일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- writeup
- Network
- C
- Web
- 사칙연산
- 그리디 알고리즘
- Digital Forensics
- Forensics
- N0Named
- 수학
- 인코그니토
- SuNiNaTas
- 백준
- MySQL
- xcz.kr
- Database
- php
- HackCTF
- 문자열
- cryptography
- 써니나타스
- misc
- 구현
- CTF
- Text
- wargame
- Incognito
- 정렬
- Python
- Web Hacking
- Today
- Total
목록Incognito (9)
보안을 그리다, 훈이
[Forensics] inco_hack.png png 확장자의 푸터 시그니처 뒤에 다른 파일을 숨겨둔 아주 기초적인 문제다. binwalk로 추출해도 되는데 png의 푸터 시그니처인 '49 45 4E 44 AE 42 60 82' 뒷 쪽을 살펴보았다. 역시나 hidden.txt 라는 파일이 압축되어 숨겨져 있다. 굳이 카빙하여 까보지 않아도 hidden.txt 뒤에 이어서 flag와 연관있어 보이는 문자열이 출력된다. SU5DT3t5MHVfYXIzX0QxRkYzUiNOVH0= base64 인코딩된 것으로 보이므로 디코딩하면 끝난다. flag : INCO{y0u_ar3_D1FF3R#NT}
[Forensics] question 첨부된 jpg 파일을 열어보려고 하니 열 수 없단다. 헤더 시그니처를 보면 PK다. 근데 압축파일도 아닌게 file 명령어로 확인해보면 워드 파일이란다ㅋㅋ 제대로 풀기 전에 question.jpg 파일을 hex 뷰어로 빠르게 내리다보니.. 오호.. 딱봐도 플래그를 연상케 한다. base64로 디코딩해보자. 끝이다. flag : INCO{2021_incognito_swlug}
[Forensics] SWUCTFINCO 패킷파일이 첨부되어 있는 것을 보니 네트워크 포렌식 문제이다. FTP를 사용하여 통신한 내역을이 패킷에 여럿 잡혀있다. 따라서, Wireshark 상에서 ftp-data로 패킷 필터링을 해보았다. FTP로 alldieflag 라는 파일을 저장한 것을 확인할 수 있다. 문제푸는데 필요하진 않지만, FTP 통신 특성상 위와 같이 Password도 확인할 수 있다. 암튼 alldieflag 파일을 복구해보았다. 시그니처를 보아하니 png 확장자를 가지고 있다. 갱얼쥐 해윙😊 flag : INCO{therearenobaddogsintheworld}
[Forensics] TwinCle 첨부된 파일은 jpg 확장자를 가진 별 의미없는 이미지이다. binwalk 사용하면 되는데, 그냥 hex 맨 뒤로 넘어가봤다. 위와 같이 Hidden_Cloud.jpg 라는 파일이 압축되어 숨겨져 있길래 까봤다. 그냥 구름사진이 튀어나온다. 이 파일의 hex를 까놓고 이번 대회의 플래그 포맷인 INCO로 검색해보니 역시나 플래그가 바로 튀어나왔다. 문제 출제자가 소녀시대 팬인가보다.. flag : INCO{HeLLOweaReTwinCle}
[Web] Do you know Hashes 해시 좀 쳐보셨나요? http://3.37.81.93:20929/ 링크에 접속하면 다음과 같은 페이지가 나타난다. PHP 코드로 작성되어 있는데, $keys[1]의 md5 hash와 $keys[2]의 crc32 hash가 일치해야 하고 $keys[2]의 crc32 hash와 $keys[3]의 md4 hash가 일치해야 하며 $keys[1]의 md5 hash와 $keys[3]의 md4 hash가 서로 일치하게 되면 {flag}를 alert 창으로 띄워준다고 한다. 따라서 이는 PHP magic hash에 대한 문제인 것을 알 수 있다. PHP magic hash는 PHP에서 == 연산자로 비교 시, 문자열의 형식이 ^0+e\d*$로 되어있을 때 이를 숫자형 데이..
[MISC] - hex carving 고양이가 실수로 캡슐을 먹어버렸다... 그 안에 중요한 정보가 있는데 어떻게 찾아내지? jpeg 확장자를 가진 고양이 사진이 첨부되어 있다. binwalk를 사용하여 ezgif-4-cadbb36744dc.gif 파일이 숨겨져 있는 것을 확인할 수 있었다. ezgif-4-cadbb36744dc.gif 파일을 열어보면 총 32개의 프레임에 한 글자씩 새겨져 있었고 이어 적어보니 다음과 같은 값이 나온다. 494E434F7B335A5F43347276696E677D 문제 이름이 hex carving인 만큼 보자마자 hex값임을 알 수 있었다. 그럼 이제 ASCII Text로 변환하면 된다. 플래그 나왔다👍 [MISC] EZ_steganography 문제와 거의 비슷하다. f..
[MISC] - EZ_steganography 고양이가 플래그를 깔고 누워버렸다는데... 고양이가 한 마리가 아니네? jpg 확장자를 가진 귀여운 고양이 사진이 첨부되어 있다. 문제이름부터 쉬운 스테가노그래피다보니 hex값을 뒤져봤다. INCO{457a5f53746567} 라고 딱 나와있다. ASCII Text로 바꿔보자. 답 나왔다👍 flag : INCO{Ez_Steg}
[Sanity] Sanity Check Welcome to Incognito CTF 2021! flag is in this discord channel https://discord.gg/pqDqwwyg 워밍업 문제인데 디스코드를 별로 안써봐서 그런지 좀 해맸다,, 사실 이거 풀다가 접을까 생각함..😂 📌공지 상단에 플래그가 떡하니 박혀있다. flag : INCO{Inc0gntio운영팀화이팅!}
여느때처럼 퇴근하고 카페에 앉아 작업하는데 갑자기 동아리 단톡에 INCOGNITO CTF가 진행 중이라는 글이 올라왔다. 대충 들어보니 나 없는동안 우리 동아리가 INCOGNITO에 가입승인 되어서 활동 중이라고 한다^^ 나도 좀 껴주지 INCOGNITO의 상징인 수염이 어느새 노란색이 돼버렸다. 암튼 최근에 이래저래 일이 많았던 터라 잠깐 재미만 보기로하고 바로 회원가입 후 몇 문제 풀어봤다. Writeup 바로가기 [Sanity] Sanity Check [2021 INCOGNITO CTF] Sanity - Sanity Check Write Up [Sanity] Sanity Check Welcome to Incognito CTF 2021! flag is in this discord channel htt..