CTF write_up/Sunshine CTF 2019
-
[Misc] Middle OceanCTF write_up/Sunshine CTF 2019 2019. 4. 6. 01:15
treasure_map.txt를 확인해 보면 다음과 같습니다. 위의 문자열은 좌표를 이야기 하는것 같았습니다. 좌표를 클릭해 보면 다음과 같이 83.000063, 85.000062를 볼수 있습니다. 소수점 아래의 문자열은 확질하지 않지만 83과 85는 정확한 값입니다. 이처럼 모든 좌표를 전부 조사해 보면 다음과 같습니다. 83.00006, 85.00006 - CMM72222+22 78.00006, 123.0001 - CQC52222+22 77.00006, 52.00006 - CH9J2222+22 57.00006, 53.00006 - 9H9M2222+22 45.00006, 102.0001 - 8PQ42222+22 52.00006, 110.0001 - 9P4G2222+22 33.00006, 125.0001..
-
[Misc] BrainmeatCTF write_up/Sunshine CTF 2019 2019. 4. 6. 01:13
위의 문제의 제목이 Brainmeat인것 으로 보아 Brainfuck 암호학이 떠오릅니다. brainmeat.txt 파일을 한번 확인해 보겠습니다. 해당 문자열을 brainfuck에 사용되는 문자인 +-[]. 등등 을 전부 하이라이트(색상부여)를 해보겠습니다. 그리고 하이라이트된 문자열만 추출해 보겠습니다. 그리고 문자열을 한줄로 병합 해보겠습니다. 역시 brainfuck 암호화된 문자열이 나왔네요. https://sange.fi/esoteric/brainfuck/impl/interp/i.html 복호화를 시켜 보면 Flag : sun{fuck_the-brain#we!got^beef}
-
[Misc] Big BadCTF write_up/Sunshine CTF 2019 2019. 4. 6. 01:11
파일을 열어보겠습니다. ↑ BigBad.png 해당 파일이 트리처럼 생겨서 트리 계산 하는 것인줄 알았는데.. 아니였습니다. 스테가노 툴인 Stegsolve를 이용해보겠습니다. 왼쪽의 바코드 모양에 2진 문자열이 있을것 같습니다. 그래서 위의 사진을 출력해서 solved.bmp라는 이름을 붙여놓겠습니다. 검은부분을 0 흰부분을 1이라고 하면 다음과 같습니다. 0000010100101101000010011010001010100011010101001100101000101100110001110111111001100111011111000000111100010010110011001111101010001100011111011 ↑ 2진 문자열 구한 python 코드 허프만 알고리즘에 대입하여서 flag를 찾을수 있습..
-
[Forensics] Golly Gee WillikersCTF write_up/Sunshine CTF 2019 2019. 4. 6. 01:10
golly_gee_willikers.txt를 확인해 보면 x , y , rule 이 적혀있습니다. 그래서 Golly가 무엇인지 찾아봣는데 좋은 사이트를 하나 찾았습니다. 굳이 프로그램 다운이 필요 없는 온라인 사이트!! https://copy.sh/life/ ↑ Golly사용 가능한 사이트 먼저 들어가서 Import로 값을 넣어줍니다. 이러한 값들이 나오는데 한번 어떤 의미의 rule인지 확인해 보겠습니다. `x` Represents `Width` `y` Represents `height` `o` Represents the `off cells` `b` Represents `on cells` `$` Represents `End of line` `!` Represents `End Of Pattern` 패턴의..
-
[Forensics] CastlesCTF write_up/Sunshine CTF 2019 2019. 4. 6. 01:09
파일을 hex값으로 열어보면 다음과 같습니다. hex의 주소값이 매우 크고 아래에 숨겨진 키가 있는데 이는 F2I and A1S라고 합니다. 일단 주소가 매우 큰것으로 보아 숨겨진 파일이 있을것으로 생각됩니다. binwalk 명령을 통해서 파일을 뽑아내겠습니다. 파일을 출력하겠습니다. 4개의 성과 하나의 마리오 사진이 있습니다. 마리오 사진을 보면 문을 열기 위해서는 key가 필요하다고 합니다. 아까 얻은 힌트로는 F2I and A1S 이것이 있습니다. 일단 저사진들이 있었던 파일인 Castles.001의 hex를 보겠습니다. 모든 성사진은 jpg로 되어있어서 시그니처값은 FF D8입니다. 첫번째 오프셋에 사진이 하나가 있습니다. 확인해보니 해당 사진은 Castelo_da_Feira.jpg 입니다. 두번..
-
[Reversing] Patches' PunchesCTF write_up/Sunshine CTF 2019 2019. 4. 6. 01:07
파일을 gdb로 열어보면 다음과 같습니다. flag로 점프 하라고 합니다. gdb로 파일을 열어 보면 위와 같이 나오는데 분기점이있는 main+39가 가장 중요한 부분인것 같습니다. jne에서 조건이 성립 되면 main+134로 점프하게 되는데 pop 하는 끝나는 부분으로 가는 분기점입니다. 그렇다는 것은 jne에서 점프를 main+41으로 해야 한다는 것입니다. 그렇다면 main+39에서 브레이크포인트를 걸고 실행을 시킨뒤에 점프를 main+41로 하면 될거 같습니다. Flag : sun{To0HotToHanDleTo0C0ldToH0ld!}