Notice
Recent Posts
Recent Comments
Link
«   2024/11   »
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
Tags
more
Archives
Today
Total
관리 메뉴

TH3 6R3@T H@CK

[Write-up] pico CTF 2022 본문

CTF

[Write-up] pico CTF 2022

vvh0am1 2022. 11. 20. 21:11

2022.03.16~2022.03.30

file-run2

Reversing

[문제]

 


[풀이]

  • cat ./‘run (1)’을 입력하면 중간에 섞여있는 flag를 발견할 수 있다.

 


[Flag]
picoCTF{F1r57_4rgum3n7_4653b5f6}


Local Authority

Web

[문제]

 


[풀이]

  • Username과 Password에 아무 숫자 혹은 글자를 입력하면

 

  • Log In Failed 글자가 나온다. 여기서 F12를 눌러 secure.js의 소스코드를 확인한다.

 

  • 소스코드를 보면 username이 admin이고 password가 strongPassword098765일 때 성립한다는 것을 확인할 수 있다.

 

  • 로그인 창에 그대로 입력해주면 flag를 발견할 수 있다.

 


[Flag]
picoCTF{j5_15_7r4n5p4r3n7_8086bcb1}


Power Cookie

Web

[문제]

 


[풀이]

  • F12를 눌러 관리자모드에서 소스코드를 확인해보면 isAdmin=0이다.

 

  • 0을 True를 뜻하는 1로 고쳐서 저장 후

 

  • Continue as guest를 클릭해보면 flag를 발견할 수 있다.

 


[Flag]
picoCTF{gr4d3_A_c00k13_80bad8fa}


Includes

Web

[문제]

 


[풀이]

  • F12 관리자모드에서 소스코드를 확인하면 “This code is in a separate file!”이라고 적혀있다.

 

  • 따라서 script.js와 style.css에 적혀있는 flag를 이어서 적으면 picoCTF{1nclu51v17y_1of2_f7w_2of2_4d305f36}가 된다.

 


[Flag]
picoCTF{1nclu51v17y_1of2_f7w_2of2_4d305f36}


bloat.py

Reversing

[문제]

 


[풀이]

  • cat ./bloat.flag.py를 통해 소스코드를 확인한다.

 

  • python3 ./bloat.flag.py로 실행하면 flag를 위한 올바른 password를 입력하라고 한다.

 

  • 그래서 소스코드를 일부 발췌해서 실행했더니 happychance를 얻었다.

 

  • 비밀번호에 happychance를 입력했더니 flag를 얻을 수 있었다.

 


[Flag]
picoCTF{d30bfu5c4710n_f7w_2769cf94}


Search source

Web

[문제]

 


[풀이]

  • F12 관리자모드에서 검색 기능을 이용해 pico를 검색하면 flag를 발견할 수 있다.

 


[Flag]
picoCTF{1nsp3ti0n_0f_w3bpag3s_869d23af}


Redaction gone wrong

Forensics

[문제]

 


[풀이]

  • pdf 파일 내용을 복사한 다음

 

  • 메모장이나 한글 파일에 붙여넣기 하면 flag를 발견할 수 있다.

 


[Flag]
picoCTF{C4n_Y0u_S33_m3_fully}


file-run1

Reversing

[문제]

 


[풀이]

  • ./run 을 입력하면 flag를 획득할 수 있다.

 


[Flag]
picoCTF{U51N6_Y0Ur_F1r57_F113_102c30db}


patchme.py

Reversing

[문제]

 


[풀이]

  • cat ./patchme.flag.py를 입력해 소스코드를 확인해보면 password에 해당하는 것이 ak98-=90adfjhgj321sleuth9000임을 알 수 있다. 따라서 python3 ./patchme.flag.py로 실행하여 ‘Please enter correct password for flag:’란에 ak98-=90adfjhgj321sleuth9000를 입력하면 flag를 획득할 수 있다.

 


[Flag]
picoCTF{p47ch1ng_l1f3_h4ck_c3daefb9}


Inspect HTML

Web

[문제]

 


[풀이]

  • website 링크를 타고 들어가서 F12 관리자모드에서 요소를 확인하면 flag를 발견할 수 있다.

 


[Flag]
picoCTF{1n5p3t0r_0f_h7ml_b6602e8e}


Enhance!

Forensics

[문제]

 


[풀이]

  • 파일을 다운받고 속성을 확인해보면 svg파일이다. svg파일을 편집하기 위해 Inkscape를 다운받았다. Inkscape에서 원들을 분해하다 보면 뒤에 무언가가 숨겨져 있음을 알 수 있다.

 

  • 이것을 크게 늘리다 보면 flag를 발견할 수 있다.

 


[Flag]
picoCTF{3nh4nc3d_6783cc46}


Lookey here

Forensics

[문제]

 


[풀이]

  • anthem.flag.txt를 열고 Ctrl-F를 눌러 pico를 검색해보면 flag를 발견할 수 있다.

 


[Flag]
picoCTF{gr3p_15_@w3s0m3_4554f5f5}


Safe Opener

Reversing

[문제]

 


[풀이]

  • cat ./SafeOpener.java를 통해 소스코드를 확인해보면 base64로 암호화된 것을 확인할 수 있다.

 

  • 따라서 cGwzYXMzX2wzdF9tM18xbnQwX3RoM19zYWYz를 복호화 하면 pl3as3_l3t_m3_1nt0_th3_saf3을 얻을 수 있다. 문제에서 flag의 형태는 picoCTF{password}라고 했으므로 flag는 picoCTF{pl3as3_l3t_m3_1nt0_th3_saf3} 이다.

 


[Flag]
picoCTF{pl3as3_l3t_m3_1nt0_th3_saf3}


Packets Primer

Forensics

[문제]

 


[풀이]

  • HxD 툴을 사용하여 파일을 불러오면, Decoded text에서 flag를 발견할 수 있다.

 


[Flag]
picoCTF{p4ck37_5h4rk_d0565941}


처음 참여한 CTF는 MHSCTF지만 MHSCTF에서는 한 문제도 못 풀었다.
그래서 pico CTF가 거의 첫 CTF 참가라 해도 무방하다.
pico CTF는 풀기 적당한 쉬운 난이도여서 재밌었다.
꾸준히 실력을 쌓아서 앞으로도 계속 열리는 CTF에서 좋은 성과를 얻고 싶다.

'CTF' 카테고리의 다른 글

[11월 3주차] [Web] Put your File  (0) 2022.11.20
[11월 3주차] [Web] Coogay  (0) 2022.11.20
[Disk] 우리는 이 바이너리가...  (0) 2022.11.20
[Multimedia] 타이틀 참조  (1) 2022.11.20
[Network] 조용할수록 더 귀를...  (0) 2022.11.19