$ Capture The Flag $
-
SECCON 2019 CTF write up$ Capture The Flag $ 2019. 10. 23. 00:40
Sandstorm 62솔브나 났는데 결국 못푼 문제.. 한번 풀이를 해보겠습니다. 일단 문제 설명에 Mr. Smith 와 문제의 Adam 을 합치면 Adam Smith 라는 이름이 된다. 여러 스테가노 그래피 방법을 적용해서 문제를 풀고자 했지만 결과가 좋지 않았습니다 exiftool 명령어를 이용해서 데이터를 확인해 보면 아래와 같습니다. Interlace를 확인해 보면 Adam7 Interlace 라고 적혀 있습니다. Adam7 algorithm 이라는 알고리즘이 있는 것으로 확인이 됩니다. Adam7 Algotithm : PNG 이미지에서 사용하는 Interlacing 알고리즘으로 Interlace 된 이미지가 7개의 sub image로 나뉘게 된다 라고 설명합니다. 위의 사진 처럼 각각의 픽셀을 ..
-
Rooters CTF Forensic write up$ Capture The Flag $ 2019. 10. 18. 00:21
You Can't See Me 500점 시작에서 얼마나 쉬우면 40점으로 내려갔을까 라는 생각으로 문제를 확인 했다. 문제를 확인해 보면 pdf 파일을 하나 준다. 화면을 보면 전부 흰 페이지로 보인다. 글자색을 흰색으로 해뒀을 가능성을 고려해서 Flag format인 rooters{를 검색 해봤다. 역시나 이런식으로 은닉 시켜뒀다. 복사해 보면.. rooters{p9aoi{ctfjk 라는 문자열이 있는데 총 4개로 3개가 더남았다 전부 복사해 보겠습니다. {}rooters{7}RCTF1dni9ctfji212dSae culum in si admoneri se integram unitatis rerumque paulatim. Hester 이런 문자열이 더있네요 아직까지는 Flag 가 보이지 않습니다. ro..
-
LAYER7 CTF write up$ Capture The Flag $ 2019. 10. 17. 17:34
Welcome to Layer7 CTF 디스코드를 연결하면 다음과 같은 Flag 확인 가능 Flag : LAYER7{10월 9일 한글날 기념 한글 플래그 세종대왕 만세} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ Catch Mind If You Can URL 에 들어가 보면 아래와 같이 사진을 하나 확인 할 수 있습니다. Decrypt me! 를 눌러보면 다음과 같이 encrypt.png 파일이 있습니다. 사진에 뭔가 그려져 있다는 생각이 들었고 원본 파일.png 와 encrypt.png 파일과 비교하면 Flag 를 찾을 수 있을 것 같습니다. encrypt.png - 원본 파일.png = flag.png 가 될 거라고 생각 됩니다. (REV 문제인데.. ..
-
picoCTF 2019 Forensic write up$ Capture The Flag $ 2019. 10. 15. 19:30
Glory of the Garden 문제를 HxD로 열어보면 아래와 같습니다. Footer 시그니처 인 FF D9 뒤에 flag가 있습니다. Flag : picoCTF{more_than_m33ts_the_3y35a97d3bB} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ unzip 압축 해제를 하면 Flag 를 볼수 있습니다. Flag : picoCTF{unz1pp1ng_1s_3a5y} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ So Meta 문제 이름을 보고 메타 데이터에 은닉을 했다고 생각해서 HxD로 확인! Flag : picoCTF{s0_m3ta_3d6ced35} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ..
-
picoCTF 2019 Only Binary Exploitation write up$ Capture The Flag $ 2019. 10. 15. 19:25
handy-shellcode 소스코드를 확인해 보면 아래와 같습니다. vuln 함수에 인자값으로 입력값 저장 배열 buf를 가져오는것으로 보아 이곳에 쉘코드를 넣으면 익스가 될것 같다. 하지만 picoctf 는 nc 를 주는것이 아닌 웹 shell을 이용해서 서버에 접근이 가능하다. 그래서 ssh(host='', user='', password='')를 이용해서 서버와 연결을 시키고 문제에 나와있는 디렉토리로 가기 위해서 set_working_directory를 이용해서 이동할 예정입니다. Flag : picoCTF{h4ndY_d4ndY_sh311c0d3_0b440487} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ practice-run-1 해당 파일은 그..
-
picoCTF 2019 Only Reverse Engineering write up$ Capture The Flag $ 2019. 10. 15. 19:17
vault-door-training 소스코드를 확인하고 분석을 간단히 하면 flag 를 찾을 수 있습니다. Flag : picoCTF{w4rm1ng_Up_w1tH_jAv4_3b500738c12} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ vault-door-1 이번 문제도 소스코드를 분석하면 바로 풀수 있는 문제입니다. Flag : picoCTF{d35cr4mbl3_tH3_cH4r4cT3r5_03b7a0} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ vault-door-3 소스코드를 확인해 보겠습니다. checkPassword 메소드를 이용해서 flag를 제작하는것 같습니다. 로직을 이해하고 복호화를 해보겠습니..
-
picoCTF 2019 Web Exploitation write up$ Capture The Flag $ 2019. 10. 15. 19:10
Insp3ct0r 사이트에 들어가 보면 아래와 같습니다. How 를 눌러보면 다음과 같습니다. HTML, CSS, JS 에 FLAG가 나눠져 있는 것 같습니다. 페이지 소스 보기를 하면 Flag 1/3을 찾을 수 있습니다. Flag1 : picoCTF{tru3_d3 mycss.css 파일에 들어가 보면 아래와 같습니다. Flag2 : t3ct1ve_0r_ju5t myjs.js 에 들어가면 마지막 flag를 찾을 수있습니다. Flag3 : _lucky?e85ef63c} Flag : picoCTF{tru3_d3t3ct1ve_0r_ju5t_lucky?e85ef63c} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ dont-use-client-side 사이트에 들어가..