본문 바로가기

반응형

#CTF 2021

(11)
S.H.E.L.L CTF 2021 write up 토요일, 05 6 2021, 06:30 UTC — 월요일, 07 6 2021, 06:30 UTC [Forensics] Flag : SHELL{NarUT0_Is_hokaGE} 주어진 COLD_COMPRESS.jpg파일 속에 zip파일이 존재한다. foremost로 추출해보면 o파일과 o.exe파일 두 개가 있다. o파일에 실행권한을 주고 실행해보니 플래그가 나왔다. Flag : SHELL{CRazy_MosQUIto_nEEDS_odoMOS} zsteg로 확인해보면 위에서 풀었던 문자열과 같은 값이 있지만 바로 밑에 위에는 없었던 파일한 개가 있다. 크기가 534*66인 파일이 있다. zsteg -e 옵션으로 파일을 추출해보았다. Flag : SHELL{RayMONd_redDINTON_is_nOt_iLLYA}..
DCTF 2021 write up 금요일, 14 5 2021, 15:00 UTC — 일요일, 16 5 2021, 21:59 UTC [Misc] 처음보는 암호이다. 아무거나 캡쳐해서 구글이미지로 검색해보았다. Aurebesh alphabet 암호가 나온다. Flag : DCTF{MASTERCODEBREAKER} Stegsolve -> gray bits에서 바로 플래그를 확인할 수 있다. Flag : dctf{N0w_Y0u_s3e_m3} 주어진 dragon.pdf파일에는 검은배경에 드래곤 이미지가 있다. pdf-parser로 확인해보니 obj 3에서 javascript 안에 hex값이 있다. hex to ascii javascript코드가 나온다. HTML, CSS and JavaScript demo - Liveweave liveweave...
UMDCTF 2021 write up 금요일, 16 4 2021, 21:00 UTC — 일요일, 18 4 2021, 21:00 UTC [Forensics] [Crypto] [Steganography] [OSINT] [Web] Not Slick Art Class Magic Traveling The Matrix Pretty Dumb File Celebration Testudo's Pizza Justin2 Top of the Charts Subway Pickle Rick Vacation Return of the Flag Bay Coldplay's Flags [Forensics] 주어진 png파일의 hex값이 거꾸로 되어있다. f=open('hex.txt') f1=open('reverse_hex.txt','w') data=f.read().split..
RITSEC CTF 2021 Write up 금요일, 09 4 2021, 16:00 UTC — 일요일, 11 4 2021, 16:00 UTC [Forensics] git clone을 한 후 디렉터리를 확인해 보면 flag.txt파일이 있다. 하지만 파일 안에는 아무것도 적혀있지 않다. git branch -r 원격 저장소의 branch 정보를 보여 준다. origin/!flag가 있다. git checkout [원격 저장소의 branch 이름] 해당 branch로 이동할 수 있다. 다시 flag.txt파일을 확인해보면 플래그가 적혀있다. Flag : RS{git_is_just_a_tre3_with_lots_of_branches} pdf를 보면 4페이지에 검은색으로 무언가를 가려놓았다. 드래그를 해도 아무것도 나오지 않아 이미지인가 싶어 foremo..
Shakti CTF 2021 write up 토요일, 03 4 2021, 06:30 UTC — 일요일, 04 4 2021, 18:30 UTC [Forensics] If you look at HxD, you can see that there are two header signatures. So, I was delete one header signature. Flag : shaktictf{Y0U_4R3_aM4z1nG!!!!} There are several packets with a 'pastebin address'. One of them are real flag. Flag : shaktictf{Th15_w4s_eA5Y!!} strings network2.pcapng I got some numbers. Change decimal numbers to A..
Tenable CTF 2021 write up 목요일, 18 2 2021, 12:00 UTC — 월요일, 22 2 2021, 12:00 UTC [Forensic] butter.jpg 발견 follow tcp stream에서 raw 데이터로 추출 Flag : flag{u_p4ss_butt3r} supersecure.7z발견 compress_info.txt 발견 7z 압축을 풀면 dataz파일과 pickle_nick.png파일이 있다. Flag : flag{pickl3_NlllCK} dataz파일은 아주 긴 hex 문자열로 되어 있다. hex to ascii --> base64문자열이 나온다. base64 to hex --> jpg시그니처가 나온다. Flag : flag{20_minute_adventure} 주어진 fixme.png 파일은 헤더와 푸터 ..
SecureBug CTF 2021 write up 월요일, 15 2 2021, 11:00 UTC — 목요일, 18 2 2021, 11:00 UTC 주어진 파일은 file.what binwalk -e file.what zip 파일이 추출되었다. 파일에는 암호가 걸려있었고, HxD에서 패스워드를 찾을 수 있었다. 7z -p[password] [zip file] 압축을 해제 하면 Article1.jpg파일이 나온다. 확장자는 jpg이지만 HxD로 열어보면 헤더가 PK이다. 확장자를 docx로 저장하고 열어보니 플래그가 있었다. Flag : SBCTF{n1c3_c4rv1n6_w3ll_d0n3} 주어진 파일은 duck.pcapng 와이어샤크에서 export http object list를 확인해보니 mp4파일이 있었다. Flag : SBCTF{1n53cur3_c..
TrollCAT CTF 2021 write up(2) [Crypto] - RSA ct= 1592795437469015206870039029807459319625386407716920707183199931021124322008419863382476131322675613721771681383213982728186028078615111939257133091404378579515412646099347707931288623847750776650983101064438899865956530344171961513166167011695644910195650593174801817119087876573131784625460740481329713553709004341740489566085332012781279901002700578590163493902087240888120114..

반응형