일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Python
- Network
- 백준
- HackCTF
- misc
- Web Hacking
- 정렬
- 그리디 알고리즘
- writeup
- N0Named
- 문자열
- 사칙연산
- C
- Web
- 써니나타스
- SuNiNaTas
- 수학
- MySQL
- Text
- Database
- 인코그니토
- cryptography
- Forensics
- 구현
- Incognito
- php
- wargame
- Digital Forensics
- CTF
- xcz.kr
- Today
- Total
목록python3 (2)
보안을 그리다, 훈이
N0Named Wargame Forensics 분야 123321123(200p) 문제에 대한 Write Up입니다. fore5.png 파일을 다운로드하고 hex 값을 뒤져보니 내부에 무수히 많은 PNG 파일이 숨어있었다. 위 그림과 같이 hex 값이 뒤집힌 채로 존재하는 경우도 다반사였다. 따라서, 뒤집힌 파일들의 hex 값들을 복구하고 플래그를 찾으면 될 것 같다. 먼저 fore5.png 파일의 hex 값을 추출하여 fore5.txt에 저장한 후, 이를 byte 단위로 뒤집어 Hex_reverse_fore5.txt에 저장해 두었다. 파일에 hex 데이터를 쓰기 위해 Python3로 아래 코드를 작성하였고, # Writing hex data into a file - 파일에 16진수 데이터 쓰기 impor..
N0Named Wargame Forensics 분야 누가 진짜일까?(70p) 문제에 대한 Write Up입니다. HELL.zip 파일을 다운로드하고 압축을 풀어보면 두 개의 bmp 파일이 나타난다. 언뜻 보기엔 같은 이미지로 보이지만 분명 무언가 다른 부분이 존재할 것이다. 먼저, 각각 파일의 hex 값을 추출하여 txt 파일로 저장해둔 후 서로 다른 hex 값을 찾아 출력하는 소스코드를 Python3로 구현하였다. # compare_Hex.py a1 = list(map(''.join, zip( *[iter(open('/nonamed/Digital Forensics/누가 진짜일까?/HELL/Hex_CERBERUS.txt', 'r').read().replace('\n', ''))]*2))) ..