picoCTF
-
picoCTF 2019 Forensic write up$ Capture The Flag $ 2019. 10. 15. 19:30
Glory of the Garden 문제를 HxD로 열어보면 아래와 같습니다. Footer 시그니처 인 FF D9 뒤에 flag가 있습니다. Flag : picoCTF{more_than_m33ts_the_3y35a97d3bB} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ unzip 압축 해제를 하면 Flag 를 볼수 있습니다. Flag : picoCTF{unz1pp1ng_1s_3a5y} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ So Meta 문제 이름을 보고 메타 데이터에 은닉을 했다고 생각해서 HxD로 확인! Flag : picoCTF{s0_m3ta_3d6ced35} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ..
-
picoCTF 2019 Only Binary Exploitation write up$ Capture The Flag $ 2019. 10. 15. 19:25
handy-shellcode 소스코드를 확인해 보면 아래와 같습니다. vuln 함수에 인자값으로 입력값 저장 배열 buf를 가져오는것으로 보아 이곳에 쉘코드를 넣으면 익스가 될것 같다. 하지만 picoctf 는 nc 를 주는것이 아닌 웹 shell을 이용해서 서버에 접근이 가능하다. 그래서 ssh(host='', user='', password='')를 이용해서 서버와 연결을 시키고 문제에 나와있는 디렉토리로 가기 위해서 set_working_directory를 이용해서 이동할 예정입니다. Flag : picoCTF{h4ndY_d4ndY_sh311c0d3_0b440487} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ practice-run-1 해당 파일은 그..
-
picoCTF 2019 Only Reverse Engineering write up$ Capture The Flag $ 2019. 10. 15. 19:17
vault-door-training 소스코드를 확인하고 분석을 간단히 하면 flag 를 찾을 수 있습니다. Flag : picoCTF{w4rm1ng_Up_w1tH_jAv4_3b500738c12} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ vault-door-1 이번 문제도 소스코드를 분석하면 바로 풀수 있는 문제입니다. Flag : picoCTF{d35cr4mbl3_tH3_cH4r4cT3r5_03b7a0} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ vault-door-3 소스코드를 확인해 보겠습니다. checkPassword 메소드를 이용해서 flag를 제작하는것 같습니다. 로직을 이해하고 복호화를 해보겠습니..
-
picoCTF 2019 Web Exploitation write up$ Capture The Flag $ 2019. 10. 15. 19:10
Insp3ct0r 사이트에 들어가 보면 아래와 같습니다. How 를 눌러보면 다음과 같습니다. HTML, CSS, JS 에 FLAG가 나눠져 있는 것 같습니다. 페이지 소스 보기를 하면 Flag 1/3을 찾을 수 있습니다. Flag1 : picoCTF{tru3_d3 mycss.css 파일에 들어가 보면 아래와 같습니다. Flag2 : t3ct1ve_0r_ju5t myjs.js 에 들어가면 마지막 flag를 찾을 수있습니다. Flag3 : _lucky?e85ef63c} Flag : picoCTF{tru3_d3t3ct1ve_0r_ju5t_lucky?e85ef63c} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ dont-use-client-side 사이트에 들어가..
-
[picoCTF][Forensic] Recovering From the SnapCTF write_up/기타 CTF 2019. 5. 28. 13:47
Recovering From the Snap 150 There used to be a bunch of animals here, what did Dr. Xernon do to them? DOS/MBR boot sector 이라고 적혀 있네요. Foremost는 데이터 복구를 위한 카빙(Carving, 조각) 툴. 네트워크 패킷 데이터 추출, 악성코드 분석, CTF 포렌식 문제 등에 자주 사용하는 것으로 확인. Foremost 툴을 이용해서 animals.dd 파일을 카빙 해보겠습니다. jpg파일을 확인해 보면 다음과 같이 사진 파일들이 존재한다. Flag로 확인 되는 파일 존재 Flag : picoCTF{th3_5n4p_happ3n3d}