CTF write_up/2019 HCAMP CTF
-
[HCAMP][Misc] CanU_esCafeCTF write_up/2019 HCAMP CTF 2019. 8. 27. 12:42
일단 먼저 프로그램이 어떻게 돌아가는지 확인하기 위해 nc를 연결해 보겠습니다. 1234566을 base64 encoding을 해서 값을 전달하면 2가지의 오류가 나옵니다. 그중에서 맨 마지막에 ; 이 빠졌다는 이야기가 나옵니다. 해당 파일을 열어보면 .java 파일 하나와 .py파일 하나가 들어있습니다. 코드를 확인해 보면 다음과 같습니다. 그리고 .java 파일의 코드를 확인해 보겠습니다. 코드를간략하게 분석해서 이야기 하자면 필터링이 되고 있고 flag가 필터링 되고 있는 것으로 보아 flag 파일이 있다는 것을 짐작할수 있고, 입력 받은 base64 encoding 된 문자열을 디코딩 해서 code 에 담고 java파일의 main에 있는 /* CODE */를 우리가 입력한 값의 디코딩 값을 넣어서..
-
[HCAMP][Forensic] Party of Base64CTF write_up/2019 HCAMP CTF 2019. 8. 27. 11:43
파일을 열어보면 다음과 같은 파일을 확인할 수 있습니다. 이것을 제외하고는 아무것도 찾을 수 없었습니다. 그래서 확장자를 .zip으로 변경해서 은닉된 파일을 찾아 보겠습니다. vbaProject.bin 파일이 있습니다. 해당 파일의 시그니처를 확인해 보겠습니다. 해당 해더 시그니처를 가지는 확장자가 한두개가 아닙니다. 하나씩 넣어보면 .dot로 바꿀수 있습니다. .dot으로 확장자를 바꾸고 열어보면 다음과 같습니다. ==으로 끝나는 base64 인코딩된 문자열이있습니다. 복호화 해보겠습니다. 아래의 코드를 한번 확인해 보겠습니다. base64 인코딩 문자열이 또 있습니다. 디코딩을 바로 해보겠습니다. gz확장자의 헤더 시그니처 입니다. 파일로 만들어 보겠습니다. HCAMP_encoded.txt 파일이 들..
-
[HCAMP][Web] grootCTF write_up/2019 HCAMP CTF 2019. 8. 27. 11:37
해당 문제는.. 라업을 쓸 쯔음에.. 서버에서 문제가 내려갔다.. 하지만 미리 스샷을 찍어둔것이 있어서 다행입니다. 문제 화면을 보면 다음과 같습니다. 각종 필터링이 무수히 많이 있는것으로 보입니다. 그리고 클리어를 위한 방법은 id의 값이 groot가 되면 Clear가 됩니다. 필터링은 preg_match로 필터링이 되는 것으로 보아 \로 문자열우회가 가능합니다. ?id=gro\ot 라고 넣어주면 Clear! Flag : HCAMP{c4a6ba73ccd93f74881bf088e7d575fd}