http://suninatas.com/challenge/web13/web13.asp Game 13 suninatas.com [문제] [풀이] 개발자 도구를 열어 소스코드에 힌트를 확인해보면 프로그래머의 잘못된 소스백업 습관.. 이라는 힌트가 있다. 소스 백업이 뭘까 생각해봤는데. 나같은 경우 zip으로 압축해둔다. URL을 건드려본다. zip으로 바꾸면 zip으로 압축된 파일이 다운로드된다. 압축을 풀려했는데 잠겨있다. 압축 비밀번호가 4자리 정수라고 나와있다. 브루트포스를 이용해서 Password를 구하고 압축을 풀어준다. 텍스트 파일을 열면 4개의 이미지를 합하여 key를 구하라고 한다. 네개의 이미지를 열어보면 다 이상한 이미지뿐이다... 사진에는 뭐가 없는 것 같아서 Hex를 뜯어보았다. 첫 번째..
[문제] [풀이] 위 문제는 이 전 게시물 D문제 : xss-1.3 문제와 같은 방식으로 풀면 된다. https://devhacks.tistory.com/63
[문제] [풀이] #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(url, cookie={"name": "name", "value": "value"}): cookie.update({"domain": "127.0.0.1"}) try: options = webdriver.ChromeOptions..
[문제] [풀이] connect with ssh! - ssh로 접속한다. id와 pw가 주어지기 때문에 접속에 큰 어려움이 없다. 접속 후 화면이다. GNU Emacs에 오신걸 환영한다는 메시지가 있다. 현재 돌아가고 있는 서비스가 GNU Emacs 라는 걸 알 수 있다. GNU Emacs 는 문서 편집기이다. 문서 편집기 이기에 당연히 다양한 명령어가 있을 것이고, 그중에 파일이나 폴더를 여는 명령어도 있을 것이라 생각한다. 디렉토리 경로를 통해 파일을 열 수 있다. 홈 디렉토리가 열린 것을 확인할 수 있다. root 디렉토리로 이동한다. flag 파일이 존재하는 것을 확인할 수 있다. 쉽게 flag 값을 획득할 수 있다. [FLAG] DH{Hello, Guardians! you're gonna hav..
!! 현재 문제는 경북소프트웨어고등학교의 CTF 사이트에서 출제된 문제입니다. 문제는 참고만 부탁드립니다. !! [문제] [풀이] 문제에 동영상 링크가 주어진다. ( 경북소프트웨어고등학교에서 출제하는 문제이므로 링크는 노출하지 않습니다. ) 영상을 프레임 단위로 끊어서 확인하면 문제에 나오는 이미지 4개를 확인할 수 있다. 1번째, 2번째 사진을 이미지 검색을 통해 찾아보면 루마니아라는 정보를 알 수 있고, 그중에 4번째 이미지의 위도 경도를 구글 지도를 이용해서 찾는다면 Palace of Culture 장소라는 걸 확인할 수 있다. flag값에 공백을 넣어서 제출할 수 없음으로 공백을 _로 대체해서 제출하면 성공 [FLAG] scpCTF{Palace_of_Culture}
!! 현재 문제는 경북소프트웨어고등학교의 CTF 사이트에서 출제된 문제입니다. 문제는 참고만 부탁드립니다. !! [문제] [풀이] find.jpg 라는 파일이 주어진다. 사진 파일을 HxD Hex Editor을 사용해서 확인해보니 JPG가 끝나는 푸터 뒤에 zip파일 헤더 시그니처가 있는 것을 확인할 수 있다. 즉, ZIP 파일이 JPG 파일 안에 들어있는 스테가노그래피 문제이다. 확장자를 .zip으로 바꾸고 열어보니 docx 파일들이 나오고 secret2.docx를 열면 base64 로 인코딩 된 값이 나온다. #(마지막에==나 %3d가 있다면 대부분 base64로 인코딩 된 암호이다.) base64로 복호화 하면 Flag값이 나온다. [FLAG] scpCTF{0UR_0WN_S3CR37}
!! 현재 문제는 경북소프트웨어고등학교의 CTF 사이트에서 출제된 문제입니다. 문제는 참고만 부탁드립니다. !! [문제] [풀이] 코드를 주고 2x2 행렬이라는 힌트를 준다. 2x2 암호화라 구글링하면 Hill Cipher 암호화가 나온다. Hill Cipher 방식으로 해독하면 맨 위에 가장 Flag값과 근접한 문자열이 나온다. Flag 방식으로 제출하면 문제를 풀 수 있다. [FLAG] scpCTF{HELLO_HERE_IS_PUMPKIN_CITY}
!! 현재 문제는 경북소프트웨어고등학교의 CTF 사이트에서 출제된 문제입니다. 문제는 참고만 부탁드립니다. !! [문제] [풀이] 코드 내용을 보면 Brain Fuck 이라는 프로그래밍 언어라는걸 알 수 있다. 해당 코드를 Brain Fuck 언어로 해독해준다. Flag값이 나오는걸 확인할 수 있다. [FLAG] RCE{do you kow brain fuck}