일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- php
- 써니나타스
- misc
- HackCTF
- C
- Python
- N0Named
- SuNiNaTas
- 정렬
- xcz.kr
- Web
- wargame
- Text
- 구현
- 문자열
- Forensics
- 인코그니토
- Database
- Web Hacking
- CTF
- Network
- Digital Forensics
- 수학
- MySQL
- 사칙연산
- cryptography
- Incognito
- writeup
- 그리디 알고리즘
- 백준
- Today
- Total
목록전체 글 (439)
보안을 그리다, 훈이
HackCTF Forensics 분야 세상에서 잊혀진 날 찾아줘!(150p) 문제 풀이입니다. 'pdf.pdf' 파일을 다운로드 받고 열어봅시다. 매우 평범한(?) pdf 파일입니다. 'Exploit' 이라는 글자가 박힌 사진이 포함되어 있네요. 일단 binwalk로 안에 뭐가 들어있는지 봅시다. 아까 봤던 이미지 파일이 jpeg 확장자겠군요. 'pdf.pdf' 파일 내에 존재하는 이미지를 제거해봅시다. Hex editor로 jpeg 확장자의 헤더/푸터 시그니처를 찾고 해당하는 값들을 지워주고 저장해줍니다. 이미지 파일이 삭제된 'pdf_exclude_jpeg.pdf' 파일을 열어 보겠습니다. Solve!
HackCTF Forensics 분야 Secret Document(150p) 문제 풀이입니다. 'Flag.zip' 파일을 다운로드하고 압축을 해제해봅시다. 'flag.txt', 'hint1.txt', 'hint2.txt' 총 3개의 텍스트 파일이 추출되는군요. 'flag.txt'를 보니 플래그처럼 생긴 문자열이 있네요. 바로 제출해보니 풀렸습니다??? Solve! (풀긴 풀었으니,,ㅎ) 무슨 상황인가 했는데 'hint1.txt'에서 Brute-Force 즉, 무차별 대입 공격을 하지말라는 문구가 있는 것을 보니 원래 flag.txt 파일에 잠금이 걸려 있는 것 같네요. 그러나 'hint2.txt'에서 '암호가 존재한다고 생각하냐'는 문구를 보면 잠금처리는 되어 있지만 암호는 걸려있지 않아 보입니다. 이게..
ZIP File Format ZIP File Format에 대해 알아봅시다. 압축 파일은 일반적으로 크게 Local File Header, Central Directory, End of central directory record 총 3개의 파일 구조로 이루어져 있습니다. Local File Header는 압축 파일에 대한 기본 정보들이 포함되는 공간으로, 압축 전후 파일 크기, 파일 수정 시간, CRC-32 Checksum, 파일 이름의 지역 포인터, 압축 해제시 필요한 아카이브 버전 등이 포함되어 있습니다. File Name은 압축된 파일 이름 형식에 대한 임의의 길이와 byte 순서를 나타내며, 파일 이름의 길이는 65536 문자를 초과할 수 없습니다. File Data는 임의의 길이로 구성된 by..
HackCTF Forensics 분야 So easy?(100p) 문제 풀이입니다. 'qwer.zip' 파일을 다운로드하고 압축을 풀어줍니다. 나무로 만든 러시아 인형 마트료시카 jpg 이미지가 나오네요. 설마하는 마음에 플래그 포맷인 'HackCTF'를 'qwer.jpg' hex 값에서 찾아봤습니다. 제출해보니 페이크 플래그네요^^ 이전 문제와 똑같은 방식으로 풀릴리가 없져,, 풀렸다면 실망할 뻔 했습니다 ㅎㅎ Hex 값 하단부를 보면 압축파일과 hidden.txt 파일이 숨어있는 것을 눈치챌 수 있습니다. binwalk를 사용하여 꺼내봅시다! > binwalk -D 'zip archive:zip:unzip %e' qwer.jpg 추출한 'hidden.txt'에 플래그가 있네요! Solve!
