Wargame/N0Named Wargame

    [N0Named Forensic] [A] 입사 테스트[1]

    [N0Named Forensic] [A] 입사 테스트[1]

    문제 파일 fore 1.zip 은 아무 힌트 없이 암호가 걸려있다. 그래서 이 문제처럼 암호화 비트를 없애보았다. SuNiNaTaS 28 (FORENSICS 200pt) down 버튼을 누르면 zip 파일이 다운되는데 아래 3개 파일이 들어있고 암호가 걸려있다. 일단 zip 파일 구조를 살펴보자. 다음은 So_Simple.zip 파일의 헥스 코드다. 일단 헤더 - 50 4B 03 04, 푸터 - 50 4B 0.. hec-ker.tistory.com game.exe와 flag.txt에만 암호가 걸려있으므로 0x504B0102 를 찾아 암호화 비트 1을 0으로 바꾸었다. 그러고 압축을 해제해봤더니 아래처럼 손상되었다고 뜬다. Winrar로 다시보니 CRC가 훼손되었다고 한다. 그래서 CRC 복구 툴을 쓸까 ..

    [N0Named Forensic] [C] 누가 진짜일까?

    [N0Named Forensic] [C] 누가 진짜일까?

    주어진 zip 파일을 풀면 똑같이 생긴 2개의 파일이 나온다. 두 파일을 HxD 기능인 파일 비교를 통해 함 보면 각이 나온다. 'ND...' 로 시작하기 때문에 두 파일의 다른 바이트가 플래그일 것이다. 예상대로 다른 바이트를 따로 모으면 플래그가 나온다!

    [N0Named Forensic] [C] 조별과제_배드엔딩

    [N0Named Forensic] [C] 조별과제_배드엔딩

    ㅎㅎ.. 오 되게 신박하다 마지막 슬라이드에 뭔가 숨겨져 있는 것 같다. 대충 PPT를 ZIP으로 만들고 압축 풀고 나면 그 파일에 플래그가 있다는 뜻.. ppt > media 폴더에 이상한게 있네

    [N0Named Forensic] [A] 회사 찾기

    [N0Named Forensic] [A] 회사 찾기

    주어진 zip 파일은 에러가 뜨면서 압축이 안풀린다. 음..다시보니 PK가 아니라 PP다.. PK로 바꿨더니 잘 풀린다. 압축 풀고 나온 파일이 FINDAJOB.txt 파일이다... 엄청나다;; 불순물들이 많아서 중괄호랑 대문자만 나오도록 했다!

    [N0Named Forensic] RE: xeh_desrev

    [N0Named Forensic] RE: xeh_desrev

    이번에도 열리지 않는 png 파일이 주어진다. HxD로 까보면.. 바이트 단위로 뒤집혔다. 파이썬의 [::-1]을 써서 뒤집어보자. f1=open('manduu23.png','rb') manduu23 = f1.read() rev_manduu23 = manduu23[::-1] f2=open('rev_manduu23.png','wb') f2.write(rev_manduu23) f2.close() 문제 이름을 맛깔나게 지으신다..

    [N0Named Forensic] magicIMAGE

    [N0Named Forensic] magicIMAGE

    당장 열 수 없는 png 파일이 하나 주어진다. HxD로 까보면 시그니처가 이상하다. 보이기로는 똑같이 '....'으로 보이지만, PNG 파일의 헤더 시그니처는 '89 50 4E 47 0D 0A 1A 0A'다. 헤더 시그니처 8 바이트 자리 중 뒤 4자리를 정정한다. 플래그가 보인당