분류 전체보기

    SuNiNaTaS 26 (FORENSIC 200pt)

    SuNiNaTaS 26 (FORENSIC 200pt)

    빈도 분석을 통해 이 암호문을 해석하라고 합니다. 공백과 점은 생략되어 있다고 하네요. 먼저, 빈도 분석을 하기 위해 간단한 파이썬 코드를 작성하였습니다. from collections import Counter value = "SZQKAGCZVCVYABPSYINCGOZDAINVSCBNIVPNZVBPNYFKQHZMMPCQHZYGZGFCXZNVVZGDFNVBPNJYIFXMPCQHZYGBPNOYAIMYGBZGNGBVMPCQHZYGCBPINNBZQNDICGXHIZTOZGCFMPCQHZYGBPNJYIFXEAGZYIMPCQHZYGBPNEAGZYIDICGXHIZTOZGCFMPCQHZYGCGXCOYAIBZQNVYABPSYINCGGCBZYGCFMPCQHZYGSZQZVBPNOZIVBVYABPSYINCGOZDAINVSCB..

    SuNiNaTaS 21 (FORENSIC 221pt)

    SuNiNaTaS 21 (FORENSIC 221pt)

    간단한 카빙 문제입니다. monitor.jpg를 HxD에 까보겠습니다. JPEG 파일의 푸터인 'FF D9'를 검색해보면 여러 개가 나옵니다. 헤더를 검색해도 좋습니다. 어떻게든 카빙을 해보면 아래와 같은 사진을 얻을 수 있습니다. 문제 사진에 가려져 있던 키의 앞 쪽 부분이 보입니다.

    goorm 네 수의 곱, 비트연산 기본 2, Hello Goorm !

    goorm 네 수의 곱, 비트연산 기본 2, Hello Goorm !

    #include using namespace std; int mul(int a, int b){ return a*b; } int main(void){ int n1, n2, n3, n4; cin >> n1 >> n2>> n3 >> n4; cout > a >> b; int rst1 = a>>b; int rst2 = a

    goorm Min 함수, 3의 배수 게임, 리그 횟수 경기 구하기

    goorm Min 함수, 3의 배수 게임, 리그 횟수 경기 구하기

    #include using namespace std; int Min(int a, int b){ if(a>b){ return b; } else{ return a; } } int main() { int n1, n2 = 0; cin >> n1 >> n2; cout > n; for(int i = 1; i

    오른쪽 위의 표지판을 읽을 수...

    오른쪽 위의 표지판을 읽을 수...

    F100.png 파일을 다운받으면 이렇게 눈이 안좋아집니다. 딱 봐도 툴을 써야하는데 저는 무슨 툴을 써야하는지 몰랐기 때문에 사진을 선명하게 만들어주는 게 뭐가 있을지 구글링을 해봤고, 아래와 같은 사이트를 발견했습니다. SmartDeblur - Download smartdeblur.net 다운을 받고, Detect type: Out of Focus Blur Radus: 21.1 로 설정하니 보이네요.

    ctf-d 원래 의미가 없는 것들도…

    ctf-d 원래 의미가 없는 것들도…

    spam.txt는 아래와 같습니다. 마음대로 개행되어있고, 중간 중간 대문자로만 쓰인 단어도 보입니다. 처음에는 대문자로만 쓰인 단어를 따로 추출해서, 아스키로도 뽑아봤는데, 의미 없었습니다. 아래 사이트를 발견했기 때문이죠..ㅎ spammimic - hide a message in spam www.spammimic.com 아래는 이 사이트의 설명 탭인데, 자랑스럽게 설명해줍니다. 내 메시지는 안전하고 그 누구도 암호화되었는지 '알 수 없다' 저도 이게 암호문인지 몰랐으니까 괜찮은 암호화인 것 일지도... 너무 쉽게 풀리긴 하지만요 이런 식으로 디코딩하면 바로 플래그가 보입니다. 큰 의미는 없었지만 문제 만들 때, 최후의 플래그를 보여주기 직전에 이런 식으로 꼬아도 재밌을 것 같긴 합니다.

