write up
-
NCSC CTF 2019 [Misc]Baby Hacker write upCTF write_up/NCSC CTF 2019. 2. 8. 22:39
다음과 같은 txt파일이 눈에 보입니다. 해당파일을 다운 받아 보겠습니다. 열어보니 헥스 파일이 있는데 아예 주소와 string까지 적혀있습니다. LZIP이라고 되어있는 맨위의 해더는 파일의 확장자를 의미 합니다. 그래서 파이썬 코드를 작성해서 앞 주소와 뒤 string을 지우고 Hex부분만 가져 오겠습니다.↑Hex부분만 추출하는 python코드이렇게 다른 메모장에 입력해 두었습니다. 전부 복사해서 HxD에 입력한뒤에 저장을 하고 칼리리눅스에서 확인해 보았습니다.Lzip이라고 나와서 .lz로 하고 압축을 풀어 보았습니다. Lzip 설치는 sudo apt-get install lzip 입니다.압축 해제를 하면 Flag 값 입니다. Flag : Securinet{Congr@T$_u_R_N0_LonGer_a_..
-
NCSC CTF 2019 [Misc]LOST FLAG write upCTF write_up/NCSC CTF 2019. 2. 8. 22:30
↑문제 파일 gz확장자에 tar확장자가 있기 때문에 칼리리눅스를 이용해서 압축을 풀어 보도록 하겠습니다. 확장자를 다 압축 풀었더니.. qr이라는 파일이 생성 되었습니다.다음과 같은 qr코드가 1000개가 있습니다. 그래서 파이썬 모듈을 이용해서 qr코드 인식을 해보기로 했습니다. 1 2 3 4 5 6 7 8 from qrtools import QR for i in range(0, 1001): my_QR = QR(filename = "/root/qr/image" + str(i) + ".png") my_QR.decode() print my_QR.data 출력되는 문자열을 전부 메모장으로 옮겨서 flag값을 찾아 봣습니다. Flag : Securinets{s0_YoU_H@vE_S0mE_PyTHoN_SkIll..
-
NCSC CTF 2019 [Web]Follow me write upCTF write_up/NCSC CTF 2019. 2. 8. 21:40
문제 화면입니다. 공짜로 FLAG를 준다고 해서 눌렀더니..404오류가 뜨길래… 소스코드를 확인해 봤습니다.33번줄에 주소가 있습니다.그래서 다시 눌러봤습니다. 똑같은 404 오류가 뜨는데… URL을 보니.. URL인코딩이 안된 상태로 i#have#the?flag가 들어가 있습니다. 그래서 url 인코딩을 해서 넣어봤습니다. https://web9.ctfsecurinets.com/i%23have%23the%3fflagFlag : securinets{Us1ng_UrL_3nC0dInG}
-
NCSC CTF 2019 [Web]MAGIC write upCTF write_up/NCSC CTF 2019. 2. 8. 21:32
Source Code를 눌러보니 해당 페이지 소스가 간략히 적혀 있었다.코드를 확인해 보면 1 2 3 4 5 6 7 8 9 10 11 12 md5 name인 입력 창 에 입력한 값이 $md5로 들어가고 그 값과 $md5를 md5한 값을 비교했을때 같아야 flag값이 나옵니다. 하지만 상식상으로 어떠한 값을 hash값으로 만들면 같아 질 수가 없습니다.그래서 어떤 기법이 있지는 않을까 하는 방법을 찾던중 다음과 같은 블로그를 찾았습니다. PHP Magic Hash Vulnerability 취약점 : https://blog.lael.be/post/1238 Answer : 자리에 0e215962017을 입력하면 clear!Flag : Securinets{Gg!H4K3Rm@N}