Forensic/wargame & ctf (35) 썸네일형 리스트형 [ctf-d] 이벤트 예약 웹사이트를 운영하고... #A #B #C 공격자가 웹페이지 소스코드를 유출한 시간을 구하라고 한다. 압축을 풀면 위와 같은 폴더들을 확인할 수 있다. 웹페이지 소스코드를 유출한 시간을 구하라고 해서 weblog 폴더를 먼저 확인했다. weblog\access.log 파일 하나가 있었는데, 플래그 형식이랑 맞는 것 같아서 플래그는 여기서 찾으면 될 것 같다고 생각했다! 리눅스 로그파일 https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=joonee14&logNo=220349139519 1) utmp : 현재 로그인한 사용자 상태 정보를 담고 있는 로그파일 명령어) w, who, finger 2) wtmp : 성공한 로그인, 로그아웃 및 시스템의 boot, shutdown의 히스.. [ctf-d] black-hole / Find Key(butterfly) BITCTF를 인코딩한 결과, QklUQ1RG라는 것을 알았다. HxD에서 QklUQ1RG를 검색한 결과, 동일한 문자열을 찾을 수 있었다. 시그니처는 모두 정상이었다. 옆 부분까지 다 복사해서 디코딩한 결과, 플래그를 얻을 수 있었다. 추가로 strings로 확인해본 결과, UQklUQ1RGe1M1IDAwMTQrODF9 이런 문자열을 찾을 수 있었는데 디코딩 오류가 발생했다. BITCTF를 인코딩해보고, 어디부터가 플래그 형식에 해당되는 문자열인지 알아야 했다. https://incoherency.co.uk/image-steganography/#unhide Image Steganography Each channel (red, green, blue) of each pixel in an image is r.. [Suninatas] 26, 28 [Suninatas] 26 문제에서 빈도 분석하라고 한다. 그래서 바로 저번에 사용했던 치환암호 복호화 사이트에 넣어주었다. http://quipqiup.com/ quipqiup - cryptoquip and cryptogram solver quipqiup.com 자꾸 김연아 선수 어쩌구 하길래 그냥 kimyuna인가 싶어서 플래그로 입력했더니 해결되었다 .. .. .. [Suninatas] 28 다운로드받은 zip 파일에 암호가 걸려있었고, brute-force 하지 말라고 했는데 몇 개 넣어보다 안 되길래 HxD로 확인했다. 그리고 예전에 유사한 문제를 풀었던 것 같아서 참고했다. [HackCTF] Secret Document (tistory.com) [HackCTF] Secret Document F.. [Suninatas] 18, 19 [Suninatas] 18 86 71 57 107 89 88 107 103 97 88 77 103 89 83 66 110 98 50 57 107 73 71 82 104 101 83 52 103 86 71 104 108 73 69 70 49 100 71 104 76 90 88 107 103 97 88 77 103 86 109 86 121 101 86 90 108 99 110 108 85 98 50 53 110 86 71 57 117 90 48 100 49 99 109 107 104 base64, url, md5, html, sha1, sha256, sha512 → 아님 ascii → VG9kYXkgaXMgYSBnb29kIGRheS4gVGhlIEF1dGhLZXkgaXMgVmVyeVZlcnlUb25nVG9uZ.. [Suninatas] 21 흠 .. 플래그가 자에 가려져서 보이지 않는다. FF D8 FF E1 헤더 시그니처가 두 개 아니 15개다.. 음.. 2FE5A-4A64E 5FA83-7A530 FF D9 푸터 시그니처는 16개다. 그리고 파일이 많이 크다. 우선, 0-2959까지 카빙해서 monitor1.jpg로 저장했는데 오류가 있었다. 그래서 이 방향이 아닌가 했는데, 0-1A511까지 카빙해서 monitor2.jpg로 저장했더니, monitor.jpg와 동일한 사진이 나왔다. 2FE5A-4A64E까지 카빙해서 저장했더니, 다른 jpg를 찾을 수 있었다. 두 개의 시그니처 단위(?로 카빙해야 하는 것 같다. 이 규칙으로 계속 카빙해보자. >> Solution Key is H4 ... IN_TH3_MIDD33_4TT4CK >> Sol.. [ctf-d] broken Broken.jpg를 다운받고 보니, 깨진(?) QR 코드를 볼 수 있었다. QR 코드 구조에서 정사각형이 빠져 보이는 저 부분을 '위치 찾기 심볼'이라고 하는데, 각 모서리에 위치한 3개의 정사각형을 통해 어느 방향이나 각도에서도 QR 코드를 정확하고 빠르게 인식할 수 있다. 이 부분을 그림판을 통해 복원시켜줬다. 쉽게 해결되었다!! [ctf-d] DefCoN#21 #2 이번 문제도 대화 내역이 중요할 거라고 생각되어, 우선 DefCoN#21 #1을 풀었을 때처럼 IRC 프로토콜을 찾아보았지만 Message to D34thM3rch4nt(이전 문제를 보면 이 사람이 Greg인 것 같다 ..!) blocked: Please find another way to transfer your file 이외에 다른 특별한 점은 찾을 수 없었다. 검색을 해보니, NetworkMiner라는 도구를 사용하면 유용하다고 한다. NetworkMiner - Windows용 오픈 소스 NFAT(Network Forensic Analysis Tool) (but also works in Linux / Mac OS X / FreeBSD) - 운영 체제, 세션, 호스트, 열린 포트 등을 감지하기 위해 .. [ctf-d] DefCoN#21 #1 와이어샤크로 pcap 파일을 열어보자. IRC 프로토콜이 사용된 7번 패킷이 눈에 띄는데, 여기에 채팅 데이터가 존재할 거라고 생각된다. * IRC 프로토콜 Internet Relay Chat. 즉, 실시간 채팅 프로토콜로, 개인 메시지를 통한 1:1 소통, 파일 공유를 포함한 채팅 및 대화 전송이 가능하다. 해당 패킷의 TCP Stream을 Follow해보자. 빨간색 부분은 송신자, 파란색 부분은 수신자를 의미한다. 앞 부분에서는 대화 내용을 확인할 수 있지만, 뒷 부분에서는 대화 내용이 인코딩되어 있는 것으로 보인다. 값이 16진수로 되어 있고, 1바이트마다 특수문자로 나누어져 있는 것으로 보아, html 인코딩이 사용된 것 같다. * HTML 인코딩 아스키 값을 기준으로 인코딩된다. ex) A(아스.. 이전 1 2 3 4 5 다음