misc
-
[HCAMP][Misc] CanU_esCafeCTF write_up/2019 HCAMP CTF 2019. 8. 27. 12:42
일단 먼저 프로그램이 어떻게 돌아가는지 확인하기 위해 nc를 연결해 보겠습니다. 1234566을 base64 encoding을 해서 값을 전달하면 2가지의 오류가 나옵니다. 그중에서 맨 마지막에 ; 이 빠졌다는 이야기가 나옵니다. 해당 파일을 열어보면 .java 파일 하나와 .py파일 하나가 들어있습니다. 코드를 확인해 보면 다음과 같습니다. 그리고 .java 파일의 코드를 확인해 보겠습니다. 코드를간략하게 분석해서 이야기 하자면 필터링이 되고 있고 flag가 필터링 되고 있는 것으로 보아 flag 파일이 있다는 것을 짐작할수 있고, 입력 받은 base64 encoding 된 문자열을 디코딩 해서 code 에 담고 java파일의 main에 있는 /* CODE */를 우리가 입력한 값의 디코딩 값을 넣어서..
-
[MISC] Level 13 [200pt]$ Wargame $/$ Suninatas $ 2019. 8. 17. 01:41
키를 찾으라고 합니다. 한번 소스코드를 확인해 보겠습니다. 프로그래머의 잘못된 소스 백업 습관 이라고 힌트를 줍니다. 들어 봤던 이야기라서 다행이도 쉽게 접근을 할 수 있었습니다. .zip 파일로 저장을합니다. 해당 파일을 열어보면 다음과 같습니다. 비번이 잠겨 있습니다. 브루트포스를 해야 할 것 같습니다. AZPR 툴을 이용해서 한번 풀어보겠습니다. 7642를 입력하면 해제가 되면서 사진 4개와 TXT 1개가 나옵니다. 4개의 이미지를 합치라고 해서 Hex값을 한번 확인해 봤습니다. 키 값이 사진당 1개씩 있습니다. 전부 출력해 보겠습니다. first key : 3nda192n second key : 84ed1cae third key: 8abg9295 fourth key : cf9eda4d key값을 ..
-
[MISC] Level 12 [222pt]$ Wargame $/$ Suninatas $ 2019. 8. 17. 01:40
http://suninatas.com/admin/ 를 들어가 보면 다음과 같은 QR코드가 있습니다. 코드를 들어가면 다음과 같은 사이트가 나옵니다. http://suninatas.com/admin/admlogin.asp ID와 PW를 모르기 때문에 소스코드를 확인해 보면 다음과 같은 파일이 있습니다. admlogin.swf를 리버싱해서 필요한 ID 값과 PW의 값을 알아 보겠습니다. swf decompiler를 이용해서 코드를 확인해 보면 다음과 같습니다. Authkey : Today is a Good day~~~
-
[MISC] Escape_RoomCTF write_up/2019 SUA CTF 2019. 8. 16. 01:04
처음 문제를 받아보면 다음과 같은 파일이 있습니다. Room1,2,3 을 들어가서 key 값을 찾아서 Exit_Door.zip의 password로 입력하면 Clear가 되는 문제 입니다. Room1에들어가 보면 다음과 같은 docx 파일이 존재 합니다. 이런 글이 있는데 드래그 해보면 다음과 같이 사진이 뒤에 숨겨져 있습니다. Room2에 들어가보면 다음과 같은 사진 2개가 있습니다. Calender 부터 확인해 보겠습니다. 49 45 4E 44 AE 42 60 를 찾아서 파일 푸터 시그니처를 확인해서 뒤에 은닉되어 있는 값을 전부 추출 해 보겠습니다. FF D8 FF E0 을 보면 위의 사진과 매우 유사 하므로 헤더와 푸터를 바꿔서 확인해 보겠습니다. 두번째 key2를 찾았습니다. PC.png를 열어보..