CTF write_up/HSCTF
-
[Web] Agent KeithCTF write_up/HSCTF 2019. 8. 15. 11:14
URL에 들어가 보면 다음과 같은 문자열을 확인 할 수 있습니다. Agent 관련 문제인것으로 보아 프록시로 헤더값을 변경해줘야 하는것같습니다. 하지만.. 무슨 값으로 할지 모르겠어서 소스코드를 확인해 보았습니다. 소스코드를 확인해 보면 다음과 같이 agent를 지정해 줬다. 프록시 툴을 이용해서 값을 변경해 보겠습니다. 해당 값을 다음과 같이 변경후에 Forward를 하면 다음과 같은 문자열이 출력됩니다. Flag : hsctf{wow_you_are_agent_keith_now}
-
[Miscellaneous] VerboseCTF write_up/HSCTF 2019. 8. 15. 11:14
파일을 열어보면 다음과 같이 제가 알고있는 BF 암호학의 형태를 확인 할 수 있습니다. 하지만 BrainFuck 암호 복호화를 해도 도저히 되지 않습니다. 그래서 [ + ] ( ) ! 만을 이용한 암호학이 또 있나 확인을 해봤는데 JSUnFuck 암호학이 있었습니다. JSUnFuck 암호 복호화 사이트는 아래의 URL과 같습니다. http://codertab.com/JsUnFuck 그리고 복호화를 해본 결과 다음과 같은 문자열이 나왔습니다. Flag : hsctf{esoteric_javascript_is_very_verbose}
-
[Miscellaneous] Locked UpCTF write_up/HSCTF 2019. 8. 13. 23:02
파일 압축 해제를 하면 다음과 같이 이상한 파일들이 많다는 것을 확인 할 수 있습니다. 칼리리눅스에서 Flag 를 찾는 방법이 2가지가 있습니다. (1) strings 명령을 이용한 flag 찾기 (2) find 명령을 이용한 flag 찾기 find 명령을 이용해서 찾을 때는 폴더를 기준으로 flag를 찾아도 되지만 strings 명령을 이용해서 찾을 때는 zip파일을 기준으로 flag를 찾아야 합니다. Flag : hsctf{w0w_z1ps_ar3nt_th@t_secUr3}
-
[Miscellaneous] Hidden FlagCTF write_up/HSCTF 2019. 8. 13. 23:01
chall.png를 열어보면 다음과 같습니다. HEX 값을 열어보면 헤더 시그니처가 없는 것으로 보아 그냥 data 파일인 것같습니다. strings chall.png 를 입력해보면 맨아래에 key is invisible를 확인 할 수 있습니다. 해당 키값을 가지고 xor를 하면 어떨까 라는 생각이 문득 들어서 chall.png파일에 존재하는 hex값을 가지고 invisible를 xor하는 코드를 작성해 보도록 하겠습니다. 새로 생성된 result.png파일을 확인해 보면 아래와 같습니다. Flag : hsctf{n0t_1nv1s1bl3_an5m0r3?-39547632}