본문 바로가기

분류 전체보기

(68)
Write-up: [Logcon #4] [web] beat beat.html을 열면 해당 그림이 나온다. 그리고 img파일을 보면 다음 3개의 그림이 나온다. 도대체 뭘 어쩌라는 걸까? 맨 끝에 :2999가 적혀있으니 뭔가 2999번 포트로 들어가라는것 같다. 그러면 서버 IP를 알아야하는데 여기서 bbak.jpg가 3개가 있다. 추가적으로 소스코드를 보자 bback.jpg만 따로 띄어쓰기로 구분해 놓은 것과, 그것을 기준으로 사진들이 정확히 8개만 묶여져있는것을 보아 사진들은 IP주소를 나타내고 있다는 것을 유추할 수 있다. case1) ddak이 1일때 11010010.10110011.00111110.00010101:2999 210.179.62.21:2999 case2) ddak이 0일때 00101101.01001100.11000001.11101010:299..
[attached]Write-up: [Logcon #4] [server] 프리즌 브레이크 압축을 풀려고 하면 다음과 같은 문구가 뜬다. 암호는 문제에 나와있는데 3306포트를 tcp통신으로 서버와 연결하는 명령어이다. 이는 다음과 같다. firewall-cmd --permanent --zone=public --add-port=3306/tcp 압축을 풀면 다음과 같은 이미지가 보인다. Flag가 적혀있기는한데 글씨가 너무 안보여서 그림판으로 편집했다. Flag : {J0L_uP_H4_G0_SH1P_D4}
[attached] Write-up: [Logcon #4] [network] 사내(남자)연애 VLAN은 10으로, 이름은 logcon으로 설정하라고 한다. en conf t vlan 10 name logcon int fa0/1 sw mo ac sw ac vl 10 int fa0/2 sw mo ac sw ac vl 10 vlan 설정이 다 끝났으니 정답을 확인하러 갔는데 33%가 떴다. 문제를 보면 네트워크 주소가 192.168.0.0/24라고 알려준다. 하지만 PC0과 PC1의 Subnet Mask는 255.255.252.0이라고 되어있다. 따라서 해당 Subnet Mask 값을 255.255.255.0으로 바꿔준다. Flag : TeamLog{logcon} ▶ Helped by NEFUS 김지훈
Write-up: [Logcon #4] [network] KK 하우스 RIP 동적라우팅을 하면 된다. 여기서는 RIP version2를 사용했다. 우선 스위치와 라우터간의 포트를 다 열어준다. #Router0 en conf t int gi0/0 no sh #Router1 en conf t int gi0/0 no sh 스위치와 연결했으면 라우터끼리 포트를 열어준다. #Router0 en conf t int se0/0/0 clock rate 64000 no sh ########################## #Router1 en conf t int se0/0/0 no sh 마지막으로 동적라우팅 rip v2를 해준다. Router0과 인접한 네트워크는 192.168.3.0/24와 192.168.1.0/30이 있고, Router1과 인접한 네트워크는 192.168.1.0/30과..
Write-up: [Logcon #4] [network] 상담방으로 따라와 편법이긴 한데 PC의 게이트웨이 주소는 항상 PC랑 연결되는 라우터의 인터페이스랑 같아야하기때문에 gi0/0의 IP Address를 입력해주면 된다. Flag : TeamLog{Z904TNA70YS1AOC}
Write-up: [Logcon #4] [network] 미안하다. 이거 보여주려고 어그로 끌었다 .pka파일을 Cisco Packet Tracer로 열어주고 해당 순서대로 따라한다. 그러면 바다 속 어딘가에 flag가 있다고 한다. Quick Links:에 있는 Under the Sea를 클릭하면 아래와 같이 나온다. Flag : TeamLog{H3Re_is_tHe_f14g}
Write-up: [Logcon #4] [crypto] 파일은 사드세요 제발 대놓고 이미지가 아니란걸 명시해주고 있다. HxD로 까보니 zip파일이라는것을 확인할 수 있었다. zip파일 안에는 125.txt가 있었고 해당 내용은 아래와 같았다. 간단히 말해 A = 1 B = 2 C = 3 D = 4 … Z = 26 이라는 뜻이다. 이를 간단하게 코딩해봤다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 #include #include #include int main() { char a[0x64] = { "9 L15V5 T5A13L15G" }; //I LOVE TEAMLOG int i, j; for (i = 0; i
[attached]Write-up: [Logcon #4] [crypto] dGVhbWxvZw== 해당 파일을 풀려고 하면 암호를 입력하라고 한다. 맨 끝에 ==이 있다는 뜻은 base64로 인코딩 되어있을 확률이 크니 디코딩을 해보았다. 비밀번호를 입력하면 다음과 같은 zip파일이 나온다. 저 사진 3개를 차례대로 HxD로 뜯어보았다. 너구리는 정상적이고, 판다도 정상적이다. 하지만 레서판다는 이미지 끝에 zip파일이 더 있다는 것을 확인 할 수 있었다. 그 부분을 따로 옮겨서 .zip로 바꾸고 내용을 확인해보았다. 해당 사이트의 495번째줄의 사람의 전화번호가 Flag였다.