    goorm 약수 구하기, 최소값, 369 게임

    goorm 약수 구하기, 최소값, 369 게임

    #include using namespace std; int main(void){ int n; // 양의 정수 cin >> n; for(int i = 1; i > input[i]; } min = input[0]; for(int j = 0; j input[j]){ min = input[j]; } } cout

    goorm 3과 5의 배수, 시험성적 평균과 등급 구하기, 홀짝 판별

    goorm 3과 5의 배수, 시험성적 평균과 등급 구하기, 홀짝 판별

    #include #include using namespace std; string fun(int n) { if (n % 2 == 0) { return "even"; } else { return "odd"; } } int main(void) { int n; cin >> n; cout > n; int sum = 0; // 3과 5의 배수의 합 int ex = 0; // 15의 배수의 합 for(int i = 0; i > math >> eng; double avg = (kor + math + eng)/3.0; cout

    InCTF 2020 Forensics_Investigation Continues

    InCTF 2020 Forensics_Investigation Continues

    You need to find out these three questions. The last time Adam entered an incorrect password to login The time when the file '1.jpg' opened The last time Adam used taskbar to launch Chrome First, you need to see image information about this vmem file. 1. Goal: The last time Adam entered an incorrect password to login .\volatility_2.6_win64_standalone.exe -f .\windows.vmem --profile=Win7SP1x64 hi..

    InCTF 2020 Forensics_LOGarithm

    InCTF 2020 Forensics_LOGarithm

    Let's solve the second forensics question. Two pcap and vmem files were given below. First, you need image information about the vmem file. .\volatility_2.6_win64_standalone.exe -f .\Evidence.vmem imageinfo I ran 'cmdscan' because I thought I could find a hint from the command entered in cmd, but I couldn't get any other hints. .\volatility_2.6_win64_standalone.exe -f .\Evidence.vmem --profile=W..

    PROB.27 XCZ Company Hacking Incident

    PROB.27 XCZ Company Hacking Incident

    다운받은 7z 파일을 열어봅시다. XCZ라는 폴더가 하나 주어집니다. 그 안에는 꽤 많은 하위 폴더, 파일들이 있는데 아래 사진에 보이는 경로대로 들어가면 'Outlook Express'라는 이름의 폴더를 발견할 수 있습니다. 많고 많은 폴더 중에 'Outlook Express'를 선택한 이유는, 문제에서 얻은 키워드 때문입니다. "외부로 유출하는"에 가장 적합한 프로그램이 이메일이라고 생각했습니다. Outlook Express 폴더에는 아래와 같은 .dbx 파일이 4개 있습니다. 아래 링크를 통해 dbx viewer를 설치할 수 있습니다. 첫 번째 링크는 유료, 다음은 무료입니다. 저도 무료 툴을 이용하였습니다. DBX viewer for corrupted Outlook Express folders H..

    XCZ.kr PROB.24 Memoryyyyy Dumpppppp

    XCZ.kr PROB.24 Memoryyyyy Dumpppppp

    파일을 다운받아 볼라틸리티로 분석해보겠습니다. 먼저, 아래처럼 imageinfo를 살펴보겠습니다. 플래그 형식을 보면, 프로세스 이름을 써야합니다. 프로세스 리스트를 일차적으로 살펴보겠습니다. Mmm.exe라는 수상한 이름의 실행 파일이 보입니다. 하지만 이 정보로만은 플래그를 작성할 수 없기 때문에 네트워크 정보를 더 살펴보겠습니다. 딱 한 개의 프로세스만 추출되었습니다. 포트 번호는 80, PID는 1124라고 하네요. 이전에 실행했던 pslist의 추출 결과에서, PID가 1124인 것을 보면, nc.exe 입니다. 그리고 2012년 11월 2일은 금요일이네요!