HackCTF Forensics 분야 Question?(100p) 문제 풀이입니다. 'Do_you_know_HxD.zip' 압축파일을 다운로드하고 압축을 해제합시다. 위와 같이 'Do_you_know_HxD.jpg' 파일에 이상한 글이 박혀있는데 괜히 머리 아프게 읽을 필요 없습니다. 파일명을 'HxD를 아십니까?'로 해놓은 것을 보니 파일의 hex 값을 까보면 플래그가 박혀 있을거라 추측이 가능합니다. HxD는 Windows용 Hex Editor이라 필자의 Mac에서는 지원되지 않기에 다른 툴을 사용하여 플래그 포맷인 'HackCTF'를 검색했습니다. Solve!
HackCTF Digital Forensics 분야 Welcome_Forensics(50p) 문제 풀이입니다. 가장 배점이 낮은 문제인 만큼 바로 플래그가 보이네요. gif 파일을 다운로드하여 열어보면 플래그를 더 쉽게 알아볼 수 있습니다. Solve!
이번에는 HackCTF의 Web Hacking 분야 보물 문제 풀이입니다. 이제 100포인트 문제네요. 문제 링크 접속. 페이지 숫자 중에 보물을 숨겨 두었다고 하네요. 일단 제시된 Page 1, Page 2, Page 3 버튼을 모두 눌러봅시다! 셋 다 128자의 각기 다른 값이 출력되었습니다. Hash Type Identifier를 돌려보니 Hex, md5, SHA-512 등의 type이 나와서 Hex to String과 md5 Decode를 시도해봤지만 어떠한 단서도 얻지 못했습니다. 다시 처음으로 돌아가서, 페이지 숫자 중에 비밀이 있다는 문구에 초점을 맞춰, 페이지 숫자를 무작위로 넣어 접속해보니 버튼을 눌렀을 때 처럼 모두 각기 다른 128자의 알 수 없는 값들이 출력되었습니다. 보물을 찾기 ..
이번에도 역시 HackCTF의 Web Hacking 분야 중 50점짜리 문제를 풀어봤습니다. Button이라는 문제 이름부터 대충 예상이 되네요. 문제 링크 접속. 버튼이 하나 구현되어 있고 이를 활용하여 플래그를 출력하는 문제네요. 일단 버튼을 눌러봤지만 아무런 반응이 없습니다. BUTTON 아래의 버튼으로 하여금 플래그를 출력하게 해줘! 페이지 소스코드에도 별다른 정보가 없네요. 버튼을 눌렀을 때 action을 취할 url이나 어떠한 행위가 나와있지 않습니다. 프록시 툴인 Burp Suite를 사용하여 버튼 클릭시 전송되는 파라미터를 살펴 보도록 합시다. 하단부의 button=button이 눈에 띄네요. button을 눌렀을 때 전송되는 value인 button을 flag로 변조하여 Forward 해..
이번엔 Web 분야 HackCTF Hidden(50p) 문제를 풀어봤다. 문제 링크 접속. 50점 문제답게 매우 친절하게 힌트를 준다. 1번 버튼을 눌러보면 http://ctf.j0n9hyun.xyz:2023/?id=1로 접근함과 동시에 'Nop'이라는 경고창을 띄워준다. 5번 파일에 플래그가 있다고 하니 id=5로 가보자. http://ctf.j0n9hyun.xyz:2023/?id=5에 접속하니 플래그가 나타났다. Solve!
HackCTF에 문제가 많길래 회원가입 후 Web 분야 첫 문제이자 포인트가 가장 낮은 / 문제를 풀어봤다. 제시된 링크로 접속해보자. 로봇 사진 한 개가 튀어나온다. 페이지 소스코드에 힌트가 있지 않을까.. Hidden Flag 응 어림도 없지. 이미지를 다운받아 binwalk를 돌려봤지만 딱히 쓸만한 것도 없었다. 다시 처음으로 돌아가서 고민하던 중 출제자가 irobotnews에서 로봇 사진을 퍼온 것을 보아 robots.txt를 의미하고자 했던게 아닐까 생각해본다. robots.txt 웹사이트에 웹 크롤러 등 로봇들의 접근을 제어하기 위한 규약이다. 사용할 때는 반드시 폴더명 맨 끝에 /를 붙여야 한다. 붙이지 않으면 확장자가 없는 파일로 인식하기 때문에 제대로 작동하지 않는다. 다시 돌아와서 문제..