CTF write_up/Timisoara CTF
-
[Forensic] Secure file TransferCTF write_up/Timisoara CTF 2019. 9. 19. 23:49
문제 파일인 pcap 파일을 분석 하다보면 tcp stream 71에 망가진 PE파일을 찾을 수 있습니다. 하지만 HEX를 보면 다음과 같습니다. 원래 기본적인 PE 파일은 4D5A입니다. 앞부분 헤더 부분이 없습니다. 기본적인 헤더를 입력해 주겠습니다. 입력한 헤더HEX값은 다음과 같습니다. 해당 헤더를 앞에 붙이고 실행해 보겠습니다. Flag : TIMCTF{Y0U_und3rstand_PE_strucTurE_WeLL}
-
[Forensic] EntangledCTF write_up/Timisoara CTF 2019. 9. 19. 23:48
대회에서는 다풀지 못했지만 5%정도 접근 못하고 틀린것 같아 매우 마음이 아프네요 ㅠㅠ 문제를 열어보면 다음과 같은 img 파일이 있습니다. FTK Imager을 이용해서 파일을 열어보면 다음과 같은 트리구조를 확인 할 수 있습니다. [root]를 export 해보겠습니다. private에는 fake flag가 있습니다. instructions.txt를 확인해 보겠습니다. 암호화 된 데이터가 바로 flag.enc 인것 같습니다. 문제는 flag.enc를 복호화 하는것 같은데 복호화를 하기 위해서는 key값이 필요합니다. 의심스러운 파일인 free_fortnite_H4CKZ_run_me 파일은 실행파일입니다. IDA로 한번 열어보겠습니다. 3개의 함수중에서 2개는 디컴파일이 되지만 딱 1개만 디컴파일이 되..
-
[Forensic] Tri-color QRCTF write_up/Timisoara CTF 2019. 9. 19. 23:47
문제 파일을 열어보면 다음과 같습니다. 사진을 보자마자 FLAG가 쪼개져 있을것 이다 라는 생각을 했는데 그 이유는RGB 총 3개로 QR코드를 나눌수 있기 때문입니다. 이런 식으로 red에 1개 green에 1개 blue에 1개 있습니다. 3개를 전부 스캔 해보면 아래와 같은 flag가 만들어 집니다. TIMCTF{Th1s_is_A_4_part_ ... 더있나 보네요! 원본 사진의 hex 값을 확인해 보면 다음과 같습니다. zip 파일이 있네요! 압축 해제 해보면 아래와 같은 파일이 있습니다. hex 로 보면 다음과 같습니다. Flag : TIMCTF{Th1s_is_A_4_part_flag}
-
[Forensic] Strange imageCTF write_up/Timisoara CTF 2019. 9. 19. 23:47
서버가 내려가서 문제 사진은 없습니다. 문제 파일을 열어보면 아래와 같습니다. hex값을 한번 확인해 보겠습니다. 해당 Hex값을 XOR을 해보겠습니다. png파일이 되는 시그니처가 되는 xor 값을 알아보기 위해서 아래와 같은 코드를 작성했습니다. 122와 xor 을 하면 png 파일 시그니처가 나오는 것을 알게 되었고, 바로 코드를 작성해서 파일입출력으로 xor을 했습니다. 다음과 같은 파일이 출력된다. 해당 사진의 string을 확인해 보면 다음과 같습니다. HATZ-fL4G: WLPFWI~Eudy3bm3kqxoh$ 문자열을 찾을수 있습니다. 해당 값을 hex로 바꿔서 모든 아스키값의 -3을 하면 flag가 출력됩니다. Flag : TIMCTF{Brav0_j0hnule!}
-
[Reversing] Easy RevCTF write_up/Timisoara CTF 2019. 9. 19. 23:45
문제를 열어보면 다음과 같습니다. 해당 코드 해석해 보면 간단합니다. 입력하는 password가 0x40보다 짧아야 하고 7보다는 커야 합니다. 그리고 소문자라면 아래의 루프에 들어갑니다. 그리고 결국 입력값인 password 와 flag를 비교했을때 같으면 클리어입니다. flag는 다음과 같습니다. TIMCTF{ebgngrq13synt} 코드를 작성해 보겠습니다. Flag : TIMCTF{rotated13flag}