본문 바로가기

분류 전체보기

(214)
[HackCTF] Secret Document Flag.zip 을 다운받아서 압축을 풀려고 했는데 암호가 걸려 있다. flag.txt 뒤에 * 표시는 암호가 걸려있음을 나타냄 brute-force attack 무차별 대입 공격. 특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 것을 의미함. 암호가 존재하지 않는 건가 ..? 일단, HxD로 Flag.zip 을 열어보자. 각 시그니처마다 다른 의미가 있을 듯하다. zip 파일의 구조를 살펴보자. zip 파일의 일반적인 구조 (크게 3개의 파일 구조로 되어 있음) 1. Local File Header - 압축 파일에 대한 기본 정보들이 포함됨 ex) 압축 전후 파일 크기, 파일 수정 시간 등 필드 - Signature (4B) : 50 4B 03 04 (리틀 엔디안) - Version (2B) - F..
AI X Bookathon 실습 보호되어 있는 글입니다.
AI X Bookathon 정보 보호되어 있는 글입니다.
진수 변환 보호되어 있는 글입니다.
[Webhacking.kr] old-12 부분을 자세히 보면, 이렇게 이모티콘으로 난독화 되어 있는 걸 볼 수 있다. 이는 자바스크립트문을 이모티콘으로 인코딩하는 aaencode 기법이라고 한다. 디코딩 사이트를 통해 디코딩해보자! 복호화 사이트 https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html aadecode - Decode encoded-as-aaencode JavaScript program. ['_'] aadecode - Decode encoded-as-aaencode JavaScript program. (゚Д゚) ['_'] Enter ... cat-in-136.github.io 위의 디코딩된 코드를 좀 정리해서 보면, var enco=''; var ..
[HackCTF] Login View Source 를 보면 GET 방식으로 id와 pw를 전달받고, $id와 $pw가 포함된 $sql로 $db에 쿼리를 던지고 있음을 알 수 있다. 이때, $sql에서 필터링을 하지 않기 때문에 SQL Injection으로 문제를 해결할 수 있을 것 같다. 아래와 같이 Username을 입력해줘서 id를 참으로 만들고, 뒷부분을 주석 처리하면 Flag를 얻을 수 있다. 해결!
[디지털 포렌식 개론] 1, 2 보호되어 있는 글입니다.
[HackCTF] So easy? qwer.zip 파일을 다운받고, 압축을 풀면 위와 같은 JPG 파일을 얻을 수 있다. 딱히 알 수 있는 게 없으니 HxD를 사용해서 파일을 보자! ※ HxD 파일에 대한 Hex 값을 보거나 수정할 수 있도록 해주는 무료 Hex 에디터 프로그램 HxD를 사용해서 파일을 보면, 위와 같이 JPG 파일의 Header 시그니처와 Footer 시그니처를 확인할 수 있다. 혹시나 해서 Footer 시그니처 뒤에 Flag로 보이는 값을 넣어보면 다시 HxD를 살펴보니 hidden.txt가 눈에 띈다! 더 자세히 살펴보면, ZIP 파일의 Header 시그니처와 Footer 시그니처를 확인할 수 있다. 이렇게 ZIP 파일만 남기고 저장하면 hidden.txt 파일과 Flag를 얻을 수 있다! 해결!