Wargame 182

SuNiNaTaS 31 (FORENSICS 200pt)

31번 문제! 'Hello_SuNiNaTaS'라는 이름의 PDF 파일이 주어진다. 눈에 보이는 특별함은 없다. PDFStreamDumper를 통해 열어보았다. 37번째, 자바스크립트 코드가 보인다. 윗 부분은 b64 디코딩 코드인 것 같고, 그 밑 문자열을 긁어모아서 10번 b64 디코딩하니 이런 문자열이 나왔다ㅋ 더 찾아봤다. 39번째 헤더에서 PDF라는 문자열이 보인다. 찾아보니 이 안에 또 다른 PDF가 숨어있는거라고 한다. 여기서 스트림을 뽑아냈다. txt로 받아질 텐데 pdf로 확장자를 바꾸고 열어보면 "보안"이라는 표시와 함께 아무 것도 안뜬다. PDFStreamDumper에 넣어보니 암호화되었다고 복호화할거냐고 묻는다. 여기서 "예" 눌러도 안된다. 다른 툴을 써야한다. 여러가지 PDF un..

Wargame/SuNiNaTaS 2020.11.27

SuNiNaTaS 13 (200pt)

소스 코드를 보자 &nbsp KEY Finding '프로그래머의 잘못된 소스백업 습관'이라는 힌트가 있다. 해답은 URL에 있다. web13.asp를 web13.zip으로 바꿔보자. 그러면 web13.zip이라는 이름의 압축 파일이 보인다. 파일은 암호가 걸려있어서 바로 풀 수 없다 - 4자리 정수의 비밀 번호라고 한다. AZPR을 사용해 크랙을 진행했다. 아래처럼 옵션을 넣어주니 바로 비밀번호가 나온다 "7642" 풀면 4개의 사진과 TXT 한 개를 볼 수 있다. "이미지를 합하여 key"를 구하라... 막상 보니 매우 쉬운 거였다. HxD로 까보니 바로 나온다. key: 3nda192n84ed1cae8abg9295cf9eda4d

Wargame/SuNiNaTaS 2020.11.27

ctf-d.com flagception

logo.png는 아래와 같습니다. 깃발에 플래그가 있다고 하네여 처음에 헥스디로 열어보니까 . . . .이런게 보이길래 whitespace steganography인 줄 알고 SNOW.EXE 로 해봤는데 안되더군요 그래서 error level을 조정해봤더니 저런게 보였고 stegsolve로 제대로 해보니까 잘 보였슴다 화질구지.. 암튼 까만건 1로, 하얀건 0으로 하니까 2진수 8비트 20줄이 나왔고 (노가다..) 여러분들은 코드를 짜세여 1000010 1001001 1010100 1010011 1000011 1010100 1000110 1111011 1100110 0110001 1100001 1100111 1100011 0110011 1110000 1110100 0110001 0110000 11011..

Wargame/ctf-d.com 2020.10.05

DUCTF 2020 Forensics (3)

play.duc.tf/challenges DownUnderCTF play.duc.tf github.com/DownUnderCTF/Challenges_2020_public On the spectrum Audacity로 message_1.wav 열어본 모습입니다. 파형에서 스펙트럼으로 변경하면 이렇게 됩니다. 길이를 늘리면 플래그가 보입니다. flag: DUCTF{m4by3_n0t_s0_h1dd3n} Spot the Differnece 문제 파일을 언집하면 아래와 같은 폴더가 몇 개 있습니다. 그 중 .config 파일에 들어가면, secret 폴더와 Reminder.png 파일이 있습니다. 그 중 Reminder.png 파일을 HxD로 열면 시그니처가 "50 4B 03 04"입니다. ZIP 파일의 시그니처..

Wargame/CTF 2020.09.30

ctf-d.com google

google.png는 다음과 같습니다. 잘 보면.... 빨간 점이 몇 개 있습니다. 진짜 잘 보면.. 저 점 위치만 찾으면 된다는 생각에 아래처럼 코드를 짜봤는데 from PIL import Image FLAG = "" target = Image.open("google.png") w, h = target.size for i in range(h): for j in range(w): r, g, b = target.getpixel((j, i)) if r==255 and g == 0: FLAG += chr(b) print(FLAG) 이런 에러가 ㅠ 여기서 난 에러였슴다 함수가 주는 인자 다 안받고 return 하는 인자가 더 적어서 발생하는 에러라고 합니다.. 그래서 아래처럼 수정했어요 그렇다고 합니당 from..

Wargame/ctf-d.com 2020.09.21

ctf-d GrrCON 2015 #5

이전 글에 이은 포스팅입니다. [Wargame/ctf-d.com] - GrrCON 2015 #4 ctf-d GrrCON 2015 #4 이전 글에 이은 포스팅입니다. [Wargame/ctf-d.com] - GrrCON 2015 #3 ctf-d GrrCON 2015 #3 이전 글에 이은 포스팅입니다. [Wargame/ctf-d.com] - GrrCON 2015 #2 GrrCON 2015 #2 아래 포스팅에 이은 두 번째 문.. hec-ker.tistory.com 1) 프런트 데스크 직원들은 보안 업데이트라고 생각하고 이상한 이메일을 클릭한 것을 당신에게 보고했다. 프런트 데스크 사용자의 메일주소로 이메일을 보낸 전자 메일 주소는 무엇인가? th3wh1t3r0s3@gmail.com 2) 공격자가 프런트 데스크..

Wargame/ctf-d.com 2020.09.06

ctf-d GrrCON 2015 #4

이전 글에 이은 포스팅입니다. [Wargame/ctf-d.com] - GrrCON 2015 #3 ctf-d GrrCON 2015 #3 이전 글에 이은 포스팅입니다. [Wargame/ctf-d.com] - GrrCON 2015 #2 GrrCON 2015 #2 아래 포스팅에 이은 두 번째 문제입니다. GrrCON 2015 #1 vmss: VMware Suspended State File, VMware 가상화 소프트웨어로.. hec-ker.tistory.com 지난 번 #3까지 풀었던 내용으로는 다음과 같습니다. 1) 프런트 데스크 직원들은 보안 업데이트라고 생각하고 이상한 이메일을 클릭한 것을 당신에게 보고했다. 프런트 데스크 사용자의 메일주소로 이메일을 보낸 전자 메일 주소는 무엇인가? th3wh1t3r0..

Wargame/ctf-d.com 2020.09.06