$ Wargame $
-
[Forensic] Level 19 [154pt]$ Wargame $/$ Suninatas $ 2019. 8. 19. 13:54
2진법 숫자를 문자열로 변경해 보겠습니다. http://www.unit-conversion.info/texttools/convert-text-to-binary/ NVCTFDV KF JLEZERKRJ REU KFURP ZJ R XFFU URP REU RLKYBVP ZJ GCRZUTKWZJMVIPYRIU 해당 문자열을 카이사르 암호학으로 돌리면 다음과 같은 결과를 찾을 수 있습니다. WELCOME TO SUNINATAS AND TODAY IS A GOOD DAY AND AUTHKEY IS PLAIDCTFISVERYHARD Authkey : PLAIDCTFISVERYHARD
-
[Forensic] Level 14 [199pt]$ Wargame $/$ Suninatas $ 2019. 8. 19. 13:49
해당문제를 다운로드 받아보면 passwd 파일과 shadow파일을 확인할 수 있습니다. 두개의 파일을 보니까 리눅스 운영체제의 사용자의 비밀번호의 파일인것을 확인 할 수 있습니다. passwd 파일에는 사용자이름:비밀번호:UID:GID: ~ 이런 식으로 되어있는데 비밀번호 부분은 X로 되어있기 때문에 비밀번호를 알 수 없습니다. shadow파일을 확인해 보면 다음과 같습니다. 사용자명:패스워드:패스워드 파일 최종 수정일:패스워드 변경 최소일:패스워드 변경 최대일:패스워드 만료 경고기간:패스워드 파기기간:계정 만료 기간:예약 필드 로 구성되어있습니다. shadow파일을 크랙하기 위한 툴이 있는데 John the ripper입니다. John the ripper 툴을 이용해서 한번 패스워드를 알아 보겠습니다...
-
[MISC] Level 13 [200pt]$ Wargame $/$ Suninatas $ 2019. 8. 17. 01:41
키를 찾으라고 합니다. 한번 소스코드를 확인해 보겠습니다. 프로그래머의 잘못된 소스 백업 습관 이라고 힌트를 줍니다. 들어 봤던 이야기라서 다행이도 쉽게 접근을 할 수 있었습니다. .zip 파일로 저장을합니다. 해당 파일을 열어보면 다음과 같습니다. 비번이 잠겨 있습니다. 브루트포스를 해야 할 것 같습니다. AZPR 툴을 이용해서 한번 풀어보겠습니다. 7642를 입력하면 해제가 되면서 사진 4개와 TXT 1개가 나옵니다. 4개의 이미지를 합치라고 해서 Hex값을 한번 확인해 봤습니다. 키 값이 사진당 1개씩 있습니다. 전부 출력해 보겠습니다. first key : 3nda192n second key : 84ed1cae third key: 8abg9295 fourth key : cf9eda4d key값을 ..
-
[MISC] Level 12 [222pt]$ Wargame $/$ Suninatas $ 2019. 8. 17. 01:40
http://suninatas.com/admin/ 를 들어가 보면 다음과 같은 QR코드가 있습니다. 코드를 들어가면 다음과 같은 사이트가 나옵니다. http://suninatas.com/admin/admlogin.asp ID와 PW를 모르기 때문에 소스코드를 확인해 보면 다음과 같은 파일이 있습니다. admlogin.swf를 리버싱해서 필요한 ID 값과 PW의 값을 알아 보겠습니다. swf decompiler를 이용해서 코드를 확인해 보면 다음과 같습니다. Authkey : Today is a Good day~~~
-
[Web] Level 23 [444pt]$ Wargame $/$ Suninatas $ 2019. 8. 17. 01:37
Level 22번 문제랑 매우 유사한 페이지가 나왔습니다. 다만… 필터링 단어에 admin이 있다는 점에서 당황했습니다. 소스코드를 확인해 보면 Hint 2에 새로운 힌트가 있습니다. admin 문자열을 필터링 피하라는 말 같습니다. [Bypass : 우회] Level 22번 문제보다 어려운 점 2가지 1. admin을 그냥 쓰지 못하고 우회해서 넣어야 한다. 2. id의 길이를 30자 이하로 제한되었다. admin을 우회 할 수 있는 방법을 생각해 봤습니다. 1. admin을 +를 이용해서 ad' + 'min' 으로 우회해서 넣기 2. 'or(id=reverse('nimda'))처럼 reverse함수를 이용해서 admin 우회 ('or id