본문 바로가기

반응형

#WarGame

(57)
HackCTF _Misc #QRCODE 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 문제 제목처럼 zip파일안에는 qrcode 이미지가 들어있다. qrcode를 자세히 보면 정상코드와 다르게 생겼다. 구글에 검색해보면 정상적인 qrcode는 모서리에 있는 네모박스 안이 채워져있다. 그림판에서 채우기 기능으로 네모박스 안을 채웠다. zxing.org/w/decode.jspx 사이트에서 qrcode를 넣으면 플래그가 나온다. Flag : HackCTF{1t_w4s_4_g00d_1de4_t0_1nv3r5e}
HackCTF _Cryptography #RSA 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz p, q가 주어졌으므로 복호화하는 건 쉽다. n=p*q c=암호문 e=n과 함께 공개되는 공개키로 암호화 지수에 사용 φ(n)은 n보다 작은 자연수 중에서 n과 서로 소인 자연수의 개수 φ(n)=(p-1)*(q-1) d=공개되지 않는 개인키로 복호화 지수에 사용 d=e^−1 mod n M= C^d mod n -> 복호화 www.nexg.net/rsa-%EC%95%94%ED%98%B8%ED%99%94-%EC%95%8C%EA%B3%A0%EB%A6%AC%EC%A6%98%EC%9D%98-%EC%9D%B4%ED%95%B4/ #crypto-r..
HackCTF _Web #/ 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 ip주소에 들어가보면 Hidden Flag 문자와 로봇사진이 있다. url에 /robots.txt를 입력해보았다. 웹사이트에 로봇이 접근하는 것을 방지하기 위한 규약으로 접근제한에 대한 설명을 robots.txt에 기술한다. 모든 로봇에 특정 파일/경로 접근을 차단하려면, robots.txt에 위와 같이 입력하면 된다. 위에 나온 경로를 들어가보았다. Flag : HackCTF{w3lcome_to_s1mple_web_h3cking!}
HackCTF _Cryptography #Classic Cipher -1 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 압축파일을 풀어보면 txt파일이 들어있다. 힌트에 [::-1]라고 되어있으므로 문자열을 거꾸로 뒤집어보았다. theblob.org/rot.cgi rot13 디코딩 사이트에서 문자열을 입력해 보았다. Flag : HackCTF{D0_y0u_kn0w_C4es4r?}
HackCTF _Cryptography #Smooth CipherText 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 마지막 줄을 보면 Flag형태와 비슷한 문자열이다. LymoADJ{ ↓ HackCTF{ 소문자 c는 m을 가리키고, 대문자 C는 A를 가리킨다. CTF에서 치환종류의 암호 기법은 두가지 정도 알고 있다. 카이사르 암호는 글자 순서를 일정 간격씩 뒤로 밀어서 치환하는 암호화 방식이다. 하지만 문제에서는 같은 알파벳이 두가지의 문자를 가리키므로 카이사르 암호 기법은 아닌 것 같다. 비즈네르 암호는 알파벳 한 줄 내려갈 때마다 한 자씩 뒤로 이동하게 되며,1번 줄은 1칸 이동, 2번 줄은 2칸 이동, 3번 줄은 3칸 이동한다. 아래 사이..
HackCTF _Cryptography #Great Binary 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 압축파일을 열어보면 바이너리가 적힌 txt파일이 있다. 01001000 01100001 01100011 01101011 01000011 01010100 01000110 01111011 01100011 01110010 01111001 01110000 01110100 01101111 01011111 01110110 00110010 01110010 01111001 01011111 01100101 01100001 01110011 01111001 01011111 01110000 01110010 00110000 01100010 00110001..
HackCTF _Forensics #Let'S get it ! Boo*4 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 bmp파일을 열어보았다. HxD에는 별 다른 문자를 발견하지 못했다. bmp파일인걸로 보아 픽셀의 LSB를 이용한 문제인 것 같다. Stegsolve는 bmp형식 파일에서 LSB 등 여러가지 편리한 기능을 제공해준다. Stegsolve.jar에서 메뉴 Analyse-> Data Extract를 눌러 텍스트를 확인해보았다. 옵션에서 LSB와 BGR을 선택하고 Preview를 누르면 텍스트가 나온다. 다른방법으로는 칼리리눅스에서 zsteg명령어를 사용하는 것이다. zsteg는 png 및 bmp 파일에서 숨겨진 데이터를 감지 할 ..
HackCTF _Forensics #잔상 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 zip파일을 다운 받아 압축을 풀어보았다. 두장의 jpeg파일이 있다. 보기에는 같은 사진이지만 압축파일명이 compare였으니 두 사진을 비교하는 것 같다. a = open("D:/CTF-d/hackctf/Forensics/9_잔상/compare/afterimage_1.jpeg", "rb").read() b = open("D:/CTF-d/hackctf/Forensics/9_잔상/compare/afterimage_2.jpeg", "rb").read() flag = "" for i in range(min(len(a), len(..

반응형