본문 바로가기

반응형

분류 전체보기

(185)
Shakti CTF 2020 write up(2) [Forensic] 주어진 zip파일 압축을 풀어보면 file.zip파일이 나온다. 시그니처는 PK이지만 header가 좀 이상하다. 50 4B 03 04로 바꾸어 저장해보니 pw가 걸려있다. Password = h4ckTh35t3R30tyP35 (주어진 파일 challenge.zip파일 footer 뒤에 적혀있다.) base형태의 인코딩된 문자열이여서 base32, 64, 85 디코딩을 해봐도 안됐었는데 왜 지금은 되는걸까.... 이상하네... 쩝;;;🤔🤔 결론적으로 base32 디코딩을 하면 플래그가 나온다. Flag : shaktictf{y4yYYyyY!_Y0u_g-t_1t_409515398} [Steganography] 주어진 파일은 hacker.jpg, laptop.jpg 두 개이다. 문제 제목..
Shakti CTF 2020 write up 금요일, 04 12월 2020, 12:30 UTC — 토요일, 05 12월 2020, 12:30 UTC [Web] [Reverse] [Forensics] [Steganography] [Crypto] [Misc] -Biscuits -Just-Run-It! -Shark on Wire -Invisible -3,2,1..Go -emoji-gram -Machine -Damez -Zip Zap Zoo -Hidd3n -Easy Encoding -Woooww -AuthEN -Not That Easy -Secret -Ancient Warfar -Extract M3 -Rail Mail -SimpleRSA [Web] 문제 제목이 biscuits인 걸로 보아 쿠키에서 플래그를 찾으면 될 것 같다. 역시나 쿠키에 플래그 형태가..
JISCTF 2020 write up SQUARE_qrcode DNS 프로토콜에 jordan이라는 단어가 보인다. 하나씩 확인해보니 2진수가 적혀 있는 패킷이 보인다. ttl=64이고, dns qry name이 jordan인 것만 필터를 걸어보았다. 2진수들을 합치면 무언가가 나올 것 같다. 2진수를 qrcode로 변환하면 될 것 같다. from PIL import Image result="" f=open('/root/Desktop/qrcode.txt','r') data=f.read() for line in data: result+= line.rstrip() outimg=Image.new('RGB',(60,60),"white") pixels_out=outimg.load() count=0 for bit in result: i=count%50 j=count/50 if ..
JISCTF 2020 write up 목요일, 19 11월 2020, 17:00 UTC — 토요일, 21 11월 2020, 19:00 UTC [Crypto] -Call -Hidden -Upside Down!! -Not Only Images!!! -Stages -Not that easy!! [Forensic] -Malicious -So easy -Stealthy -FIXTION [Misc] -Common -Too Secret [Crypto] 처음에 Hex값이 적혀있길래 ascii로 변환을 해보았지만 변환이 되지 않았다. "00110000910000FF2E547419646687CFA0F41CA4032993D321D5B8414D9BD348D1397C1293CE63C458753AB3915028B44901" 문제 제목이 call이여서 구글에 call..
CTF-d_Network DefCoN#21 #7 출처)http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 문제에서 계좌에 대해 언급해서 bank를 찾아보니 여러 주소가 있었다. 첫 번째 주소(www.bankofamerica.com)를 virus total에서 검색해보니 실제 존재하는 사이트였다. bankofamerica가 들어간 url은 총 3개인데 그중 두개의 도메인은 com이고, 다른 하나는 net으로 되어 있다. Follow tcp stream에서 확인해보니 why is my bank of america account not working이라고 적혀있었다. Flag : http://bankofamerica.tt.omtrdc.net
CTF-d_Network DefCoN#21 #6 출처)http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com NetworkMiner로 먼저 확인해본 결과 파일이 총 6개가 존재했다. 악성페이로드를 물어봤으니 이 파일들을 Virustotal사이트에서 확인해보았다. NetworkMiner에서 해당 파일을 우클릭하여 openfile하면 파일이 생성된다. virustotal에서 파일을 업로드하여 확인해본 결과 Trojan 악성코드가 나왔다. 파일은 200912-paimia-&a.html이다. 용량을 물어봤으니 3,113B이다. Flag : 3113
Sunshine CTF 2020 토요일, 07 11월 2020, 14:00 UTC — 월요일, 09 11월 2020, 14:00 UTC [Crypto] Emoji crpyto 문제이다. 구글 검색해보면 emoji decode가 있다고 한다. 하지만 문제를 다시 보니 힌트에 디코딩을 하고 있다면 큰 잘못이라고 적혀있었다. 먼저 알파벳으로 대입을 해보았다. ⭐=a, 🌈=b, 🍀=c 이렇게 바꾸게 되면 알파벳이 8개 밖에 안나온다. quipqiup - cryptoquip and cryptogram solver quipqiup.com 이 사이트에서 확인해보았지만 플래그는 나오지 않았다. 플래그 형태라면 S가 먼저 나와야 한다. 아스키코드표로 이번엔 숫자로 바꾸어 보았다. 뭔가 알파벳이 8개 나온 것 처럼 숫자도 8개 밖에 없으니까 8진수로 푸..
CTF-d_Disk #10 저희는 디스크 이미지를 찾았습니다. 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com disk.img파일을 FTK Imager로 열어보니 아무것도 없었다. 문제에서 파일 시스템이 손상된 것처럼 HxD에도 MBR영역이 비어있다. 힌트에서 파일 시스템이 필요없다고 했다... 파일에 숨겨진 또다른 파일이 있는지 binwalk로 확인해보았다. image가 있다고 나와 foremost로 추출을 해보았다. 총 3장의 jpg파일이 추출되었다. 그중 첫번째 파일이 플래그이다. Flag : Flag_gooselings_cant_drive

반응형