본문 바로가기

반응형

#WarGame/HackCTF

(21)
HackCTF _Cryptography #Classic Cipher -1 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 압축파일을 풀어보면 txt파일이 들어있다. 힌트에 [::-1]라고 되어있으므로 문자열을 거꾸로 뒤집어보았다. theblob.org/rot.cgi rot13 디코딩 사이트에서 문자열을 입력해 보았다. Flag : HackCTF{D0_y0u_kn0w_C4es4r?}
HackCTF _Cryptography #Smooth CipherText 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 마지막 줄을 보면 Flag형태와 비슷한 문자열이다. LymoADJ{ ↓ HackCTF{ 소문자 c는 m을 가리키고, 대문자 C는 A를 가리킨다. CTF에서 치환종류의 암호 기법은 두가지 정도 알고 있다. 카이사르 암호는 글자 순서를 일정 간격씩 뒤로 밀어서 치환하는 암호화 방식이다. 하지만 문제에서는 같은 알파벳이 두가지의 문자를 가리키므로 카이사르 암호 기법은 아닌 것 같다. 비즈네르 암호는 알파벳 한 줄 내려갈 때마다 한 자씩 뒤로 이동하게 되며,1번 줄은 1칸 이동, 2번 줄은 2칸 이동, 3번 줄은 3칸 이동한다. 아래 사이..
HackCTF _Cryptography #Great Binary 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 압축파일을 열어보면 바이너리가 적힌 txt파일이 있다. 01001000 01100001 01100011 01101011 01000011 01010100 01000110 01111011 01100011 01110010 01111001 01110000 01110100 01101111 01011111 01110110 00110010 01110010 01111001 01011111 01100101 01100001 01110011 01111001 01011111 01110000 01110010 00110000 01100010 00110001..
HackCTF _Forensics #Let'S get it ! Boo*4 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 bmp파일을 열어보았다. HxD에는 별 다른 문자를 발견하지 못했다. bmp파일인걸로 보아 픽셀의 LSB를 이용한 문제인 것 같다. Stegsolve는 bmp형식 파일에서 LSB 등 여러가지 편리한 기능을 제공해준다. Stegsolve.jar에서 메뉴 Analyse-> Data Extract를 눌러 텍스트를 확인해보았다. 옵션에서 LSB와 BGR을 선택하고 Preview를 누르면 텍스트가 나온다. 다른방법으로는 칼리리눅스에서 zsteg명령어를 사용하는 것이다. zsteg는 png 및 bmp 파일에서 숨겨진 데이터를 감지 할 ..
HackCTF _Forensics #잔상 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 zip파일을 다운 받아 압축을 풀어보았다. 두장의 jpeg파일이 있다. 보기에는 같은 사진이지만 압축파일명이 compare였으니 두 사진을 비교하는 것 같다. a = open("D:/CTF-d/hackctf/Forensics/9_잔상/compare/afterimage_1.jpeg", "rb").read() b = open("D:/CTF-d/hackctf/Forensics/9_잔상/compare/afterimage_2.jpeg", "rb").read() flag = "" for i in range(min(len(a), len(..
HackCTF _Forensics #Terrorist 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 7z파일을 다운 받아 압축을 풀어보았다. jpg파일 한개가 있었고, 열리지 않는 파일이다. HxD로 열어보았다. 헤더 시그니처가 jpg가 아니라 M4A확장자였다. M4A로 바꾼후 열어보았다. 9초가량의 음성이 들리지만 알 수 없는 언어였다. Audacity 프로그램에서 m4a파일을 열어보았다. 확장자 aac파일은 지원되지 않는다고 나온다면 lame.buanzo.org/#lamewindl 에 들어가서 ffmpeg-win-2.2.2.zip 을 다운 받으면 된다. ctrl+a를 누르고 효과에서 뒤집기:좌우로 를 해보았더니 한국어 ..
HackCTF _Forensics #Magic PNG 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 zip파일을 다운 받아 압축을 풀어보았다. zip파일 안에는 png파일 한개가 있는데 깨진 파일이다. HxD로 열어보았다. png 헤더는 89 50 4E 47 0D 0A 1A 0A이다. 시그니처를 알맞게 바꾸어 저장했다. 하단이 깨져서 나온다. 푸터 시그니처는 맞게 적혀있었는데 PNG파일 구조를 다시 확인해봐야겠다. PNG 파일의 청크 타입을 검색해보았다. 1. IHDR : PNG 파일 가장 앞에 위치. 1개 존재 2. IDAT : 실제로 이미지 데이터. 데이터를 적절한 사이즈로 나누어 전송. N개 존재 3. IEND : 이..
HackCTF _Forensics #나는 해귀다 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 zip파일을 다운 받아 압축을 풀어보았다. 압축파일 안에는 png파일 한개가 들어있었다. 사진 속에는 hex값을 뒤집어 노셔따...?라고 적혀있다. HxD로 열어보았다. 사진속에 힌트가 주어진 것처럼 png 헤더와 푸터 시그니처가 뒤집어져 있었다. waytogo.png 사진 속에 또다른 png가 존재한다. 뒤집어진 hex 값을 다시 뒤집기 위해 파이썬으로 구현해보았다. f=open("D:/CTF-d/hackctf/Forensics/6_나는 해귀다/waytogo.txt") data=f.read().split(' ') print..

반응형