일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 수학
- Web Hacking
- N0Named
- Network
- 그리디 알고리즘
- MySQL
- Text
- 백준
- 인코그니토
- wargame
- cryptography
- HackCTF
- 정렬
- Forensics
- CTF
- Incognito
- C
- Database
- Python
- Digital Forensics
- writeup
- 구현
- 문자열
- misc
- 써니나타스
- Web
- php
- xcz.kr
- SuNiNaTas
- 사칙연산
- Today
- Total
목록wargame (62)
보안을 그리다, 훈이
Webhacking.kr old-01(20p) 문제 풀이입니다. 본 문제는 PHP와 Cookie에 대한 기본적인 이해를 필요로 한다. 먼저, 소스코드를 보자. ---------------------
[MISC] XCZ.KR PROB20_Bonus Problem! 50점짜리 보너스 문제이다. 문제의 사진을 다운로드하고 메타데이터를 살피기 위해 exiftool을 사용하였다. > exiftool image.jpeg Flag : tagtagtagDETAIL
[Network] XCZ.KR PROB17_Password Recover... 문제를 보니 ZZANGHACKER의 XCZ.KR 사이트 비밀번호를 복구하라고 한다. 먼저, my_pw.pcapng 파일을 다운로드하고 열어보자. 무수히 많은 패킷이 출력되는데, ZZANGHACKER의 비밀번호를 찾아야 하므로 조건에 맞게 필터링해야 한다. > http contains IMZZANGHACKER 출력된 5개의 패킷 중 1개는 join_ok.php 관련 패킷이고 나머지는 login_ok.php 관련 패킷이다. login_ok.php 패킷에는 ZZANGHACKER가 로그인 실패한 기록들이 담겨져 있을 것이고, 회원가입 기능으로 추정되는 join_ok.php에는 ZZANGHACKER가 회원가입 시 설정한 비밀번호 정보가..
[Cryptography] XCZ.KR PROB14_Crypto.....? 문제를 보면 영단어들이 띄어쓰기 없이 길게 나열되어 있다. 해당 암호문을 보기 쉽도록 단어 단위로 잘라보자. nut ant victor ant jackass owl ant lamb pig horse ant bear elk turkey 위 단어들을 구글링해보니 Navajo Code Talkers에 대한 정보가 아래와 같이 출력된다. Navajo Code Talkers 미국의 군사 정보가 일본군에게 수시로 넘어가는 위기 상황에서 전쟁터 곳곳에 배치된 코드 토커들은 나바호족 원주민 언어로 암호를 만들어 이를 주고 받으며 작전을 수행했다. 나바호족 언어는 문법과 음색이 독특해 나바호족 이외엔 절대 배울 수 없었고 일본군은 해독할 수 없었..
[Network] XCZ.KR PROB13_Network Recovery! 문제 파일 network_recover를 다운로드하고 실행해보니 열리지 않는다. Hex Viewer를 통해 파일 시그니처를 확인해보니 PCAPNG 파일의 시그니처인 0A 0D 0D 0A가 보인다. 따라서 해당 파일을 network_recover.pcapng로 변경한 후 Wireshark로 열어보자. Protocol Hierarchy Statistics를 보니, HTTP로 송수신한 패킷들과 Malformed Packet이 눈에 띄었다. http로 필터링해보자. index.html, treasure1, treasure2, treasure3 파일을 송수신한 패킷들을 확인할 수 있다. treasure1 파일의 HTTP Stream을 보면..
[OSINT] XCZ.KR PROB8_Google Is Our Friend. 먼저, 문제 파일 cw.zip을 다운로드하고 압축을 해제하니 5개의 이미지 파일이 나타났다. 구글 이미지 검색 기능을 활용하여 해당 이미지 파일들을 검색한 결과, 모두 SMALLTALK를 가리키고 있었다. SMALLTALK(스몰토크)는 Alan Kay가 설계한 동적 형, 반영을 지원하는 객체 지향 프로그래밍 언어이다. 또한, 해당 언어는 1.jpg 파일에서 가리키는 키워드와 일치하였으며 플래그 인증에 성공하였다. Flag : SMALLTALK
[Forensics] XCZ.KR PROB7_Do you know this file? 문제 파일을 다운로드하니 what.eps라는 이름의 흐릿한 파일이 나타났다. EPS 파일은 처음 보는터라 검색해보니, EPS는 Encapsulated PostScript의 약식입니다. Adobe는 1992년에 이 표준 그래픽 파일 형식을 만들어 그림과 이미지를 PostScript 문서에 넣었습니다. 즉, 하나의 파일로 저장되는 포스트 스크립트 프로그램입니다. 또한 그 안에 저해상도 그래픽의 미리보기가 포함되어 있습니다. 이러한 저해상도 미리보기를 통해 내부 스크립트를 편집 할 수 없는 프로그램에서 액세스 할 수 있습니다. 게시자는 이 파일이 여러 운영 체제에서 호환되므로 널리 사용합니다. 라고 한다. 필자는 위 그림과 ..
[Cryptography] XCZ.KR PROB3_I don't speak English. 암호화된 문장이 길게 나열되어 있다. 어떠한 암호 기법이 사용되었는지 알아보기 위해 Cipher Identifier를 사용해보니 Vigenere Cipher라고 나온다. [관련 게시글] [Cryptography] Vigenere Cipher (비즈네르 암호) [Cryptography] Vigenere Cipher (비즈네르 암호) Vigenere Cipher (비즈네르 암호) 비즈네르 암호의 장점은 '빈도분석법'으로 해독이 거의 불가능하다는 사실입니다. 또한, 열쇠의 개수가 무궁무진하다는 것도 큰 장점입니다. 비즈네르 암호는 '복합 hooneee.tistory.com 복호화 툴의 Auto Solve (without..
[Cryptography] XCZ.KR PROB2_Listen Carefully! 문제 파일을 다운로드하니 파일명이 morse.wav다. 모스부호가 삽입되어 있을 것이라 믿고 Morse Decoder Online에 넣고 돌렸다. Key : MORSEC0DE
[Forensics] XCZ.KR PROB1_End Of Image 문제 이름이 이미지의 끝인 것을 보아 푸터 시그니처 부분에 해답과 관련된 정보가 존재할 확률이 크다. 먼저, 해당 PNG 파일을 다운로드하고 Hex 값을 살펴보자. PNG 파일의 푸터 시그니처 뒷부분을 보니, JPEG 파일의 헤더 시그니처인 FF D8 FF E1이 존재한다. 해당 JPEG 파일을 카빙하기 위해 곧바로 binwalk 툴을 돌렸다. > binwalk -D 'jpeg image:jpeg' prob1.png Flag : JOg-dragonKER