write up
-
[Misc] TreasureCTF write_up/b00t2root CTF 2019. 4. 2. 19:46
파일을 열어보겠습니다. 아래에 내려보면 =으로 끝나는 것으로 보아... base64인것 같습니다. 아래의 사이트에서 파일을 복호화 합니다. https://www.motobit.com/util/base64/file-decoder ↑ base64 파일 복호화 사이트 나온 파일을 확인해 보겠습니다. Gameboy ROM 파일이였습니다. 에뮬레이터를 다운에서 실행을하면 다음과 같이 나옵니다. Flag : b00t2root{58DPY}
-
[Misc] InvestigationCTF write_up/b00t2root CTF 2019. 4. 2. 19:45
사진을 한번 확인해 보겠습니다. ↑ opm.png png 파일의 푸터 시그니처인 49 45 4E 44 AE 42 60 82를 확인해 봤습니다. data:image: 뒤에 어떠한 문자열이 있는데 맨아래로 내려보면 ==로 끝나는 것으로 보아 base64 이미지 인코딩된 문자열 인것 같습니다. 해당 문자열을 디코딩 사이트에 넣어보면... http://freeonlinetools24.com/base64-image 예상 대로 사진이 나왔습니다. strings 명령을 이용해서 flag 값이 있는지 확인해 봤지만.. 없엇습니다. 그래서 혹시나 최근에 알게된 스테가노 툴인 steghide 명령으로 값을 뽑아 낼수 있는지 궁금햇습니다. passphrase값이 필요한것 같습니다. 혹시나 하고 password를 입력 했는데..
-
[Misc] Can You Read MeCTF write_up/b00t2root CTF 2019. 4. 2. 19:43
서버로 접속을 해보면 다음과 같이 나옵니다. pikachu 라고 적혀있는걸 보니 암호화 된것 같아서 pikalang이라는 것을 찾게 되었다. http://trove42.com/pikachu-programming-language/ ↑ pikalang을 복호화 해주는 값 HELLO WORLD 를 입력하면 다음과 같이 나옵니다. +와 [ > 로 이루어 진것으로 보아 Brainfuck 암호화된것 같다. 문자열을 입력하면 다음과 같은 문자열이 나옵니다. 위의 문자열은 malbolge암호학으로 되어있습니다. http://malbolge.doleczek.pl/ ↑ malbolge 온라인 인터프리터 Flag : b00t2root{e50t3ric_langu4g35_ar3_1n5an3}