본문 바로가기

Layer7

(42)
Write-up: [Logcon #4] [network] 상담방으로 따라와 편법이긴 한데 PC의 게이트웨이 주소는 항상 PC랑 연결되는 라우터의 인터페이스랑 같아야하기때문에 gi0/0의 IP Address를 입력해주면 된다. Flag : TeamLog{Z904TNA70YS1AOC}
Write-up: [Logcon #4] [network] 미안하다. 이거 보여주려고 어그로 끌었다 .pka파일을 Cisco Packet Tracer로 열어주고 해당 순서대로 따라한다. 그러면 바다 속 어딘가에 flag가 있다고 한다. Quick Links:에 있는 Under the Sea를 클릭하면 아래와 같이 나온다. Flag : TeamLog{H3Re_is_tHe_f14g}
Write-up: [Logcon #4] [crypto] 파일은 사드세요 제발 대놓고 이미지가 아니란걸 명시해주고 있다. HxD로 까보니 zip파일이라는것을 확인할 수 있었다. zip파일 안에는 125.txt가 있었고 해당 내용은 아래와 같았다. 간단히 말해 A = 1 B = 2 C = 3 D = 4 … Z = 26 이라는 뜻이다. 이를 간단하게 코딩해봤다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 #include #include #include int main() { char a[0x64] = { "9 L15V5 T5A13L15G" }; //I LOVE TEAMLOG int i, j; for (i = 0; i
[attached]Write-up: [Logcon #4] [crypto] dGVhbWxvZw== 해당 파일을 풀려고 하면 암호를 입력하라고 한다. 맨 끝에 ==이 있다는 뜻은 base64로 인코딩 되어있을 확률이 크니 디코딩을 해보았다. 비밀번호를 입력하면 다음과 같은 zip파일이 나온다. 저 사진 3개를 차례대로 HxD로 뜯어보았다. 너구리는 정상적이고, 판다도 정상적이다. 하지만 레서판다는 이미지 끝에 zip파일이 더 있다는 것을 확인 할 수 있었다. 그 부분을 따로 옮겨서 .zip로 바꾸고 내용을 확인해보았다. 해당 사이트의 495번째줄의 사람의 전화번호가 Flag였다.
Write-up: [Logcon #4] [crypto] 우끼끼 docx파일을 열면 내 이름이 Caesar라면서 CnjvUxp{Xx_xX_jQ_Jq}를 풀어보라는 듯이 적혀있다. CnjvUxp{Xx_xX_jQ_Jq} 를 시저암호로 돌리면 Flag를 구할 수 있다. Flag : TeamLog{Oo_oO_aH_Ah}
Write-up: [Logcon #4] [crypto] 나연아 사랑해 해당 jpg파일을 메모장으로 열고 맨 밑으로 내려보면 플래그가 있다. Flag : TeamLog{1_L0v3_Twice_Nayeon}
Write-up: [고등해커3] [Reversing] OXR 코드는 아래와 같다 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 #include #include char table[]={100, 108, 107, 98, 96, 104, 88, 77, 19, 84, 124, 18, 87, 80, 124, 87, 74, 78, 16, 124, 87, 76, 124, 80, 87, 23, 81, 87, 124, 81, 16, 85, 94}; int main(){ char input[34]; int i; int count=0; printf("input:"); scanf("%s",input); for(i=0;i
Write-Up: [고등해커3][Pwnable] BOF 코드는 아래와 같다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 #include #include #include void setup() { setvbuf(stdin,0,2,0); setvbuf(stdout,0,2,0); setvbuf(stderr,0,2,0); } int main(void) { setup(); char buf[0x30] = {0, }; printf("Input : "); gets(buf); if(strlen(buf) > sizeof(buf)) { puts("This is Buffer Overflow !"); system("cat /home/BOF/flag"); exit(1..