Forensic (95) 썸네일형 리스트형 [DFC 2022] 203 보호되어 있는 글입니다. [Suninatas] 14 suninatas의 패스워드를 찾으면 되는 것 같다. passwd는 사용자 정보 파일, shadow는 패스워드 파일 suninatas:x:1001:1001::/home/suninatas:/bin/sh 1) 사용자 계정명 suninatas 2) 패스워드 x => shadow에 암호화 되어있다는 의미 3) UID 1001 4) GID (Group ID) 1001 5) 사용자 홈 디렉토리 /home/suninatas 6) 사용자 기본 쉘 /bin/sh $6$QlRlqGhj$BZoS9PuMMRHZZXz1Gde99W01u3kD9nP/zYtl8O2dsshdnwsJT/1lZXsLar8asQZpqTAioiey4rKVpsLm/bqrX/ 1) 6 => SHA-512 2) salt => QlRlqGhj 3) 암호화된 패스워.. [DFC 2022] 201 보호되어 있는 글입니다. [ctf-d] 이벤트 예약 웹사이트를 운영하고... #A #B #C 공격자가 웹페이지 소스코드를 유출한 시간을 구하라고 한다. 압축을 풀면 위와 같은 폴더들을 확인할 수 있다. 웹페이지 소스코드를 유출한 시간을 구하라고 해서 weblog 폴더를 먼저 확인했다. weblog\access.log 파일 하나가 있었는데, 플래그 형식이랑 맞는 것 같아서 플래그는 여기서 찾으면 될 것 같다고 생각했다! 리눅스 로그파일 https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=joonee14&logNo=220349139519 1) utmp : 현재 로그인한 사용자 상태 정보를 담고 있는 로그파일 명령어) w, who, finger 2) wtmp : 성공한 로그인, 로그아웃 및 시스템의 boot, shutdown의 히스.. [ctf-d] black-hole / Find Key(butterfly) BITCTF를 인코딩한 결과, QklUQ1RG라는 것을 알았다. HxD에서 QklUQ1RG를 검색한 결과, 동일한 문자열을 찾을 수 있었다. 시그니처는 모두 정상이었다. 옆 부분까지 다 복사해서 디코딩한 결과, 플래그를 얻을 수 있었다. 추가로 strings로 확인해본 결과, UQklUQ1RGe1M1IDAwMTQrODF9 이런 문자열을 찾을 수 있었는데 디코딩 오류가 발생했다. BITCTF를 인코딩해보고, 어디부터가 플래그 형식에 해당되는 문자열인지 알아야 했다. https://incoherency.co.uk/image-steganography/#unhide Image Steganography Each channel (red, green, blue) of each pixel in an image is r.. [Suninatas] 26, 28 [Suninatas] 26 문제에서 빈도 분석하라고 한다. 그래서 바로 저번에 사용했던 치환암호 복호화 사이트에 넣어주었다. http://quipqiup.com/ quipqiup - cryptoquip and cryptogram solver quipqiup.com 자꾸 김연아 선수 어쩌구 하길래 그냥 kimyuna인가 싶어서 플래그로 입력했더니 해결되었다 .. .. .. [Suninatas] 28 다운로드받은 zip 파일에 암호가 걸려있었고, brute-force 하지 말라고 했는데 몇 개 넣어보다 안 되길래 HxD로 확인했다. 그리고 예전에 유사한 문제를 풀었던 것 같아서 참고했다. [HackCTF] Secret Document (tistory.com) [HackCTF] Secret Document F.. [논문 정리] 블록체인을 활용한 디지털 증거의 무결성 강화 방안 연구 보호되어 있는 글입니다. [Suninatas] 18, 19 [Suninatas] 18 86 71 57 107 89 88 107 103 97 88 77 103 89 83 66 110 98 50 57 107 73 71 82 104 101 83 52 103 86 71 104 108 73 69 70 49 100 71 104 76 90 88 107 103 97 88 77 103 86 109 86 121 101 86 90 108 99 110 108 85 98 50 53 110 86 71 57 117 90 48 100 49 99 109 107 104 base64, url, md5, html, sha1, sha256, sha512 → 아님 ascii → VG9kYXkgaXMgYSBnb29kIGRheS4gVGhlIEF1dGhLZXkgaXMgVmVyeVZlcnlUb25nVG9uZ.. 이전 1 ··· 5 6 7 8 9 10 11 12 다음