본문 바로가기

분류 전체보기

(214)
[DB] 모델링 보호되어 있는 글입니다.
[Suninatas] 14 suninatas의 패스워드를 찾으면 되는 것 같다. passwd는 사용자 정보 파일, shadow는 패스워드 파일 suninatas:x:1001:1001::/home/suninatas:/bin/sh 1) 사용자 계정명 suninatas 2) 패스워드 x => shadow에 암호화 되어있다는 의미 3) UID 1001 4) GID (Group ID) 1001 5) 사용자 홈 디렉토리 /home/suninatas 6) 사용자 기본 쉘 /bin/sh $6$QlRlqGhj$BZoS9PuMMRHZZXz1Gde99W01u3kD9nP/zYtl8O2dsshdnwsJT/1lZXsLar8asQZpqTAioiey4rKVpsLm/bqrX/ 1) 6 => SHA-512 2) salt => QlRlqGhj 3) 암호화된 패스워..
Cyber Apocalypse CTF 2022 - Intergalactic Chase 보호되어 있는 글입니다.
[DFC 2022] 201 보호되어 있는 글입니다.
[ctf-d] 이벤트 예약 웹사이트를 운영하고... #A #B #C 공격자가 웹페이지 소스코드를 유출한 시간을 구하라고 한다. 압축을 풀면 위와 같은 폴더들을 확인할 수 있다. 웹페이지 소스코드를 유출한 시간을 구하라고 해서 weblog 폴더를 먼저 확인했다. weblog\access.log 파일 하나가 있었는데, 플래그 형식이랑 맞는 것 같아서 플래그는 여기서 찾으면 될 것 같다고 생각했다! 리눅스 로그파일 https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=joonee14&logNo=220349139519 1) utmp : 현재 로그인한 사용자 상태 정보를 담고 있는 로그파일 명령어) w, who, finger 2) wtmp : 성공한 로그인, 로그아웃 및 시스템의 boot, shutdown의 히스..
UDP flooding 실습 보호되어 있는 글입니다.
[ctf-d] black-hole / Find Key(butterfly) BITCTF를 인코딩한 결과, QklUQ1RG라는 것을 알았다. HxD에서 QklUQ1RG를 검색한 결과, 동일한 문자열을 찾을 수 있었다. 시그니처는 모두 정상이었다. 옆 부분까지 다 복사해서 디코딩한 결과, 플래그를 얻을 수 있었다. 추가로 strings로 확인해본 결과, UQklUQ1RGe1M1IDAwMTQrODF9 이런 문자열을 찾을 수 있었는데 디코딩 오류가 발생했다. BITCTF를 인코딩해보고, 어디부터가 플래그 형식에 해당되는 문자열인지 알아야 했다. https://incoherency.co.uk/image-steganography/#unhide Image Steganography Each channel (red, green, blue) of each pixel in an image is r..
[Suninatas] 26, 28 [Suninatas] 26 문제에서 빈도 분석하라고 한다. 그래서 바로 저번에 사용했던 치환암호 복호화 사이트에 넣어주었다. http://quipqiup.com/ quipqiup - cryptoquip and cryptogram solver quipqiup.com 자꾸 김연아 선수 어쩌구 하길래 그냥 kimyuna인가 싶어서 플래그로 입력했더니 해결되었다 .. .. .. [Suninatas] 28 다운로드받은 zip 파일에 암호가 걸려있었고, brute-force 하지 말라고 했는데 몇 개 넣어보다 안 되길래 HxD로 확인했다. 그리고 예전에 유사한 문제를 풀었던 것 같아서 참고했다. [HackCTF] Secret Document (tistory.com) [HackCTF] Secret Document F..