김규빈(ws1004)의 옛 블로그!! 현재는 blog.forensicresearch.kr 에서 블로그를 작성중입니다.
사이트에 들어가면 다음과 같습니다. here을 누르면 의문의 유튜브 사이트로 가게됩니다. 그래서 소스코드를 봤는데 아래에 Flag가 있습니다. Flag : tjctf{cl0se_1nspecti0n}
one.py에있는 코드를 바탕으로 해당 flag를 리버싱해서 변환을 시켜주면 되는 문제이다. flag : .. - / .. ... -. - / -- --- .-. ... / -.-. --- -.. . 소스코드 : 결과 : Flag : tjctf{jchiefcoil}
nc 로 들어가 보면 나오는 문자열을 계속 반복적으로 입력합니다. pwntools 을 이용해서 파이썬 코드를 작성하겠습니다. 코드를 실행하면 다음과 같이 나오다가 마지막에 Flag 가 나옵니다. Flag : tjctf{an_38720_step_journey}
My world 라는 파일을 열어보면 다음과 같습니다. 해당 worlddata 폴더에 들어가 보면 파일이 하나 있는데 hxd로 열어보겠습니다. Flag : tjctf{_g3t_sn4ck5}
galaxy 사진을 열어보면 다음과 같습니다. 아래의 주소에서 이미지 디컴파일을 하면 Flag가 출력됩니다. https://stylesuxx.github.io/steganography/ Flag : tjctf{last_but_n0t_l3ast}
해당 파일을 열어보면 다음과 같습니다. 해당 파일을 StegSolve 툴로 확인해 보겠습니다. Flag : tjctf{c0l0r_pl4n3s_ar3_c00l}
capture.pcap 파일을 열면 와이어샤크가 나옵니다. 한번 꼼꼼히 봐보겠습니다. HTTP를 필터링 해보면 다음과 같이 /verify.php 가 보입니다. TCP 스트림을 누른뒤에 확인해 보면 위와 같이 Flag 가 보입니다. Flag : tjctf{b0mk4r_br0k3_b10n}
해당 코드를 복호화 하면 되는데 끝에 = 으로 끝나는 것으로 보아 base64 디코딩을 하면될거 같습니다. Flag : tjctf{j2st_s0m3_b4se64}
* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.