b00t2root CTF
-
[Crypto] GeneticsCTF write_up/b00t2root CTF 2019. 5. 7. 01:28
file 을 확인해 보면 다음과 같습니다. ACCAGTAAAACGTTGAGACAGTTGAATATCAAACTACACCGAATTCATATGTCACAGCGGCCGACACAGATGATAACA 해당 문자열과 문제 제목으로 보아 DNA 암호화 되어 있기 때문에 다음과 같은 코드를 작성해서 풀어보겠습니다. 코드 실행을 해보면 다음과 같습니다. flag space is space dnaCrypto1sAwesome Flag : b00t2root{dnaCrypto1sAwesom}
-
[Web] EasyPhpCTF write_up/b00t2root CTF 2019. 4. 2. 20:10
문제가 총 3가지 이므로 나눠서 이야기 하겠습니다. 이 문제는 ?1=입력할값의 형태로 url에 값을 넣어야 하는데 입력한 값과 md5(입력한값) 같아야 합니다. 이럴때 php magic hash를 사용해야 하는데 원리는 이렇습니다. if($str1 == md5($str))은 == 으로 값을 비교하기 때문에 느슨한 비교 연산자 입니다. '3' == '3.0' 의 반환값은 True인 참 입니다. 하지만 '3' === '3.0'의 반환 값은 False인 거짓입니다. 이를 이용해서 값을 정하면 됩니다. 우리가 1.2e3이라는 부동소수점을 입력할때 1.2 * 10^3 이라는 값을 의미하는데 우리가 입력을 할때 0e + 어떤 값 이라고 입력을 하면 뭐든지 0 * 어떤값 의 형태가 되기 때문에 ==(느슨한 비교 연산..
-
[Misc] TreasureCTF write_up/b00t2root CTF 2019. 4. 2. 19:46
파일을 열어보겠습니다. 아래에 내려보면 =으로 끝나는 것으로 보아... base64인것 같습니다. 아래의 사이트에서 파일을 복호화 합니다. https://www.motobit.com/util/base64/file-decoder ↑ base64 파일 복호화 사이트 나온 파일을 확인해 보겠습니다. Gameboy ROM 파일이였습니다. 에뮬레이터를 다운에서 실행을하면 다음과 같이 나옵니다. Flag : b00t2root{58DPY}
-
[Misc] InvestigationCTF write_up/b00t2root CTF 2019. 4. 2. 19:45
사진을 한번 확인해 보겠습니다. ↑ opm.png png 파일의 푸터 시그니처인 49 45 4E 44 AE 42 60 82를 확인해 봤습니다. data:image: 뒤에 어떠한 문자열이 있는데 맨아래로 내려보면 ==로 끝나는 것으로 보아 base64 이미지 인코딩된 문자열 인것 같습니다. 해당 문자열을 디코딩 사이트에 넣어보면... http://freeonlinetools24.com/base64-image 예상 대로 사진이 나왔습니다. strings 명령을 이용해서 flag 값이 있는지 확인해 봤지만.. 없엇습니다. 그래서 혹시나 최근에 알게된 스테가노 툴인 steghide 명령으로 값을 뽑아 낼수 있는지 궁금햇습니다. passphrase값이 필요한것 같습니다. 혹시나 하고 password를 입력 했는데..
-
[Misc] Can You Read MeCTF write_up/b00t2root CTF 2019. 4. 2. 19:43
서버로 접속을 해보면 다음과 같이 나옵니다. pikachu 라고 적혀있는걸 보니 암호화 된것 같아서 pikalang이라는 것을 찾게 되었다. http://trove42.com/pikachu-programming-language/ ↑ pikalang을 복호화 해주는 값 HELLO WORLD 를 입력하면 다음과 같이 나옵니다. +와 [ > 로 이루어 진것으로 보아 Brainfuck 암호화된것 같다. 문자열을 입력하면 다음과 같은 문자열이 나옵니다. 위의 문자열은 malbolge암호학으로 되어있습니다. http://malbolge.doleczek.pl/ ↑ malbolge 온라인 인터프리터 Flag : b00t2root{e50t3ric_langu4g35_ar3_1n5an3}