CTF write_up/Affinity CTF 2019
-
[Web] Hello unknownCTF write_up/Affinity CTF 2019 2019. 9. 11. 23:41
사이트에 들어가 보겠습니다. 로그인이 있으니 들어가 보겠습니다. admin에 admin이라고 적어서 한번 들어가 보겠습니다. 회원가입 하는 창은 보이지 않습니다. 틀렸다고 되어 있네요. cookie값을 확인해 보니, user에 unknown이라고 되어 있습니다. admin으로 바꿔서 확인해 보겠습니다. 오 Flag가 있네요?! 끝난건가요?! 아.. flag가 없네요 ㅠㅠ 쿠키를 확인 하던중.. 다음과 같은 상황에서 새로운 cookie를 찾을 수 있었습니다. 로그인 하기 직전의 쿠키값. 로그인 한 직후의 쿠키값. logged 라는 쿠키값이 판단을 하는것으로 보입니다. 해당 쿠키를 수정해 보겠습니다. 바로 사라져 버리네요. 그렇다면 Cookie를 직접 생성해서 true로 고정해 보겠습니다. 그리고 user도..
-
[Web] Download me ...CTF write_up/Affinity CTF 2019 2019. 9. 11. 23:40
사이트에 들어가면 3개의 파일과 flag.txt 가 있습니다. 소스코드는 위와 같은 형태를 띄고 있는데 token이라는 데이터가 있는데 뒤에 어떠한 값이 들어있습니다. 이 값은 file1.txt 안에 들어있는 문자의 개수의 md5 해시 값입니다. 752 + 줄바꿈 = 753글자 해시값이 똑같습니다. 그렇다는 것은 flag.txt 파일에 있는 문자수 의 hash 값을 token에 넣으면 될거 같은데 flag.txt를 열수가 없습니다. 토큰을 얻기 위해선 브루트 포스를 해야 할 것 같습니다. 바로 코드 작성!! 34글자 이였습니다. Flag : AFFCTF{Pr3dic71bl3_t0k3n5_4r3_b4d}
-
[Crypto] Breaking BadCTF write_up/Affinity CTF 2019 2019. 9. 11. 23:38
복호화할 문자열은 HoRfSbMtInMcLvFlAcAmInMcAmTeErFmInHoLvDbRnMd 입니다. 문자열을 좀 보면 화학관련 기호와 관련이 있습니다. https://www.lenntech.com/periodic/number/atomic-number.htm Ho는 67입니다. 이런식으로 문자열을 변환 하게 되면 문제를 해결할 수 있을것으로 보입니다. 필요한 값만 dic에 사전으로 만들어 두고 아래와 같이 코드를 작성해서 문제를 풀수 있습니다. Flag : AFFCTF{Ch3m1strY_1s_4Dd1CtiVe}
-
[Crypto] Alan said.CTF write_up/Affinity CTF 2019 2019. 9. 11. 23:38
문제를 확인해 보면 다음과 같습니다. 여기서 문제를 해결해야 하는 암호학은 다음과 같습니다. qrvpc dryqe uyomt nxzin nlxtt vqgyl mptj 위의 문자열을 복호화 하면 되는것 같습니다. 5글자씩 끊어져 있는 것으로 보아 enigma 암호화 인것 같습니다. https://cryptii.com/pipes/enigma-decoder 사이트에서 복호화를 해보겠습니다. 주어진 위의 사진에서 알수있는 123, zoo, pub 를 이용해서 문제를 해결하면 오른쪽과 같은 문자열이 나오게 됩니다. abito fhuss ingne verdi danyo neany harm => a bit of hussing never did any one any harm 이라는 말이 됩니다. Flag : AFFCT..
-
[Forensic] Man In the MiddleCTF write_up/Affinity CTF 2019 2019. 9. 11. 23:37
패킷을 한번 열어 보겠습니다. 다른 기본적인 패킷에 비해서 FTP 프로콜이 많고 vsFTPd 3.0.3 를 사용한 것을 알 수 있습니다. 그래서 ftp-data를 확인해 보겠습니다. 예상대로 STRICTLY_CONFIDENTIAL 이라는 파일을 주고 받았네요. 추출해서 한번 vim 으로 실행해 보겠습니다. 암호 키가 필요하다고 합니다. 패킷을 좀더 볼 필요가 있겠네요! 패킷을 보던중 다음과 같은 password를 찾았습니다. Horse Battery Staple Correct 를 암호로 사용해 보겠습니다. Flag : AATCTF{I_Should_Have_Used_Safer_Connection_...}
-
[Misc] MIDI2CTF write_up/Affinity CTF 2019 2019. 9. 11. 23:35
MIIDI2는 MIDI1과 같은 파일인것 같아 보입니다. 매우 유사하네요! 아래쪽으로 내려보면 /keyfile 을 주고 받은 것을 확인 할 수 있습니다. 해당 keyfile을 NetworkMiner에서 추출 해보겠습니다. 내용을 확인해 보면 다음과 같습니다. SSL Key값이 들어있습니다. 뭔지 모르겠어서 확인해 봤는데 SSL 관련해서 암호화 된 패킷이였던 것입니다. 그래서 와이어샤크의 기본 기능인 SSL 카테고리에 KEY값을 넣고 복호화 시킨 값들을 확인해 보겠습니다. Edit -> Preferences -> Protocols -> SSL 에서 다음과 같이 키를 넣어 줍니다. 패킷을 한번 확인해 보면 다음과 같이 앞에선 없었던 HTTP2 프로토콜이 보입니다. 그리고 0xFFFFFF_0x20.midi 파..