본문 바로가기

Layer7/CTF & Wargame

(26)
Write-Up: [고등해커3][Misc] Math World 계산기 2개 켜놓고 노가다해서 풀었다. 전문적으로 접근하고 싶다면 pwntools로 두번째 '[!] '부터 받은 다음에 '='까지 받은 다음에 '[연산자]'를 기준으로 각각 공백 1칸씩, 다음 공백을 만날때까지 숫자를 저장한다. 그러면 [숫자1] [연산자] [숫자2] 를 각각 구할 수 있을 텐데 이제 연산한 값을 [결과]에 저장하고, [결과]를 보내면 된다. 이 과정을 100번 반복하면 FLAG가 뜰 것이다. 2020.12.28 위의 내 뇌피셜을 Layer7 김도연이 증명해주었다.
Write-Up: [고등해커3][Misc] Netcat nc명령어를 어떻게 사용하는지 알려주는 문제이다. 그대로 복붙해서 리눅스에서 실행시키면 된다.
Write-Up: [고등해커3][Misc] Welcome Discord 채널에 FLAG가 있다고 한다. 참고로 해당 노래는 다음과 같다. AJR - LET THE GAMES www.youtube.com/watch?v=u7o3LR1WN8E&feature=youtu.be&ab_channel=AJR
Write-Up: [고등해커3][Forensic] Steg 이 문제는 대놓고 파일을 메모장으로 열어보라고 알려준다. 그럼 메모장으로 열어본다. 만약 메모장이 보이지 않는다면 다른앱 선택(C)를 누른 후 메모장을 찾아서 열어준다. 메모장을 열었으면 편집(E)-찾기(F)를 이용해 플래그 포맷인 GOHACK{ 을 검색해준다. 그러면 FLAG가 보인다.
Write-Up: [고등해커3][Web] Cookie EditThisCookie라는 크롬 확장앱을 사용하고 admin이 되라고 한다. 해당 사이트에 들어가자 그리고 EditThisCookie를 사용해 guest값을 admin으로 바꿔준다. 그리고 체크표시를 한뒤, 새로고침하면 FLAG가 뜬다.
Write-Up: [HackCTF][Web] Hidden 해당 사이트에 들어가보면 아래와 같은 그림이 뜨면서 5번 파일을 찾으라는 듯한 문구가 뜬다. 하지만 5번 버튼이 없는데 어떻게 누를 수 있을까? 답은 url을 통해서 누르면 된다. Ctrl+shift+i 로 페이지 소스코드를 보면 get방식으로 통신을 하는 것을 알 수 있고, (riemannk.tistory.com/32) 실제로 [1]버튼을 눌러보면 ?뒤에 id=1이라며 Nop이 출력되는 것을 확인할 수 있다. 이는 다른 버튼들도 마찬가지로 url에 ?id=[해당 버튼에 해당되는 숫자]가 나타나게 된다. 따라서 5번 버튼을 누르기 위해선 ?id=5를 입력해주면 된다. ctf.j0n9hyun.xyz/challenges#Button HackCTF Do you wanna be a God? If so, Chal..
Write-Up: [HackCTF][Forensics] Question? 제목은 Question?이고, 첨부파일은 Do_you_know_HxD.zip이다. 이를 통해 출제자는 "질문하겠습니다. HxD를 아시나요?"라는 말을 하고 싶다는 것을 알 수 있다. 그럼 바로 시작해보자. 압축을 풀어보면 아래 그림이 나온다. 당연히 추리하는 문제가 아니다. 사진은 무시하고 HxD로 이 사진을 열어본다. 사실 이 문제는 별것 없다. 처음부터 끝까지 스크롤해서 51744문자 중 "HackCTF{" 로 시작하는 문자열을 찾으면 된다. 더 편하게 Ctrl+F을 눌러서 문자열 검색에 "HackCTF{"를 검색하면 된다. 하지만, 간단한 것 같지만 HxD를 모르면 앞으로 CTF를 풀때 Forensic문제는 손도 댈 수 없을 뿐더러 검색 기능을 모르면 파일 시그니처를 찾을때 매우 불편하다. 거의 모..
Write-Up: [HackCTF][Forensics] So easy? ※ 이 문제는 파일 시그니처, 푸터를 알아야 풀 수 있다. 만약 모른다면 공부를 먼저하고 오는 것을 추천한다. qwer.zip을 다운받아서 압축을 풀어보면 다음과 같은 그림이 나온다. 직감적으로 이 마트료시카 그림을 보면 스테가노그라피인것을 알 수 있다. HxD로 뜯어보면 jpg 푸터 (FF D9) 뒤에 HackCTF{He_s0ggazzi_long}라고 플래그가 출력된 것을 확인 할 수 있다. .....면 좋겠지만 플래그 이름에서도 확인 할 수 있듯이 HackCTF{히_속았지_롱}이라는 Fake를 확인할 수 있다. 진짜는 좀더 아래있다. ZIP파일의 시그니처 50 4B 03 04와 푸터 50 4B 05 06를 찾을 수 있다. 그러니 저 부분만 복사, 붙여넣기를 하고 zip형태로 저장을 한뒤, 압축을 풀면..