 바로 암호..
제 2회 TeamH4c CTF Write up 금요일, 20201009 17:00 UTC - 토요일, 20201010 17:00 UTC [Forensic] png파일이지만 HxD로 열어보면 헤더가 JPG이다. 하지만 FF D9 푸터는 없었다. 제일 마지막을 보면 GNP라고 적혀있다. HackCTF에서 푼 기억이 있다. GNP를 거꾸로 하면 PNG이다. 82 60 42 AE 44 4E 45 49 부터 0A 1A 0A 0D 47 4E 50 89까지만 따로 txt로 저장하여 문자열을 거꾸로 뒤집었다. f=open("GNP.txt") data=f.read().split(' ') print(' '.join(reversed(data))) 뒤집은 값을 hex에 넣어 새로 저장해보면 처음과 같은 그림이 나온다. Stegsolve로 열어보았다. 하단에 플래그같은 형..
CCE 2020 예선 #Crypto - [중]easy rsa 2020 사이버공격방어대회 예선 09.26_9:00-24:00 압축파일을 풀면 part1~4폴더에 info.txt파일이 각각 한개씩 들어있다. defenit.kr/2019/09/24/Crypto/%E3%84%B4%20Research/RSA_for_CTF/를 참고해서 문제를 풀었다. "part1"의 txt파일을 보면 n,e,c 모두 아주 큰 숫자이다. 위너공격기법으로 문제를 풀었다. github.com/pablocelayes/rsa-wiener-attack pablocelayes/rsa-wiener-attack A Python implementation of the Wiener attack on RSA public-key encryption scheme. - pablocelayes/rsa-wiener-at..
CCE 2020 예선 #Web - [하]eatCookie 2020 사이버공격방어대회 예선 09.26_9:00-24:00 주어진 ip에 접속해면 위와 같은 문자열이 나온다. 문제에서 cookie를 언급했으므로 cookie를 변경하는 문제인 것 같다. 개발자도구(F12) application-> cookie에서 value 값이 guest로 되어 있다. 이것을 admin으로 바꾼 후 새로고침을 누르면 플래그가 나온다. Flag : cce2020{hello_cookie_master}
CCE 2020 예선 #Web - [하]easy sqli 2020 사이버공격방어대회 예선 09.26_9:00-24:00 전형적인 sql injection 문제이다. ID는 root이고, pw에는 ' or '1'='1라고 입력했다. Flag : cce2020{5954d9d7bee8b5e7166274600601d74fdbc9c070ebf2d78547a8a0c0b477c7cb5135e4ebdb29b265615bc2e2bf825d4e92e2b6c4f9ebfc5b}
CCE 2020 예선 #Crypto - [하]tor 2020 사이버공격방어대회 예선 09.26_9:00-24:00 문자열을 치환하는 문제이다. python challenge LV1문제와 동일한 문제여서 코드를 그대로 가져다 썼다. ss="ppr2020{ebggbeebggbeebggbe}" rst=ss.translate(str.maketrans('abcdefghijklmnopqrstuvwxyz','nopqrstuvwxyzabcdefghijklm')) print(rst) flag 기본구문이 cce2020이므로 cce가 ppr로 치환된 걸 알 수 있다. Flag : cce2020{rottorrottorrottor}
CCE 2020 예선 #Forensic - [하]sharkme 2020 사이버공격방어대회 예선 09.26_9:00-24:00 비밀 문서를 해커가 유출했고, 유출된 파일을 찾아 달라는 문제이다. ctrl+f를 눌러 헥스값 50 4B 03 04 검색해보니 Command에 cce2020.docx 파일을 발견했다. 해당 영역에 follow tcp stream을 클릭해 raw로 변환한 후 cce2020.docx 라고 저장했다. 워드 파일을 열어보니 플래그가 나왔다. Flag : cce2020{baby-shark-doodoodoodoo-wire-shark-doodoodoodoo}
CCE 2020 예선 #Forensic - [중]keyboord 2020 사이버공격방어대회 예선 09.26_9:00-24:00 keyboord.pcap파일을 열어보니 프로토콜이 USB인 pcap파일이다. wireshark info부분을 자세히 보니 프레임 길이가 72일때만 LeftOver Capture Data가 뜬다. 그리고 usb transfer type이 0x01이다. 메뉴->[Edit]-[Preferences]-[Apperance]-[Columns]에서 LeftOver Capture Data열을 추가한다. type은 custom, fields는 usb.capdata이다. ((usb.transfer_type == 0x01) && (frame.len == 72)) &&! (usb.capdata == 00 : 00 : 00 : 00 : 00 : 00 : 00 : 0..

반응형