목록CTF (15)
TH3 6R3@T H@CK
Set to docker container sudo apt-get install git sudo git clone https://github.com/CTFd/CTFd/.git sudo cd CTFd sudo apt install docker-compose sudo docker pull ctfd/ctfd sudo docker run -p 8000:8000 -it ctfd/ctfd * 시간될 때 더 보완하겠음
What is Offensive Security?the process of breaking into computer systems, exploiting software bugs, and finding loopholes in applications to gain unauthorized access to them. What is Defensive Security?the process of protecting an organization's network and computer systems by analyzing and securing any potential digital threats; learn more in the digital forensics room. Hack the bankfakebank 웹..
[문제] [풀이] 문제파일을 다운받아 열어보면 nothing to see here! 이란 글만 보인다. 문제에서 제시했듯이 무언가 숨겨져 있는 것 같다. ‘하늘은 왜 푸른색입니까?’ 문제에서 풀었던 방식이 생각나 binwalk 명령어를 사용하여 파일 카빙을 해보니, JPEG 파일이 숨겨져 있음을 알아냈다. 구글링을 통해 알아낸, 파일 분리 시 유용한 foremost 명령어로 pdf 파일에서 jpg 파일을 분리해냈다. 💡 foremost : 데이터 구조를 기반으로 손실된 파일을 복구하기 위한 카빙(carving) 툴 프로그램 알 수 없는 파일이나 무엇인가 합쳐져 있는 것 같은 파일을 분리해낼때 유용하게 쓰임 참고 → https://hyess.tistory.com/357 jpg 파일을 열어보면 여동생이 자른..
[문제] [풀이] 문제 파일을 다운받아 들어보면 Hint에서 주어진 것과 같이 좌우 음성이 다르게 들린다. 왼쪽 채널에서는 게임 음성 같은 소리, 오른쪽 채널에서는 바람 소리 같은 소리가 들린다. 그래서 음성 분석을 하고자 Audacity를 설치했다. (처음에는 Wavepad를 다운받아 분석을 해봤는데 원하는 옵션이 없었다.) Audacity로 sayonara.mp3 파일을 열어보면 좌, 우 음성 파형을 분리하여 보여준다. 이것저것 클릭해보며 어떤 설정이 있을까 보던 중, 멀티 뷰, 파형, 스펙트로그램 중 택할 수 있는 옵션을 찾았다. 스펙트로그램을 클릭해보면 스펙트로그램이 마치 글자처럼 나타나는 것을 발견할 수 있다. 하지만 글자가 뚜렷하게 보이지 않아 스펙트로그램 설정값을 이것저것 변경해봤다. 그나마..
※ HASH 2기 정기활동 11월 4주차 평일 풀이보고서 ※ [문제] [풀이] 문제를 확인해보면 다음과 같이 click 버튼과 입력창이 막혀 있는 것을 확인할 수 있다. 이것을 해결하면 flag를 구할 수 있을 것으로 유추 가능하다. F12를 눌러 관리자 모드로 소스코드를 확인해보니 text를 입력하는 곳과 click me 버튼이 disabled type으로 정의된 것을 확인할 수 있다. 따라서 elements에서 disabled를 button으로 수정했다. 그랬더니 막혀 있던 입력창과 click 버튼이 풀렸다. 아무 값이나 입력하고 click me를 눌렀더니 flag를 발견했다. [Flag] HASH{assemble_m3_p1z}
※ HASH 2기 정기활동 11월 3주차 평일 풀이보고서 ※ [문제] [풀이] 맨 처음 보이는 화면이다. 공격문이 적힌 파일을 업로드하면 flag를 얻을 수 있지 않을까 유추해봤다. 구글링을 통해 알아낸 공격문이다. → system(“코드”) 함수를 써야 php 어플리케이션에서 코드를 실행시킬 수 있다. → 로 코드를 닫아야 실행이 된다. 확장자를 .php로 하여 공격문을 저장했다. (upload.php) upload.php 파일을 업로드 하였더니 flag가 나온 화면이 나타났다! [Flag] HASH{U_C@n_Up10@d_U_R_php_Fi13!!}
※ HASH 2기 정기활동 11월 3주차 평일 풀이보고서 ※ [문제] [풀이] http://fuzzing.pwnlab.kr:2032/ 이 링크를 클릭하면 처음 나오는 화면이다. 주소창을 보니 http://fuzzing.pwnlab.kr:2032/index.php라고 적혀있다. F12를 눌러 관리자 도구 모드로 소스코드를 확인해보면, result가 true일 때 ./source.php 이고 true가 아니면 ./index.php 임을 보아 🍪 내가 만든 쿠게이~ 🍪 를 클릭할 때 나오는 창의 “확인”버튼을 누르면 http://fuzzing.pwnlab.kr:2032/souce.php로 창이 넘어갈 것을 예상할 수 있다. 다음과 같이 소스코드를 보여주는 화면에서 이 부분을 해석해보면 if(!is_numeri..
2022.03.16~2022.03.30 file-run2 Reversing [문제] [풀이] cat ./‘run (1)’을 입력하면 중간에 섞여있는 flag를 발견할 수 있다. [Flag] picoCTF{F1r57_4rgum3n7_4653b5f6} Local Authority Web [문제] [풀이] Username과 Password에 아무 숫자 혹은 글자를 입력하면 Log In Failed 글자가 나온다. 여기서 F12를 눌러 secure.js의 소스코드를 확인한다. 소스코드를 보면 username이 admin이고 password가 strongPassword098765일 때 성립한다는 것을 확인할 수 있다. 로그인 창에 그대로 입력해주면 flag를 발견할 수 있다. [Flag] picoCTF{j5_15..